Changements à venir

fix new enhancement compliance
compliance

Browser support ending for TLS 1.0 and 1.1

In 2020, the four major browsers are ending support for Transport Layer Security (TLS) 1.0 and 1.1.

This change doesn't affect your DigiCert certificates. Your certificates will continue to work as they always have.

What you need to know

This change affects browser-dependent services and applications relying on TLS 1.0 or 1.1. Once browser support for TLS 1.0 or 1.1 ends, these out-of-date systems will be unable to make HTTPS connections.

What you need to do

If you are affected by this change, plan to enable or upgrade to TLS 1.2 or TLS 1.3 now. Give yourself lead time to deal with any problems. Before you start, make sure to identify all systems that might use TLS 1.0 or 1.1.

Remember to check web servers like Apache or Microsoft IIS, .NET Framework, server monitoring agents, and other commerce applications that might use it.

Helpful resources

With so many different types of systems relying on TLS, we can't cover all available upgrade paths, but here are a few references that may help:

new

To make it easier to plan your certificate related tasks, we scheduled our 2020 maintenance windows in advance. See DigiCert 2020 scheduled maintenance—this page is kept up to date with all maintenance schedule information.

With customers all over the world, we understand there is not a best time for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.

About our maintenance schedule

  • Maintenance is scheduled for the first weekend of each month, unless otherwise noted.
  • Each maintenance window is scheduled for 2 hours.
  • Although we have redundancies in place to protect your service, some DigiCert services may be unavailable.
  • All normal operations will resume once maintenance is completed.

If you need more information regarding these maintenance windows, contact your account manager or DigiCert Support.

Changements récents

fix new enhancement compliance
enhancement

Updates to the Domain details page

We simplified the Domain Validation section on the Domain details page to display only two validation types with their expiration dates: OV and EV. We also updated the page to show the domain validation expiration dates calculated from when the Domain Control Verification (DCV) was completed (OV: +825 days, EV: +13 months).

Note: Previously, you could see up to two other validation types: Grid and Private. Grid certificates have the same validity period as OV: 825 days. Domain validation is not required for private certificates as these certificates are not publicly trusted.

To view a domain's validation expiration dates, in the left main menu, go to Certificates > Domains. On the Domains page, locate the domain and click its Domain Name link. On the Domain details page, under Domain Validation, view your domain validations and when they expire.

enhancement

CertCentral Services API: Improved List domains and Domain info endpoints

In the DigiCert Services API, we updated the List domains and Domain info endpoints, enabling you to see when the domain control validations (DCV) for the domain expire: OV and EV validations. This new information is only returned in the response if you include the URL query string include_validation=true.

Now, when you get a list of all domains or information about a specific domain and you include the URL query string include_validation=true, you can see when the DCVs for the domain expire.

Example requests with the URL query string:

  • Domain info
    https://www.digicert.com/services/v2/domain/{{domain_id}}? include_validation=true
  • List domains
    https://www.digicert.com/services/v2/domain?include_validation=true

Example response – domain control validation (DCV) expiration dates

Example response with DCV expiration dates

fix

Removed "Pending" column from Domains page

We found a bug on the Domains page preventing us from providing accurate information about a domain's pending validations. As a temporary solution, we are removing the Pending column from the page until a permanent fix can be deployed.

To view if a domain has pending validations, in the left main menu, go to Certificates > Domains. On the Domains page, locate the domain and click its Domain Name link. On the Domain details page, under Domain Validation, check to see if the domain has pending validations: OV and EV.

new

Scheduled Maintenance

On March 8, 2020 from 08:00 to 10:00 UTC, DigiCert will perform scheduled maintenance. Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time. DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

Signature Hash option on EV Code Signing certificate reissues

We updated our Extended Validation (EV) Code Signing reissue process. Now, when reissuing an EV Code Signing certificate, you can select the signature hash for the certificate: SHA-256 or SHA-1.

For more information, see our Reissue or re-key an EV Code Signing certificate instructions.

Février 28, 2020

enhancement

CertCentral Services API: Improved rate limits

In the DigiCert Services API, we improved our requests rate limits. Now, we enforce a rate limit of 1000 requests per 5 minutes, along with a short-term rate limit of 100 requests per 5 seconds to protect against burst requests and prevent abuse*.

*Note: If the number of requests exceeds either rate limit, API access is temporarily blocked, and all requests return a 429 HTTP status code (request_limit_exceeded) with a "Service unavailable, please limit request volume" message.

For more information, see Rate limits.

fix

We fixed a bug in CertCentral where "hidden" organizations prevented certificate request forms from opening. To fix this issue, we no longer include hidden organizations in the list of available organizations on the certificate request forms.

What if I want to add a "hidden" organization to a certificate request?

To include a "hidden" organization in the list of available organizations on your certificate request forms, simply unhide it.

  1. In the left main menu, go to Certificates > Organizations.
  2. On the Organizations page, in the Hidden Organizations dropdown, select Show and then click Go.
  3. Click the organization, you want to unhide.
  4. On the Organization's detail page, click Unhide.

The next time you order a certificate, the organization will appear in the list of available organizations on the certificate request form.

Note: This change only affects the CertCentral user interface (UI). The API supports adding "hidden" organizations to your requests; you don’t need to unhide an organization to add it to a certificate request.

new

Legacy account upgrades to CertCentral

In the DigiCert Service API, we added a new endpoint—DigiCert order ID—to make it easier to find the corresponding DigiCert order IDs for your migrated legacy Symantec orders.

After you migrate your active, public SSL/TLS certificate orders to your new account, we assign a unique DigiCert order ID to each migrated legacy Symantec SSL/TLS certificate order.

Example request

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Example response
200 OK

Example response for Digicert order ID endpoint

For more information:

new

Legacy account upgrades 2.0

We are happy to announce that validated domains and active, public SSL/TLS certificates are now included in the data migration when upgrading your legacy console to CertCentral. See What you need to know about account data migration.

With this release, we start a phased upgrade of our legacy consoles to CertCentral. Upgrade criteria is dependent on company size, currency preference, and feature usage.

Note: CertCentral upgrades are free. If you are interested in upgrading now, please contact your account manager or our Support team.

If your legacy account meets the phase one criteria, when you sign in to your console, you'll see an option to upgrade to CertCentral. Upon upgrade, we migrate your organizations and and validated domains to your CertCentral account. Then, when ready, you can import your active, public SSL/TLS certificates.

For more information about the upgrade to CertCentral and data migration, see our Upgrade to CertCentral guide.

Other types of certificates

Private SSL, code signing, S/Mime and other types of certificates cannot be imported at this time. Private SSL/TLS and non-SSL/TLS certificate will be part of a separate migration effort.

Février 9, 2020

new

Scheduled maintenance

On February 9, 2020 from 08:00 to 10:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time. DigiCert services will be restored as soon as maintenance is completed.

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

For more information, see DigiCert 2020 scheduled maintenance; this page is kept up to date with all maintenance schedule information.

new

In the DigiCert Services API, we added four new endpoints for ordering the new more flexible Basic and Secure Site SSL/TLS certificates. These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs and will replace the old Basic and Secure Site products.

Use these endpoints to place new orders and renewal orders only. They cannot be used to convert existing Basic or Secure Site certificate orders.

To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

  • Order Basic OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_basic
  • Order Basic EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_basic
  • Order Secure Site OV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_flex
  • Order Secure Site EV
    POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_flex

Flexible OV and EV certificates

These certificates provide the encryption and authentication you've come to expect from DigiCert SSL/TLS certificates, while allowing you to build an OV or EV certificate with a mix of whatever domains and wildcard domains* are needed to fit your needs.

*Note: Industry standards support wildcard domains in OV SSL/TLS certificates only. EV SSL/TLS certificates don't support the use of wildcard domains.

new

We are happy to announce four new products are now available in CertCentral:

  • Basic OV
  • Basic EV
  • Secure Site OV
  • Secure Site EV

These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs and will replace the old Basic and Secure Site products. To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

Flexible Basic OV and EV certificates

These certificates provide the encryption and authentication you've come to expect from DigiCert SSL/TLS certificates, while allowing you to build an OV or EV certificate with a mix of whatever domains and wildcard domains* are needed to fit your needs.

*Note: You can only include wildcard domains in an OV SSL/TLS certificate. EV SSL/TLS certificates don't support the use of wildcard domains.

Flexible Secure Site OV and EV certificates

These certificates include all the same features as Basic OV and EV certificates. Plus, they come with the benefits included with all Secure Site certificates.

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties
fix

CertCentral Services API: Fixed Revoke certificate endpoint bug

In the DigiCert Services API, we fixed a bug in the Revoke certificate endpoint where the request to revoke a single certificate on an order was being submitted for all certificates on the order.

Note: After submitting your "single certificate" revocation request, we returned a 201 Created response with the request details to revoke all certificates on the order.

Now, when using the Revoke certificate endpoint to submit a request to revoke a single certificate on an order, we return a 201 Created response with the request details to revoke just that certificate on the order.

30-day money back guarantee

The Revoke certificate endpoint revokes a certificate on the order and not the order itself. Our 30-day money back guarantee is tied to an order and not a "certificate" on the order. To get the 30-day money back guarantee, you need to revoke the order within the first 30 days; see Revoke order certificates.

Certificate revocation process

All revocation requests, including those made via the Services API, must be approved by an administrator before DigiCert will revoke the certificate. This approval step is required and cannot be skipped or removed from the certificate revocation process.

*What you need to know about the revoke certificate endpoint

This endpoint is designed to revoke a certificate on an order; it doesn't revoke a certificate order.

If you revoke a certificate on an order with only a single certificate:

  • The order is still active
  • No refund is provided for the revoked certificate
  • You can still reissue a certificate on that order

If you don't plan to reissue a certificate for the order, use the Revoke order certificates endpoint to revoke the order.

new

Discovery: Account setting for discovered certificate renewal notifications

In Discovery, we added a new account setting, Turn on discovered certificate renewal notifications, enabling you to receive renewal notifications for your expiring "discovered" SSL/TLS certificates. These renewal notifications include the option to renew your SSL/TLS certificate with us. When renewing a "discovered" SSL/TLS certificate in CertCentral, we'll replace it with an equivalent DigiCert certificate.

By default, renewal notices for discovered certificates are turned off for a CertCentral account*. To start receiving renewal notices for your expiring discovered certificates, go to Settings > Preferences. In the Certificate Renewal Settings section, check Turn on discovered certificate renewal notifications.

*Note: With the roll out of this new setting, you may need to turn Discovery renewal notifications back on for your account.

To learn more, see Discovery renewal notices.

enhancement

CertCentral Services API: Improved Submit for validation endpoint

In the DigiCert Services API, we updated the Submit for validation endpoint, enabling you to submit a domain for revalidation before it expires. Now, you can submit a domain for revalidation at any time, enabling you to complete the domain’s validation early and maintain seamless certificate issuance for the domain.

Note: If you order a certificate for the domain while the domain's revalidation is in a pending state, we use the domain's current validation to issue the certificate.

New request parameter: dcv_method

We also added a new request parameter, dcv_method*. Now, when you submit a domain for validation, you can change the DCV method used to prove control over the domain.

*Note: This new parameter is optional. If you leave the new parameter out of your request, we return a 204 response with no content. You will need to use the same DCV method used before to prove control over the domain.

Example request with new parameter
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

Example response when new parameter is included in the request
201 Created

Submit for validation endpoint example response

Janvier 14, 2020

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added an "organization ID" response parameter to the endpoints listed below. Now, when you add a new organization in your certificate request, we return the organization's ID in the response, enabling you to use the organization immediately in your certificate requests.

Previously, after adding a new organization in your certificate request, you had to make an additional call to get the new organization's organization ID: Order info.

Updated order endpoints:

Example response with new organization ID parameter

Example response with new organization ID parameter

enhancement

11 SUPPORTED LANGUAGES IN THE DOC AND DEVELOPERS PORTALS

As we work to globalize our product offerings and make our websites, platforms, and documentation more accessible, we are happy to announce that we've added language support to the Document and Developers portals.

We now support these 11 languages:

  • English
  • Chinese (Simplified)
  • Chinese (Traditional)
  • French
  • German
  • Italian
  • Japanese
  • Korean
  • Portuguese
  • Russian
  • Spanish

How does language support work?

When you visit the portals, use the language selector (globe icon) to change the portal display language. We save your language selection for 30 days so you don't need to reselect it every time you visit our documentation site.

TIPS AND TRICKS

Access Doc and Developer portals

You can access the Document and Developers portals from the DigiCert website and CertCentral.

  • From digicert.com
    In the top menu, hover over Support. Under Resources, you can find Documentation and API Documentation links.
  • From CertCentral
    In the Help menu, select Getting Started.
    On the API Keys page, click API Documentation. (In the left main menu, go to Automation > API Keys).

Create links within documentation

You can link to sections within the documentation.

On the documentation page, hover on the subheader you want to link to and click the hashtag icon (#). This creates a URL in the browser's address bar.

Use this feature to bookmark or link to specific sections in the instructions.

enhancement

CertCentral Services API: Improved order Document Signing - Organization (2000) and (5000) endpoints:

In the DigiCert Services API, we updated the Order document signing certificate endpoints for ordering Document Signing - Organization (2000) and (5000) certificates. We added a new parameter, "use_org_as_common_name": true, enabling you to use the organization name as the common name on the certificate.

Note: Previously, your only option was to use the person's full name as the common name on your document signing organization certificates.

Now, if you want to use the organization name as the common name on your document signing organization certificate, add the "use_org_as_common_name": true parameter to your certificate request. When we issue your certificate, the organization name will be the common name on the certificate.

  • Document Signing - Organization (2000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Document Signing - Organization (5000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Example request for Order document signing certificate endpoint

Example Document Signing Organization certificate request

new

New certificate profile option

We've added a new certificate profile option, Data Encipherment, which allows you to include the Data Encipherment key usage extension in OV and EV SSL/TLS certificates. Once enabled for your account, the Include the Data Encipherment key usage extension in the certificate option appears on your SSL/TLS certificate request forms under Additional Certificate Options.

To enable a certificate profile for your account, reach out to your account manager or contact our Support team.

Other available certificate profile options

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Delegated Credentials
  • OCSP Must-Staple

To learn more about these supported certificate profile options, see Certificate profile options.

new

New certificate order email settings

We added some new account notification settings—Certificate Lifecycle email defaults.

  • Send emails to organization contact
  • Send emails to technical contact
  • Send emails to user placing order*

These new settings allow you to modify the default account settings for certificate order emails. Now, you can send certificate order emails to the organization and technical contact. You can also remove the certificate requestor from the flow.

Note*: By default, the user placing the order receives the certificate order emails.

CertCentral sends the following emails for each order:

  • Certificate issued for new, renew, reissue, and duplicate orders.
  • Renewal notifications

To access the Certificate Lifecycle email defaults settings, in the left main menu, go to Settings > Notifications. To learn more, see Configure certificate lifecycle email recipients.

Décembre 10, 2019

new

Discovery Cloud-scan service

We've added a new feature to Discovery—Cloud-scan service—that uses a cloud-based sensor to find your public facing SSL/TLS certificates regardless of issuing Certificate Authority (CA).

Discovery Cloud-scan is a free cloud service so there is nothing to install or manage. You can start scanning immediately to find your public SSL/TLS certificates. There is no limit to the number of cloud-based scans you can run.

Cloud-scan runs every 24 hours and use the most recently saved scan configuration. Cloud-scan provides detailed information about the certificates found and the endpoints where those certificates are installed.

Note: This is the open beta for the Cloud-scan service.

To get started, in the left main menu, go to Discovery > Manage Discovery. On the Manage scans page, click Single cloud scan. To learn more, see Discovery Cloud-scan service.

new

CT Log monitoring

We are happy to announce that Secure Site Pro certificates now come with access to a CT Log monitoring service. CT Log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in real time.

CT Log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro certificate and turned CT Log monitoring on for the order, you can start using the service immediately to monitor the domains on the certificate order.

The CT Log monitoring benefit for Secure Site Pro certificates is retroactive. To access your CT Log monitoring for your issued and active Secure Site Pro certificate order, contact your account manager or our support team.

CT Log monitoring helps you:

  • Gain visibility of the SSL/TLS certificates issued for your domains with global monitoring and tracking against the public CT logs.
  • Cut down on time and effort needed to monitor the logs by providing automated checks for DigiCert and non-DigiCert issued certificates.
  • Ensure every certificate issued for your domains is trusted while gaining full oversight of which certificate authority issued each certificate.

The service pulls the discovered SSL/TLS certificates into your CertCentral account, where you can view details about the certificates to quickly identify any misissued certificates for your domains. You can also download copies of the non-DigiCert certificates right from your CertCentral account.

Email notifications

After you've enabled CT Log monitoring for a Secure Site Pro certificate order, you'll receive two types of email notifications: Daily CT log digest and if needed, Urgent notifications. Email notifications are sent to account admins and allow them to check the CT logs for their domains without signing in to their CertCentral account every day.

  • Daily CT log digest
    Scheduled to occur once a day, this digest includes a daily rundown of new DigiCert issued SSL/TLS certificates found in public CT logs. The daily digest is only sent if new DigiCert issued certificates are discovered.
  • Urgent CT log notification
    This urgent notification is sent within minutes any time a non-DigiCert SSL/TLS certificate is issued for a domain on the Secure Site Pro certificate order.

To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates. To learn more about enabling CT log monitoring for a Secure Site Pro certificate order. see Enable CT log monitoring.

enhancement

Improved client certificate process

We improved the client certificate process, enabling you to cancel client certificate orders in an Emailed to Recipient state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in an Emailed to Recipient state, you had to contact support to cancel the order.

Now, if you need to cancel a client certificate order in the Emailed to Recipient state, go to the client certificate's Order details page and in the Certificate Actions dropdown list, select Cancel Order. See Cancel pending client certificate orders.

enhancement

CertCentral Services API: Improved client certificate process
In the DigiCert Services API, we updated the Update order status endpoint enabling you to cancel client certificate orders in a waiting_pickup state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in a waiting_pickup state, you received a forbidden error and had to contact support to cancel the order.

Now, you can use the Update order status endpoint to cancel a client certificate order in the waiting_pickup state.

new

CertCentral: Default behavior change

By default, we will no longer use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms. When ordering these certificates, you can still manually add organization unit information.

Note: Organization unit (OU) information is not required to purchase an OV/EV SSL certificate. Furthermore, when you include OU information in a certificate request, we are required to perform additional validation. This may delay certificate issuance, including for requests where the organization and domains have been prevalidated.

new

CertCentral: New account setting (Enterprise and Partner)

For CertCentral Enterprise and Partner accounts, we added a new account setting—Autopopolate OU Field. This option allows you to use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms.

Note: Enterprise and Partner accounts have a logo identifying the account type: Enterprise logo or Partner logo.

In the left main menu, go to Settings > Preferences. On the Division Preferences page, the new setting is in the Advanced Settings section under Certificate Requests. See our Autopopulate Organization Unit field instructions.

Novembre 21, 2019

new

Discovery: Renewal notifications for non-DigiCert SSL/TLS certificates

In Discovery, we added renewal notifications for non-DigiCert certificates, making it easier to manage all your SSL/TLS certificates in one place—CertCentral. Now, when Discovery finds non-DigiCert certificates, we'll send renewal notifications for these certificates regardless of issuing Certificate Authority (CA).

Note: When renewing a non-DigiCert SSL/TLS certificate in CertCentral, we'll replace it with the equivalent DigiCert certificate. For example, we'll replace a non-DigiCert single-domain SSL certificate with a DigiCert single-domain SSL certificate.

Who receives these renewal notifications?

By default, Discovery sends renewal notifications for non-DigiCert SSL/TLS certificates to the primary CertCentral administrator—the individual who created the account and receives all account notifications.

We also send renewal notifications to any additional email addresses assigned to receive account notifications. See Set up account email notifications and Certificate renewal notifications.

When are these renewal notifications sent?

Discovery uses your CertCentral renewal notification settings to determine when to send renewal notifications for non-DigiCert certificates. By default CertCentral sends renewal notifications 90, 60, 30, 7, and 3 days before a certificate expires and 7 days after a certificate expires.

To customize your renewal notifications schedule, see Certificate renewal notifications.

new

Discovery: Customize non-DigiCert SSL/TLS certificate renewal notification process

In Discovery, on the Certificates page, we added three new certificate renewal actions to the Actions column dropdown for non-DigiCert certificates: Disable renewal notices, Enable renewal notices, and Renewal notifications. Renewal notifications allows you to add email addresses to receive renewal notifications for a certificate.

On the Certificates page, you can now update your non-DigiCert certificate renewal process to fit your certificate needs. (In the left main menu, go to Discovery > View Results.)

Note: By default, Discovery sends renewal notifications for all discovered non-DigiCert SSL/TLS certificates.

To customize renewal notifications for non-DigiCert SSL/TLS certificates, see Discovery renewal notices.

new

New feature: Document Signing certificate renewals

We fixed a bug on the Expiring Certificates page where we provided a Renew Now link for expiring Document Signing (DS) certificate orders. When you clicked Renew Now, it opened an SSL certificate renewal form where you were unable to complete your DS certificate renewal.

Note: To renew your DS certificate, you were required to order a new certificate.

Now, on the Expiring Certificate page when you click Renew Now for an expiring DS certificate order, it opens a DS certificate renewal form where you are able renew your certificate.

To learn more about renewing a DS certificate, see Renew a document signing certificate.

new

We updated the Document Signing (DS) certificate's Order details page and Order details panel adding a new Renew Certificate option making it easier to renew your DS certificate before it expires. Note that the Renew Certificate option doesn't appear on the Order details panel and page until 90 days before it expires.

Order details panel

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate order's Quick View link. In the Order details panel, you'll see the new Renew Certificate option.

Order details page

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate's order number link. On the Order details page, in the Order Actions dropdown, you'll see the new Renew Certificate option.

new

In the DigiCert Services API, we added a new endpoint – Additional emails. This endpoint allows you to update the email addresses that receive certificate notification emails for the order (e.g., certificate renewals, reissues, and duplicate orders).

Note: These people can't manage the order. They only receive certificate related emails.

For more information on the Services API, see our Developers portal.

Novembre 12, 2019

new

We are happy to announce we've implemented an RSS Feed for the CertCentral Change Log. You can see the new change log feed here: https://docs.digicert.com/change-log/feed/.

The RSS feed returns the 15 most recent change log entries. To make upcoming changes easier to identify, we labeled them Upcoming changes.

The change log RSS feed follows RSS 2.0 specifications and is compatible with RSS 2.0 compliant feed aggregators.

RSS feed reader tip

All major browsers have RSS feed extensions to automatically access your selected RSS feeds and organize the results for you. For example, the Chrome extension RSS Feed Reader was used for the screenshots included in this post.

compliance

Updated maintenance schedule

We rescheduled our maintenance window. On November 9, 2019 from 09:00 to 12:00 UTC, DigiCert will be performing some planned maintenance.

During this time, DigiCert services may be unavailable:

  • CertCentral
  • DigiCert website (digicert.com)
  • Certificate validation
  • Certificate issuance

DigiCert services will be restored as soon a maintenance is completed.

Please plan accordingly. Schedule high priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

DigiCert Services API integrations

During maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

Novembre 8, 2019

new

We are happy to announce a new addition to the DigiCert Developers portal—Discovery API. We just published our first set of Discovery API endpoints. More will follow as we continue to build out the Discovery API documentation.

Why use it?

  • Access Discovery features without signing into your CertCentral account.
  • Customize the Discovery experience to meet the needs of your organization.
  • Integrate with your existing tools.

Sample of endpoints you can start using now:

Tips and Tricks

  • Discovery API uses this base URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API requires admin or manager level permissions.
enhancement

We updated the OV and EV SSL/TLS certificate order forms, adding a new DCV verification method dropdown. Now, when ordering OV and EV certificates, you can select the DCV method you want to use to validate the new domains on the order. See our Order your SSL/TLS certificates instructions.

Note: The selected DCV method applies to all unvalidated domains on the order. After submitting the order, you can change the DCV method per domain on the certificate's Order details page. See our Demonstrate control over domains on a pending certificate order instructions.

enhancement

We updated the domain pre-validation forms, consolidating the OV and EV certificate validation options. Now, when pre-validating a domain, use the new unified domain validation option—OV/EV Domain Validation*. See our Domain pre-validation: Domain control validation (DCV) methods instructions.

Note*: The domain control validation (DCV) methods for OV and EV certificates are the same (verification email, DNS TXT, etc.). The only difference between them is how long the domain validation is valid for. For OV SSL certificates, domains will need to be revalidated every 825 days (approximately 27 months). For EV SSL certificates, domains will need to be revalidated every 13 months.

new

In Discovery, we added a new feature—Add root and intermediate CAs—that lets you upload public and private root and intermediate CAs. Use this feature to get more accurate security ratings for certificates chained to them.

If Discovery is unable to locate the root and intermediate CAs for a certificate, it down grades the certificate's security rating. By uploading a copy of the certificate's intermediate and root CAs, the next time Discovery runs a scan that includes that certificate, you'll get a more accurate rating.

Note: Supported certificate formats: .der and .cer

In CertCentral, in the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage root and intermediate CAs. See Add public and private root and intermediate CAs in our Discovery user guide.

new

In Discovery, we added a new Blacklist feature that lets you exclude specific IP addresses and FQDNs from your scan results. For example, you may want to blacklist a domain in your CDN network.

Note: When you blacklist an IP address or FQDN, its information is excluded from all future account Discovery scans. This feature does not remove information from existing scan results.

In CertCentral, the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage blacklist. See Blacklist IP addresses and FQDNs in our Discovery user guide.

new

Subaccount management for partners, resellers, and enterprises

Many subaccount features have been available in previous beta releases. With this release, all subaccount management functionality is now fully available in CertCentral.

Partners, resellers, and enterprises with tiered organizational structure can:

  • Create and manage all subaccount details for their retail or enterprise customers or their own autonomous sub-resellers.
  • Specify their own account manager for a subaccount.
  • View subaccount orders and reports through CertCentral console or APIs.
  • Bill orders directly to the subaccount or back to the parent account/subaccount.
  • Customize available products and pricing.
  • Manage commission-based finances, now updated and enhanced in CertCentral.

Where are subaccounts?

  • Go to the SUBACCOUNTS menu in the left navigation in CertCentral.
  • If Subaccounts isn’t visible in your account, contact your account manager or customer support.
new

In our CertCentral API, we added a new Custom Reports API that leverages the powerful GraphQL query language, enabling you to generate comprehensive and customizable data sets for more robust reporting.

Custom Reports API consolidates multiple REST endpoints into a single one, so you can better define the types and fields in your queries so they return only the information needed. Additionally, use it to create reusable query templates for generating and scheduling reports.

To learn more, see Custom Reports API in our Developers portal.

new

New location for API Keys and ACME Directory URLs

With more and more organizations working to automate SSL/TLS certificate deployment, we added a new left main menu optionAutomationand placed the two primary tools for automating certificate deployment under the new menu option: API Keys and ACME Directory URLs.

Previously, you accessed these features from the Account Access page. Now, we've conveniently added them to the left main menu (in the main menu, click Automation > API Keys and Automation > ACME Directory URLs).

Note: Only account administrators and managers can see the Automation menu options in their left main menu.

compliance

Nouvelles exigences de conformité d’Apple pour les certificats SSL privés

Apple a récemment annoncé de nouvelles exigences de sécurité pour les certificats SSL/TLS qui entreront en vigueur lors de la mise à disposition des systèmes iOS 13 et macOS 10.15. Ces exigences concernent les certificats publics et privés émis après le 1er juillet 2019.

En ce qui concerne vos certificats SSL/TLS publics DigiCert, aucune action n’est requise de votre part.

En effet, ces certificats répondent déjà à l’ensemble de des exigences de sécurité. Vos certificats SSL/TLS publics ne sont donc pas concernés par ces nouvelles exigences et seront approuvés par les systèmes iOS 13 et macOS 10.15.

Ce qu’il y a de nouveau ?

Apple met en œuvre de nouvelles exigences de sécurité pour tous les certificats SSL/TLS qui, de par leur conception, affectent les certificats SSL/TLS privés. Consultez la page Requirements for trusted certificates in iOS 13 and macOS 10.15 (Exigences applicables aux certificats approuvés dans iOS 13 et macOS 10.15) Les certificats SSL/TLS privés DigiCert répondent à ces exigences s’ils sont émis par des administrateurs de compte conformément aux exigences applicables aux certificats publics.

Vous trouverez ci-dessous une liste des exigences qui pourraient s’appliquer à vos certificats SSL/TLS privés. Fort heureusement, ces versions des systèmes d’exploitation d’Apple seront mises à disposition en automne cette année. Cela signifie que vous avez le temps de vous y préparer.

  • Obligation d’utiliser un algorithme de la famille SHA-2 pour la signature. Les certificats signés SHA-1 ne sont plus approuvés pour SSL/TLS.
  • Obligation de définir une période de validité maximale de 825 jours. Les certificats SSL/TLS d’une validité supérieure à 825 jours ne sont plus approuvés.

Si certains de vos certificats privés ne répondent pas à ces exigences et s’ils doivent être approuvés par les systèmes Apple iOS et macOS, vous devrez faire en sorte que tous les certificats SSL/TLS privé émis après le 1er juillet 2019 soient émis pour la première fois ou réémis avant la mise à disposition des systèmes iOS 13 et macOS 10.15. Consultez la page Réémettre un certificat SSL/TLS.

new

We added two new statuses to the Organizations and Organization details pages: validation expires soon, and validation expired. These new statuses make it easier to proactively track your organization validations and make sure they stay up to date.

Now, when you visit the Organizations page (in the sidebar menu click Certificates > Organizations), you can quickly identify organizations with validation that is expiring soon or has already expired. For more details about the expiring or expired organization validation, click the organization name.

fix

We fixed a bug where some accounts were unable to submit organizations for EV CS – Code Signing Organization Extended Validation. The affected accounts only contained EV Code Signing and Code Signing products.

As part of the fix, we split up the EV and EV CS verified contact options. Now, when submitting an organization for EV CS – Code Signing Organization Extended Validation, you can submit the organization's verified contact for EV CS order approvals only. Similarly, when submitting an organization for EV – Extended Organization Validation (EV), you can submit the organization's verified contact for EV SSL certificate order approvals only.

Note: For EV code signing certificate orders, organizations and the organization's verified contacts need to be pre-validated. For more information about organization pre-validation, see our Submit an organization for pre-validation instructions.

compliance

Routine server maintenance

On September 22, 2019 from 06:30 to 08:30 UTC, DigiCert will be performing some routine server maintenance. During this time, you may get logged out of your CertCentral account and experience issues logging in. Additionally, certificate validation and issuance services may not work.

Please plan accordingly. For example, submit any high priority renewal, reissue, or new certificate orders outside of the maintenance window.

Note: Access will be restored as soon as possible.

DigiCert Services API integrations

During server maintenance, access to the DigiCert Services APIs will be spotty or non-existent. If you use the API for automated tasks, expect interruptions during this time.

new

We added a new permission to the API key generation process, enabling you to restrict an API key to "View Only" permissions.

When linking an API key to a user, you're linking the user's permissions to the key. Now, you can restrict the permissions of the user's API key to GET requests only.

For more information, see Generate an API key.

new

In the DigiCert Services API, we updated the Create key and Edit key endpoints, adding a new access role restriction—View Only.

Now, when using the API to create or edit an API key, add the restricted_to_role_id parameter to your request and include the new 102 value to limit the API key to GET requests only.

Example request for Create key endpoint

Example Create API key request

new

We added two new features to the Expiring Certificates page (in the sidebar, click Certificates > Expiring Certificates), making it easier to manage renewal notifications for your expiring certificates.

First, we added a Renewal Notices column with an interactive check box. Use this check box to enable or disable renewal notices for an expiring certificate.

Second, we added two Renewal Notices filters: Disabled and Enabled. These filters allow you to see only the certificate orders with renewal notices enabled or disabled.

enhancement

In the DigiCert Services API, we updated the List keys and Get key info endpoints response parameters, enabling you to see the organization associated with your ACME certificate orders.

Now, when you call the List keys and Get key info endpoints, we return the name of the organization (organization_name) associated with the ACME certificate order in the response.

Get key info: example reponse with new parameter

compliance

Firefox ending key generation support

With the release of Firefox 69, Firefox will finally drop support for Keygen. Firefox uses Keygen to facilitate generating key material for submitting the public key when generating Code Signing, Client, and SMIME certificates in their browser.

Note: Chrome already dropped support for key generation, and Edge and Opera never supported it.

How does this affect you?

After DigiCert issues your Code Signing, Client, or SMIME certificates, we send you an email with a link to create and install your certificate.

Once Firefox 69 is released, you can only use two browsers to generate these certificates: Internet Explorer and Safari. If company policy requires the use of Firefox, you can use Firefox ESR or a portable copy of Firefox.

For more information, see Keygen support to be dropped with Firefox 69.

Tips and tricks

  • You can still use Firefox 69 for client authentication. First, generate the SMIME certificate in IE 11 or Safari. Then, import the SMIME certificate to Firefox.
  • To bypass generating Code Signing, Client, or SMIME certificates in your browser, generate and submit a CSR with your order. Instead of a link, DigiCert will send you an email with your certificate attached.
new

We added a new status, Emailed to Recipient, to the Orders and Order Details pages, for Code Signing and Client certificate orders, making it easier to identify where these orders are in the issuance process.

This new status indicates the DigiCert has validated the order, and the certificate is waiting for the user/email recipient to generate it in one of the supported browsers: IE 11, Safari, Firefox 68, and portable Firefox.

(In the sidebar menu, click Certificates > Orders. Then, on the Orders page, click the order number for the Code Signing or Client certificate order.)

enhancement

We updated our Extended Validation (EV) Code Signing (CS) and Document Signing (DS) certificate reissue processes, enabling you to reissue these certificates without automatically revoking the current certificate (original or previously reissued certificate).

Note: If you don't need the current certificate (original or previously reissued certificate), you'll need to contact support so they can revoke it for you.

Now, the next time you reissue an EV CS or DS certificate, you can keep the previously issued certificate active to its current validity period (or for as long as you need it).

compliance

Industry standards compliance reminder

For public and private certificates, Certificate Authorities (CAs) don't accept abbreviations for these parts of an address in your certificate orders or organization pre-validation requests:

  • State or Province*
  • City or Locality*

*This applies to organization and jurisdiction addresses.

new

We made it easier to define the domain validation scope for your account when submitting your domains for validation (pre-validation or via certificate orders).

On the Division Preferences page, we added two domain validation scope options:

  • Submit exact domain names for validation
    With this option, requests for new domains are submitted for validation exactly as named (i.e., request for sub.example.com is submitted for validation exactly as sub.example.com). Validation for the “higher level” domain (e.g., example.com) also works. This is the default behavior for CertCentral.
  • Restrict validation to base domain only
    This option allows you to restrict domain validation to the base domain (e.g., example.com). For request that include new subdomains (e.g., sub.example.com), we only accept domain validation for the base domain (e.g., example.com). Validation for the subdomain (e.g., sub.example.com) won’t work.

To configure the domain validation scope for your account, in the sidebar menu, click Settings > Preferences. On the Division Preference page, expand Advanced Settings. In the Domain Control Validation (DCV) section, under Domain Validation Scope, you'll see the new settings.

fix

We fixed a bug where we were limiting the maximum allowed number of SANS to 10 on Wildcard SSL certificate reissue and new certificate orders.

Now, when reissuing or ordering a new Wildcard SSL certificate, you can add up to 250 SANs.

new

In the DigiCert Services API, we added two new Order info endpoints. Now, you can use the order ID, the certificate's serial number, or the certificate's thumbprint to view the details for a certificate order.

  • GET https://www.digicert.com/services/v2/order/certificate/{{thumbprint}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Currently, these new endpoints only retrieve data for the primary certificate. For more information on the Services API, see our Developers portal.

new

PQC dockerized toolkit guide available now

Secure Site Pro Secure Site Pro certificates come with access to the DigiCert post-quantum cryptographic (PQC) toolkit. To create your own PQC test environment, use one of these options:

Our toolkits contain what you need to create a hybrid SSL/TLS certificate. The hybrid certificate in the toolkits uses a PQC algorithm paired with an ECC algorithm allowing you to test the feasibility of hosting a post-quantum, backwards compatible hybrid certificate on your website.

Note: To access your PQC toolkit, go to your Secure Site Pro Certificate's Order # details page. (In the sidebar menu, click Certificates > Orders. On the Orders page, click the order number link for your Secure Site Pro certificate. On the certificate's order details page, click PQC toolkit.)

To learn more about post-quantum cryptography, see Post-Quantum Cryptography. To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates.

new

DigiCert is happy to announce we made it easier for DigiCert Accounts using the Retail API to upgrade to our new Certificate Management Platform, DigiCert CertCentralFor free!

To make the upgrade as seamless as possible, we shimmed these Retail API endpoints:

Now, you can upgrade your DigiCert Account without any interruptions to your API integrations. Once you're upgraded, make plans to build new integrations with CertCentral.

  • For more information on the CertCentral Services API, see our Developers portal.

For information about the DigiCert Retail API, see Documentation for the DigiCert Retail API.

enhancement

In Discovery, we updated the Certificates page, adding a new action—Replace certificate—to the Actions dropdown. Now, from the Certificates page, you can replace any certificate with a DigiCert certificate regardless of issuing CA.

(In the sidebar menu, click Discovery > View Results. On the Certificates page, locate the Actions dropdown for the certificate you want to replace. Click Actions > Replace certificate.)

enhancement

In Discovery, we updated the Certificates by rating widget on the Discovery dashboard, making it easier to see the security ratings for your public SSL/TLS certificates (in the sidebar menu, click Discovery > Discovery Dashboard).

As part of the update, we renamed the widget: Certificates analyzed by security rating. Then, we split the chart on the widget into two charts: Public and Others. Now, you can use the Public | Others toggle switch on the widget to select the chart you want to see.

The Certificates analyzed by security rating - Public chart displays the ratings for your public SSL/TLS certificates only. The Certificates analyzed by security rating - Other chart displays the rating for all your other SSL/TLS certificates (e.g., private SSL certificates).

enhancement

In Discovery, we updated the Endpoints and Server details pages making it easier to see the correlation between the IP address and the hostname/FQDN scan it resulted from.

Now, when you configure a scan for a hostname/FQDN, and the scan's endpoint results return IP addresses, we include the hostname/FQDN from the scan with the IP address.

Update note: The hostname update is available in the latest sensor version – 3.7.10. After the sensors updates are completed, rerun scans to see the hostname/IP address correlation on your scan results.

new

In the DigiCert Services API, we added two new endpoints for ordering your Secure Site Pro certificates: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefits included with each Secure Site Pro certificate

Each Secure Site Pro certificate includes – at no extra cost – first access to premium feature such as the Post Quantum Cryptographic (PQC) toolkit.

Other benefits include:

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties – protection for you and your customer!

To learn more about our Secure Site Pro certificates, see DigiCert Secure Site Pro.

To activate Secure Site Pro certificates for your CertCentral account, contact your account manager or our support team.

enhancement

We improved the SAML Single Sign-on and SAML Certificate Requests workflows, allowing you to turn off SAML Single Sign-on (SSO) and SAML Certificate Requests. Previously, after configuring SAML SSO or SAML Certificate Requests for your account, the only way to turn either of these off was to remove both SAML features from your account.

Now, on the Federation Settings pages, you can turn off SAML SSO and SAML Certificate Requests for your account by deleting the federation settings.

Note: The Turn off SSO and Turn off SAML Certificate Request buttons only appear after you've configured the federation settings (turned the feature on).

For more information about SAML Single Sign-on and SAML certificate request integration with CertCentral:

new

Les certificats Secure Site Pro comprennent désormais un accès à la boîte à outils de cryptographie post-quantique (PQC). Notre boîte à outils contient tout de dont vous avez besoin pour créer un certificat SSL/TLS hybride. Le certificat hybride de la boîte à outils utilise un algorithme cryptographique résistant aux menaces quantiques associé à un algorithme ECC pour vous permettre de tester la faisabilité d’héberger un certificat hybride post-quantique et rétrocompatible sur votre site web.

Remarque : La fonctionnalité PQC des certificats Secure Site Pro est rétroactive. Pour accéder à votre boîte à outils PQC, accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site Pro. (Dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes]. Sur la page Orders [Commandes], cliquez sur le numéro de commande de votre certificat Secure Site Pro. Sur la page de détails de la commande du certificat, cliquez sur PQC toolkit [Boîte à outils PQC]).

Pour en savoir plus sur la cryptographie post-quantique et notre boîte à outils PQC, consultez les ressources suivantes :

Pour en savoir plus sur ce que comprennent les certificats Secure Site Pro, consultez la page Certificats TLS/SSL Secure Site Pro.

compliance

Changement des normes de l’industrie

Depuis le 31 juillet 2019 (19:30 UTC), vous devez utiliser la méthode DCV par démonstration pratique HTTP pour prouver que vous contrôlez les adresses IP figurant sue vos commandes de certificat.

Pour plus d’informations sur la méthode DCV par démonstration pratique HTTP, consultez les instructions suivantes :

Avant, les normes de l’industrie vous autorisaient à utiliser d’autres méthodes DCV pour prouver le contrôle de vos adresses IP. Toutefois, suite au vote SC7, les réglementations relatives à la validation des adresses IP ont changé.

Vote SC7 : Mise à jour des méthodes de validation des adresses IP

Ce vote redéfinit les processus et les procédures autorisés pour valider le contrôle du client quant à l’adresse IP figurant sur le certificat. Les changements apportés par le vote SC7 prennent effet le 31 juillet 2019 (19:30 UTC).

Pour demeurer conforme à cette réglementation, depuis le 31 juillet 2019 (19:30 UTC), DigiCert autorisent ses clients à n’utiliser que la méthode DCV par démonstration pratique HTTP pour valider le contrôle de leurs adresses IP.

Suppression de la prise en charge des adresses IPv6

Depuis le 31 juillet 2019 (19:30 UTC), DigiCert n’émet plus de certificats pour adresses IPv6. En raison des limites de serveur, DigiCert n’est pas en mesure d’accéder aux adresses IPv6 pour vérifier le fichier placé sur le site web du client dans le cadre de la méthode DCV par démonstration pratique HTTP.

enhancement

Dans les API Services de DigiCert, nous avons mis à jour les paramètres de réponse du point de terminaison List reissues (Répertorier les réémissions) pour vous permettre de voir l’ID de reçu, le nombre de domaines achetés et le nombre de domaines à caractère générique faisant l’objet de la commande de renouvellement.

Désormais, ces paramètres de réponse sont renvoyés, le cas échéant, dans les détails de commande du certificat réémis :

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

Dans Discovery, nous avons intégré une option, Scan for configured cipher suites (Rechercher les suites de chiffrement configurées), aux paramètres d’analyse pour vous permettre de voir les suites de chiffrement activées sur un serveur. Lorsque vous ajoutez ou modifiez une analyse, cette option figure dans la section Settings (Paramètres) lorsque vous sélectionnez Choose what to scan (Choisir les informations à analyser). Consultez la page Configurer et exécuter une analyse ou Modifier une analyse.

Une fois l’analyse terminée, les suites de chiffrement découvertes sont répertoriées sur la page Server details (Détails du serveur), dans la section Server details (Détails du serveur). (Dans le menu latéral, cliquez sur Discovery > View Results [Discovery > Voir les résultats]). Sur la page « Certificates » (Certificats), cliquez sur View endpoints (Afficher les points de terminaison). Sur la page « Endpoints » (Points de terminaison), cliquez sur le lien IP address/FQDN (Adresse IP/FQDN) du point de terminaison. Ensuite, sur la page « Server Details » (Détails du serveur), dans la section « Server Details » (Détails du serveur), cliquez sur le lien View (Afficher) des suites de chiffrement.

Remarque relative aux mises à jour : La nouvelle option Scan for configured cipher suites (Rechercher les suites de chiffrement configurées) est disponible dans la dernière version du capteur – 3.7.7. Une fois la mise à jour du capteur effectuée, vous pouvez modifier les paramètres d’analyse., Sélectionnez Choose what to scan (Choisissez les informations à analyser)., Cochez la case Scan for configured cipher suites (Rechercher les suites de chiffrement configurées),, puis réexécutez l’analyse.

enhancement

Dans Discovery, nous avons mis à jour le système de classement pour les en-têtes de sécurité STS (Strict-Transport-Security). Désormais, seules les requêtes HTTP 200 sont soumises au contrôle STS, les requêtes HTTP 301 sont ignorées. Le serveur n’est pénalisé que lorsque le site web n’a pas d’en-tête STS (Strict-Transport-Security) ou lorsque le paramètre est incorrect. Dans de tels cas, le serveur est classifié comme étant "À Risque".

Auparavant, les requêtes HTTP 301 étaient soumises au contrôle STS et le serveur était pénalisé s’il manquait l’en-tête de sécurité STS (Strict-Transport-Security). Dans de tels cas, le serveur était classifié comme étant "Non sécurisé".

Pour voir les résultats des en-têtes de sécurité, accédez à la page « Server details » (Détails du serveur) du point de terminaison. Dans le menu latéral, cliquez sur Discovery > View Results (Discovery > Voir les résultats). Sur la page « Certificates » (Certificats), cliquez sur View endpoints (Afficher les points de terminaison). Sur la page « Endpoints » (Points de terminaison), cliquez sur le lien IP address / FQDN (Adresse IP/FQDN) du point de terminaison.

Remarque relative aux mises à jour : Le système de classement STS mis à jour est disponible dans la dernière version du capteur – 3.7.7. Une fois la mise à jour du capteur effectuée, réexécutez vos analyses pour voir les classements STS mis à jour.

enhancement

Nous avons amélioré la section Transaction Summary (Résumé de la transaction) sur les pages « Order » des certificats réémis pour vous permettre de voir combien de jours il reste avant l’expiration du certificat. Désormais, lorsque vous réémettez un certificat, la section Transaction Summary indique la période de validité du certificat ainsi que le nombre de jours qu’il reste avant son expiration (par ex. 1 an (expire dans 43 jours).

enhancement

Dans les API Services de DigiCert, nous avons mis à jour les points de terminaison List orders (Répertorier les commandes),, Order info (Informations de commande),, List reissues (Répertorier les réémissions), et List duplicates (Répertorier les duplicatas) pour vous permettre de voir combien il reste de jours avant l’expiration des certificats. Pour ces points de terminaison, le paramètre days_remaining est renvoyé dans la réponse.

Example of the days_remaining response parameter.png

enhancement

Nous avons amélioré l’intégration des utilisateurs « SSO SAML seulement » aux API Services de CertCentral, en ajoutant un paramètre de compte qui vous permet d’autoriser les utilisateurs « SSO seulement » à accéder aux API. Sur la page « SAML Sign-on (SSO) » (Authentification unique SAML seulement), sous « Configure SSO Settings » (Configurer les paramètres SSO des utilisateurs), vous verrez désormais la case Enable API access for SSO-only users (Autoriser les utilisateurs « SSO seulement » à accéder aux API). Pour y accéder depuis le menu latéral, cliquez sur Settings > Single Sign-On (Paramètres > Authentification unique). Consultez la page Configurer l’authentification unique SAML.

Remarque : Ce paramètre autorise les utilisateurs « SSO seulement » disposant de clés d’API à contourner l’authentification unique. La désactivation de l’accès aux API pour les utilisateurs « SSO seulement » ne révoque pas les clés d’API existantes. Cela ne fait que bloquer la création de nouvelles clés d’API.

Juillet 9, 2019

fix

Afin d’améliorer le fonctionnement de la personnalisation de la période de validité avec les URL d’invité, il nous est nécessaire de supprimer temporairement l’accès à cette fonction. Désormais, lorsque vous créez des URL d’invité,, seules les options de validité de 1 an, de 2 ans ou de 3 ans seront disponibles.

Toutefois, cette modification n’affecte pas les URL d’invité existantes. En effet, les URL d’invité existantes pour lesquelles l’option de personnalisation de la période de validité est disponible continueront de fonctionner comme avant.

Remarque : L’option de validité de 3 ans ne s’applique qu’aux certificats SSL privés et client. Depuis le 20 février 2018, DigiCert ne propose plus de certificats SSL/TLS public d’une validité de 3 ans. Pour obtenir plus d’informations sur ce changement, cliquez ici.

Pour créer une URL d’invité
Depuis le menu latéral, cliquez sur Account > Account Access (Compte > Accès au compte). Sur la page « Account Access », dans la section « Guest URLs » (URL d’invité), cliquez sur Add Guest URL (Ajouter une URL d’invité). Consultez la page Manage Guest URLs (Gérer les URL d’invité).

fix

Nous avons corrigé un bogue qui empêchait l’enregistrement des valeurs des champs de formulaire personnalisés sur la page de détails Order du certificat, lorsque l’étape d’approbation était supprimée du processus de commande.

Désormais, si vous créez des champs personnalisés sur vos formulaires de commande de certificat et que vous activez l’option Skip approval step (Ignorer l’étape d’approbation) pour votre compte, les valeurs des champs personnalisés sont enregistrées sur la page de détails Order du certificat.

Champs de formulaire de commande personnalisés

Depuis le menu latéral, cliquez sur Settings > Custom Order Fields (Paramètres > Champs de commande personnalisés). Sur la page « Custom Order Form Fields » (Champs de formulaire de commande personnalisés), cliquez sur Add Custom Order Form field (Ajouter un champ de formulaire de commande personnalisé). Consultez la page Manage custom order form fields (Gérer les champs de formulaire de commande personnalisés).

Ignorer l’étape d’approbation

Dans le menu latéral, cliquez sur Settings > Préférences (Paramètres > Préférences). Sur la page « Division Preferences » (Préférences de division), développez le menu Advanced Settings (Paramètres avancés). Dans la section « Certificate Request » (Demande de certificat), sous « Approval Steps » (Étapes d’approbation), sélectionnez Skip approval step: remove the approval step from your certificate order processes (Ignorer l’étape d’approbation : supprimer l’étape d’approbation de vos processus de commande de certificat). Consultez la page Supprimer l’étape d’approbation du processus de commande de certificat.

fix

Nous avons corrigé un bogue affectant les formulaires de commande, qui empêchait l’enregistrement des adresses électroniques ajoutées à une commande sur la page de détails Order du certificat.

Désormais, si vous ajoutez les adresses électroniques des autres destinataires des notifications relatives au certificat, ces adresses sont enregistrées sur la page de détails Order du certificat.

fix

Nous avons corrigé un bogue affectant l’annulation d’une commande, qui supprimait l’option de renouvellement d’une commande lorsque le renouvellement d’un certificat était annulé.

Remarque : Pour renouveler ces certificats, il fallait prendre contact avec l’équipe du support.

Désormais, si vous annulez le renouvellement d’un certificat, l’option de renouvellement demeure définie pour la commande en question, ce qui vous permet de renouveler le certificat ultérieurement lorsque vous êtes prêt à le faire.

enhancement

Nous avons amélioré la page « Order # details » (Détails du n° de commande) et son volet de détails en intégrant une nouvelle entrée Order requested via (Commande demandée via) pour vous permettre de voir la méthode de commande utilisée : au moyen d’une API, d’une URL de répertoire ACME ou depuis un compte CertCentral. Si une commande a été demandée via une API ou une URL de répertoire ACME, le nom de la clé d’API ou de l’URL de répertoire ACME est également affiché.

Remarque : Nous avons également intégré une nouvelle entrée Order requested by à la section « Order Details » (Détails de la commande) afin qu’il vous soit plus facile de voir qui a demandé le certificat. Auparavant, les informations relatives aux demandeurs des certificats figuraient dans les détails Requested on (Demandé le).

Volet « Order # details »

Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders », cliquez sur le lien Quick View (Aperçu rapide) correspondant à la commande de certificat. Dans le volet « Order # details », développez le menu Show More Certificate Info (Afficher plus d’informations sur le certificat). Dans la section « Order Details » (Détails de la commande), vous verrez la nouvelle entrée Order requested via (Commande demandée via).

Page « Order # details »

Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders », cliquez sur le lien du numéro de commande du certificat. Sur la page « Order # details » (Détails du n° de commande), vous verrez la nouvelle entrée Order requested via (Commande demandée via).

enhancement

Nous avons amélioré le workflow concernant l’invitation d’utilisateurs, utilisé pour les intégrations SSO SAML avec CertCentral, afin de vous permettre de désigner des invités en tant qu’utilisateurs « SSO seulement » avant d’envoyer les invitations. Désormais, dans la fenêtre contextuelle Invite New Users (Inviter de nouveaux utilisateurs), sélectionnez l’option SAML Single Sign-on (SSO) only (SSO SAML seulement) pour limiter les méthodes d’authentification des invités à l’authentification SSO SAML seulement.

Remarque : Cette option désactive toutes les autres méthodes d’authentification disponibles à ces utilisateurs. De plus, elle n’apparaît que si vous avez activé les échanges SAML pour votre compte CertCentral.

(Dans le menu latéral, cliquez sur Account > User Invitations (Comptes > Invitations d’utilisateurs). Sur la page « User Invitations » (Invitations d’utilisateurs), cliquez sur Invite New User (Inviter de nouveaux utilisateurs). Consultez la page Authentification unique SAML : inviter des utilisateurs à rejoindre votre compte.)

Simplification du formulaire d’inscription

Nous avons également simplifié le formulaire d’inscription des utilisateurs « SSO seulement », en supprimant le mot de passe et la question de sécurité obligatoires. Désormais, les invités « SSO seulement » ne doivent spécifier que leurs informations personnelles.

new

Nous avons facilité la consultation des résultats d’analyse Discovery depuis le tableau de bord CertCentral dans votre compte, en intégrant les widgets Expiring Certificates Discovered (Certificats arrivant à échéance découverts),, Certificate Issuers (Émetteurs de certificats), et Certificates Analyzed By Rating (Certificats analysés par classement).

Chaque widget comporte un graphique interactif vous permettant d’explorer plus en détail les informations sur les certificats arrivant à échéance (par exemple, ceux qui expireront d’ici 8 à 15 jours), les certificats répertoriés par AC (par ex., DigiCert) et par classement de sécurité (par exemple, non sécurisé).

En savoir plus sur Discovery

Discovery fait appel à des capteurs pour analyser votre réseau. Les analyses sont configurées de manière centralisée et gérées depuis votre compte CertCentral.

new

Dans les API Services de DigiCert, nous avons modifié le point de terminaison Order info (Informations de commande) pour vous permettre de voir la méthode qui a été utilisée pour demander le certificat. En ce qui concerne les certificats demandés via les API Services ou une URL de répertoire ACME, le nouveau paramètre de réponse suivant est renvoyé : api_key. Il comprend le nom et le type de la clé : API ou ACME.

Remarque : En ce qui concerne les commandes envoyées au moyen d’une autre méthode (par ex., un compte CertCentral, une URL d’invité, etc.), le paramètre api_key n’est pas renvoyé dans la réponse.

Désormais, lorsque vous consultez les détails d’une commande, le nouveau paramètre api_key figurera dans la réponse pour les commandes demandées via l’API ou une URL de répertoire ACME :

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

Réponse :

Order info endpoint response parameter

new

Nous avons intégré un nouveau filtre de recherche – Requested via (Demandé via) – à la page « Orders » (Commandes), pour vous permettre de rechercher les commandes de certificats demandées via une clé d’API spécifique ou une URL de répertoire ACME.

Désormais, sur la page « Orders » (Commandes), vous pouvez utiliser le filtre Requested via (Demandé via) pour rechercher les certificats actifs, arrivés à échéance, révoqués, rejetés, en attente de réémission, en attente et dupliqués, qui ont été demandés via une clé d’API spécifique ou une URL de répertoire ACME.

(Dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes]. Sur la page « Orders » (Commandes), cliquez sur Show Advanced Search (Afficher la Recherche avancée). Ensuite, dans le menu déroulant Requested via (Demandé via), sélectionnez la clé d’API ou l’URL de répertoire ACME, ou saisissez-en le nom dans le champ.)

enhancement

Nous avons amélioré nos offres de certificats basiques et Secure Site pour domaine unique (Standard SSL, EV SSL, Secure Site SSL et Secure Site EV SSL), en intégrant l’option Include both [your-domain].com and www. [your-domain].com in the certificate (Inclure votre-domaine.com et www.votre-dmaine.com dans le certificat) aux formulaires de commande, de réémission et de duplication de certificat. Cette option vous offre la possibilité d’inclure gratuitement les deux versions du nom commun (FQDN) dans les certificats pour domaine unique.

  • Pour protéger les deux versions du nom commun (FQDN), cochez la case Include both [your-domain].com and www. [your-domain].com in the certificate (Inclure à la fois votre-domaine.com et www.votre-domaine dans le certificat).
  • Pour protéger seulement le nom commun (FQDN), désélectionnez la case Include both[your-domain].com and www. [your-domain].com in the certificate (Inclure à la fois votre-domaine.com et www.votre-domaine dans le certificat).

Consultez la page Commander des certificats SSL/TLS.

Fonctionne également pour les sous-domaines

La nouvelle option vous permet d’inclure les deux versions du domaine de base et des sous-domaines. Désormais, pour protéger les deux versions d’un sous-domaine, il faut ajouter le sous-domaine dans le champ Common Name (sous.domaine.com) et cocher la case Include both[your-domain].com and www. [your-domain].com in the certificate (Inclure à la fois votre-domaine.com et www.votre-domaine dans le certificat). Lorsque DigiCert émet votre certificat, les deux versions du sous-domaine seront incluses au certificat : [sous.domaine].com et www.[sous.domaine].com.

Suppression de la fonction « Use Plus » pour les sous-domaines

L’option Include both[your-domain].com and www. [your-domain].com in the certificate (Inclure votre-domaine.com et www.votre-domaine.com dans le certificat) rend la fonction Plus -- Use Plus Feature for Subdomains (Utiliser la fonction Plus pour les sous-domaines) obsolète. Vous pouvez donc supprimer cette option de la page « Division Preferences » (Préférences de division), accessible depuis le menu latéral en cliquant sur Settings > Preferences (Paramètres > Préférences).

enhancement

Dans les API Services de DigiCert, nous avons mis à jour les points de terminaison Order OV/EV SSL (Commander un certificat SSL OV/EV),, Order SSL (type_hint) (Commander un certificat SSL),, Order Secure Site SSL (Commander un certificat SSL Secure Site),, Order Private SSL (Commander un certificat SSL privé),, Reissue certificate (Réémettre un certificat), et Duplicate certificate (Dupliquer un certificat) répertoriés ci-dessous. Ces modifications vous offrent davantage de contrôle lorsque vous demandez, réémettez et dupliquez des certificats pour domaines uniques, en vous permettant d’ajouter gratuitementun autre SAN spécifique à ces certificats pour domaine unique.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

*Remarque : Lorsque vous appelez le point de terminaison « Order SSL (type_hint) », n’utilisez que le paramètre dns_names[] tel que décrit ci-dessous pour ajouter gratuitement un autre SAN.

Pour protéger les deux versions de votre domaine ([votre-domaine].com et www. [votre-domaine].com), dans votre demande, spécifiez le paramètre common_name pour ajouter le domaine ([votre-domaine].com) et le paramètre dns_names[] pour ajouter l’autre version du domaine (www. [votre-domaine].com).

Lorsque DigiCert émet votre certificat, les deux versions de votre domaine seront protégées.

example SSL certificte request

Pour protéger seulement le nom commun (FQDN), il vous suffit simplement d’omettre le paramètre dns_names[] dans votre demande.

fix

Nous avons corrigé un bogue affectant l’authentification unique (SSO) SAML, qui invitait les utilisateurs « SSO seulement » à réinitialiser leur mot de passe CertCentral expiré inexistant.

Remarque : Cette invite n’apparaissait qu’après s’être connecté au compte. Ces utilisateurs « SSO seulement » pouvaient toutefois accéder à toutes les fonctions du compte pour exécuter les tâches applicables.

enhancement

Nous avons amélioré la page de détails concernant un numéro de commande afin de vous permettre de voir l’option de profil de certificat ajoutée à votre certificat. Désormais, lorsque vous accédez à la page Order # details (Détails du n° de commande), dans la section Order Details (Détails de la commande), vous pouvez voir l’option de profil incluse à cette commande de certificat.

Options de profil de certificat

Lorsqu’un profil de certificat est activé pour votre compte, cette option apparaît sur les formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires). Lorsque vous commandez un certificat SSL/TLS, vous avez la possibilité d’ajouter un profil à votre certificat.

Pour en savoir plus sur les options de profil de certificat prises en charge, consultez la page Options de profil de certificat. Pour activer un profil de certificat pour votre compte, veuillez joindre votre gestionnaire de compte ou contacter votre équipe de support.

enhancement

Nous avons amélioré le processus de génération de clé d’API en intégrant une fonction pour limiter les autorisations d’une clé d’API à un ensemble d’actions spécifique.

Lorsque vous affectez une clé à un utilisateur, vous affectez également les autorisations de cet utilisateur à la clé. Désormais, vous pouvez limiter les autorisations de cette clé à un sous-ensemble d’actions spécifiques au rôle de cet utilisateur.

Pour plus d’informations, consultez la page Générer une clé d’API.

new

Nous avons intégré une nouvelle icône à la liste des clés d’API figurant sur la page Account Access (Accès au compte), pour vous permettre d’identifier rapidement les clés d’API dont les autorisations sont limitées (depuis le menu latéral, cliquez sur Account > Account Access [Compte > Accès au compte]). En cliquant sur cette icône, vous verrez les intégrations pour lesquelles la clé peut être utilisée.

new

Nous avons intégré une nouvelle fonction, Edit API key (Modifier une clé d’API), vous permettant de modifier la description et les autorisations d’une clé d’API active.

Pour modifier une clé d’API, depuis le menu latéral, cliquez sur Account > Account Access (Compte > Accès au compte). Sur la page « Account Access » (Accéder au compte), sous « API Keys » (Clés d’API) cliquez sur le lien API Key Name (Nom de la clé d’API).

Pour plus d’informations, consultez la page Modifier une clé d’API.

enhancement

Dans les API Services de DigiCert, nous avons amélioré le workflow du point de terminaison Duplicate certificate (Dupliquer un certificat). Désormais, si le certificat dupliqué peut être émis immédiatement, il est renvoyé directement dans le corps de la réponse.

Pour en savoir plus, consultez la page Dupliquer un certificat.

enhancement

Nous avons amélioré le processus de commande de duplicata de certificat dans CertCentral. Désormais, si le duplicata peut être émis immédiatement, vous êtes directement dirigé vers la page Duplicatas depuis laquelle vous pouvez télécharger le certificat immédiatement.

enhancement

Nous avons amélioré le paramètre de compte Skip approval step (Ignorer l’étape d’approbation) pour l’appliquer aux demandes de certificats envoyées depuis le portail en ligne et via les API.

Pour accéder à ce paramètre dans votre compte, depuis le menu latéral, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page « Division Preferences » (Préférences de division), développez Advanced Settings (Paramètres avancés) et faites défiler la page jusqu’à la section « Certificate Request » (Demande de certificat). Consultez la page Supprimer l’étape d’approbation du processus de commande de certificat.

fix

Nous avons corrigé un bogue affectant la page de demande de certificat via une URL d’invité qui, lorsque vous cliquiez sur Order Now (Commander maintenant), vous dirigeait vers la page de connexion à un compte DigiCert.

Désormais, lorsque vous commandez un certificat via une URL d’invité et que vous cliquez sur Order Now (Commander maintenant),, votre demande est envoyée à votre administrateur de compte pour approbation. Pour en savoir plus sur les URL d’invité, consultez la page Gérer les URL d’invité.

enhancement

Nous avons intégré la fonction Auto-Renewal User (Utilisateur de renouvellement automatique) à la page « New Division » (Nouvelle division), pour vous permettre, si vous le souhaitez, de définir un utilisateur par défaut pour les commandes de certificat à renouvellement automatique pour la division que vous venez de créer. Si cet utilisateur est défini, il remplace alors le demandeur original de toutes les commandes de certificat à renouvellement automatique de la division, permettant ainsi d’éviter l’interruption des renouvellements automatiques.

Dans votre compte CertCentral, dans le menu latéral, cliquez sur Account > Divisions (Compte > Divisions). Sur la page Divisions (Divisions), cliquez sur New Division (Nouvelle division). Sur la page « New Division » (Nouvelle division), à partir du menu déroulant Auto-Renewal User (Utilisateur de renouvellement automatique), définissez un utilisateur par défaut pour toutes les commandes de certificat à renouvellement automatique de la division.

new

Nous ajoutons un nouvel outil au portefeuille CertCentral —ACME protocol support—qui vous permet d’intégrer votre client ACME à CertCentral pour commander des certificats TLS/SSL OV et EV.

Remarque : La période de prise en charge bêta du protocole ACME dans CertCentral est ouverte. Pour signaler des erreurs ou obtenir de l’aide pour connecter votre client ACME à CertCentral, veuillez prendre contact avec notre équipe de support.

Pour accéder à ACME dans votre compte CertCentral, accédez à la page « Account Access » (Accès au compte) depuis le menu latéral, puis cliquez sur Account > Account Access (Compte > Accès au compte) pour afficher la section ACME Directory URLs (URL du répertoire ACME).

Pour obtenir des informations sur la connexion de votre client ACME à votre compte CertCentral, consultez notre Guide d’utilisation du protocole ACME.

Pour désactiver ACME dans votre compte, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

Problèmes connus

Pour obtenir une liste des problèmes actuellement connus, consultez la page ACME version bêta : problèmes connus.

enhancement

Nous avons amélioré la page Certificate Authority (Autorité de certification) en y intégrant un volet de détails qui répertorie les commandes de certificats d’AC privés, de certificats intermédiaires et de certificats racines en attente ou dont les certificats ont été émis. Ce volet fournit des détails supplémentaires sur les certificats (signature, hachage, numéro de série, etc.) ainsi qu’une option permettant de télécharger les certificats d’AC privés émis.

Pour accéder au volet de détails des certificats, sur la page « Certificate Authority » (accessible depuis le menu latéral en cliquant sur Certificates > Certificate Authority [Certificats > Autorité de certification]), cliquez sur « Private CA root » ou sur le certificat intermédiaire.

new

Nous avons intégré une nouvelle fonction, Auto-Renewal User (Utilisateur de renouvellement automatique), à la page « Edit division » (Modifier la division), qui vous permet, si vous le souhaitez, de définir un utilisateur par défaut pour les commandes de certificat à renouvellement automatique relatives à une division. Si cet utilisateur est défini, il remplace alors le demandeur original de toutes les commandes de certificat à renouvellement automatique de la division, permettant ainsi d’éviter l’interruption des renouvellements automatiques.

(Dans votre compte CertCentral, dans le menu latéral, cliquez sur Account > Divisions [Compte > Divisions]. Sur la page Divisions, sélectionnez la division (ou cliquez sur My Division [Ma division]). Modifiez la division et, à partir du menu déroulant Auto-Renewal User (Utilisateur de renouvellement automatique), définissez un utilisateur par défaut pour toutes les commandes de certificat à renouvellement automatique de la division.)

enhancement

Nous avons amélioré la fonction de renouvellement automatique des certificats en intégrant l’envoi d’une notification de "désactivation du renouvellement automatique" au processus. En cas de problème nous empêchant de renouveler automatiquement un certificat, nous envoyons désormais une notification "Auto-renew disabled". Cette notification vous informe que le renouvellement automatique est désactivé pour la commande concernée et vous indique ce que cela va entraîner ainsi que la façon dont de réactiver cette fonction pour le certificat.

Remarque : Le renouvellement automatique des certificats est lié à un utilisateur spécifique (propre à la commande ou à la division). Si cet utilisateur perdait l’autorisation de passer des commandes, le processus de renouvellement automatique serait désactivé.

new

Nous avons intégré un nouvel outil à notre portefeuille CertCentral—Discovery—qui effectue des analyses en temps réel de toute votre flotte de certificats SSL/TLS.

Conçu pour repérer rapidement tous vos certificats SSL/TLS internes et publics indépendamment de l’autorité de certification, Discovery identifie les problèmes de configuration, de mise en œuvre ou de vulnérabilité des certificats, ainsi que les problèmes de configuration dans vos points de terminaison.

Remarque : Discovery fait appel à des capteurs pour analyser votre réseau. Il s’agit de petites applications logicielles à installer à des emplacements stratégiques. Chaque analyse est liée à un capteur.

Les analyses sont configurées de manière centralisée et gérées depuis votre compte CertCentral. Les résultats sont affichés sur un tableau de bord intuitif et interactif dans CertCentral. Vous pouvez configurer les analyses de sorte qu’elles s’exécutent de manière ponctuelle ou plusieurs fois à des horaires définis.

Mai 13, 2019

enhancement

Les certificats TLS/SSL Secure Site Pro sont désormais disponibles pour tous les comptes CertCentral. Pour tout savoir sur ces certificats, consultez la page DigiCert Secure Site Pro.

Dans votre compte, depuis le menu latéral, déplacez la souris sur Request a Certificate (Demander un certificat). Vous trouverez les nouveaux certificats Secure Site Pro sous « Business SSL Certificats » (Certificats SSL d’entreprise).

Mai 10, 2019

fix

Nous avons corrigé un bogue limitant l’affichage de nos sceaux de site sécurisé DigiCert et Norton aux noms de domaine internes.

Désormais, nos sceaux de site sécurisé ne s’appliquent pas seulement aux noms de domaine internes.

enhancement

Nous avons mis à jour les paramètres de fédération SAML dans CertCentral pour empêcher que votre nom de fédération apparaisse sur la liste des IdP des pages SAML Single Sign-On IdP Selection (Sélection de l’IdP pour l’authentification SSO SAML) et SAML certificate requests IdP Selection (Sélection de l’Idp pour les demandes de certificat via SAML).

Désormais, la page « Federation Settings » (Paramètres de fédération) sous les métadonnées de votre IdP, offre l’option Include Federation Name (Inclure le nom de fédération). Si vous ne souhaitez pas que votre nom de fédération apparaisse sur la liste des IdP de la page Sélection de l’IdP,, il vous suffit de désélectionner l’option Add my Federation Name to the list of IdPs (Ajouter le nom de ma fédération à la liste l’IdP).

new

Les certificats TLS/SSL Secure Site Pro sont disponibles dans CertCentral. Avec un certificat Secure Site Pro, le coût de chaque domaine vous est facturé et non pas le coût de base du certificat. Si vous ajoutez un domaine, un seul vous est facturé. Si vous avez besoin de neuf domaines, les neufs domaines vous sont facturés. Vous pouvez protéger jusqu’à 250 domaines avec un seul certificat.

Nous proposons deux types de certificats Secure Site Pro, à savoir, un pour les certificats OV et un pour les certificats EV.

  • Certificats Secure Site Pro SSL
    Procurez-vous le certificat OV adapté à vos besoins. Bénéficiez du chiffrement et de l’authentification pour un domaine, un domaine à caractère générique et tous ses sous-domaines, ou optez pour d’autres noms d’objet (SAN) pour protéger plusieurs domaines et domaines à caractère générique avec un seul certificat.
  • Certificats Secure Site Pro EV SSL
    Procurez-vous le certificat à validation étendue adapté à vos besoins. Bénéficiez du chiffrement et de l’authentification pour protéger un domaine ou optez pour d’autres noms d’objet (SAN) pour protéger plusieurs sites (noms de domaine complets) avec un seul certificat.

Avantages inclus avec chaque certificat Secure Site Pro

Chaque certificat Secure Site Pro inclut – sans coût supplémentaire – un accès prioritaire aux futures fonctions premium intégrées à CertCentral (par ex., le suivi des journaux CT et la gestion des validations).

Autres avantages :

  • Validation prioritaire
  • Support prioritaire
  • Deux sceaux de site sécurisé de haute qualité
  • Recherche de logiciels malveillants
  • Garanties à la pointe de l’industrie

Pour activer les certificats Secure Site Pro pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

Pour en savoir plus sur nos certificats Secure Site Pro, consultez la page DigiCert Secure Site Pro (Certificats DigiCert Secure Site Pro).

compliance

Les certificats SSL publics ne sont plus à même de protéger les noms de domaines comportant des traits de soulignement ("_"). Tous les certificats précédemment émis pour des domaines comportant des domaines comportant des traits de soulignement doivent expirer avant cette date.

Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

compliance

Exigences des normes de l’industrie concernant l’ajout de l’extension « CanSignHttpExchanges » à un certificat SSL/TLS ECC :

  • Enregistrement de ressource CAA pour le domaine, comprenant le paramètres "cansignhttpexchanges=yes"*
  • Paire de clés ECC (Elliptic Curve Cryptography)
  • Extension « CanSignHttpExchanges »
  • Validité maximale de 90 jours*
  • Utilisé seulement pour les échanges HTTP signés

*Remarque : Ces exigences sont entrées en vigueur le 1er mai 2019. L’extension Signed HTTP Exchanges est actuellement en cours de développement. D’autres modifications pourraient être apportées aux exigences à mesure que l’industrie continue d’évoluer.

L’obligation d’une validité maximale de 90 jours ne concerne pas les certificats émis avant le 1er mai 2019. Sachez que la période de validité des certificats réémis sera écourtée à 90 jours à compter de l’heure de réémission. Vous pouvez toutefois continuer de réémettre le certificat pendant toute la période de validité achetée.

Extension CanSignHttpExchanges

Récemment, nous avons intégré un nouveau profil de certificat, HTTP Signed Exchanges, afin de résoudre le problème d’affichage des URL AMP et faire en sorte que votre marque soit correctement spécifiée dans la barre d’adresse. Consultez la page Display better AMP URLs with Signed HTTP Exchanges (Optimiser les URL AMP grâce aux échanges HTTP signés).

Cette nouvelle option de profil vous permet d’inclure l’extension « CanSignHttpExchanges » aux certificats SSL/TLS OV et EV. Une fois activée pour votre compte, l’option Include the CanSignHttpExchanges extension in the certificate (Inclure l’extension CanSignHttpExchanges dans le certificat) apparaît sur les formulaires de vos certificats SSL/TLS OV et EV sous Additional Certificate Options (Options de certificat supplémentaires). Consultez la page Obtenir un certificat Signed HTTP Exchanges.

Pour activer ce profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.

new

Nous avons intégré une nouvelle fonction vous permettant de personnaliser votre expérience CertCentral – Customize My Experience. Lors de son déploiement initial, nous avons également intégré une autre fonction permettant de personnaliser la page d’accueil de votre compte. (Dans le coin supérieur droit de votre compte, depuis le menu déroulant, sélectionnez Customize My Experience [Personnaliser mon expérience].)

Par exemple, chaque fois que vous vous connectez, la première action est de gérer les certificats arrivant à échéance. Pour simplifier ce workflow, définissez la page « Expiring Certificates » (Certificats arrivant à échéance) comme étant votre page d’accueil. Chaque fois que vous vous connectez, vous serez directement dirigé vers vos certificats arrivant à échéance. (Sur la page Customize my experience [Personnaliser mon expérience] dans le menu déroulant « Landing page » [Page d’accueil], sélectionnez Expiring Orders [Commandes arrivant à échéance] puis Save [Enregistrer].)

enhancement

DigiCert maintiendra la prise en charge des signatures SHA1 pour les certificats de signature de code. Nous supprimons le délai d’expiration maximal à compter du 30 décembre 2019.

enhancement

Nous avons ajouté les certificats DV à la liste des produits disponibles via des URL d’invité. Désormais, vous pouvez ajouter des certificats DV GeoTrust et RapidSSL DV à vos URL d’invité.

fix

Nous avons corrigé un bogue qui empêchait de modifier l’URL d’invité pour ajouter des certificats Secure Site. Désormais, lorsque vous ajoutez des certificats Secure Site à une URL d’invité, vous avez la possibilité de modifier l’URL d’invité selon le besoin.

fix

Nous avons corrigé un bogue qui empêchait de modifier l’URL d’invité pour ajouter des certificats SSL privés. Désormais, lorsque vous ajoutez des certificats SSL privés à une URL d’invité, vous avez la possibilité de modifier l’URL d’invité selon le besoin.

enhancement

Nous avons mis à jour les liens vers la documentation, disponibles dans le menu d’aide de CertCentral et sur la page « Account Access » (Accès au compte), de sorte qu’ils vous dirigent vers notre nouveau portail de documentation.

Désormais, dans le menu d’aide de CertCentral,, lorsque vous cliquez sur Getting Started (Prise en main),, vous êtes dirigés vers notre nouveau Portail de documentation DigiCert. De même, lorsque vous cliquez sur Change Log (Journal des modifications),, vous êtes dirigés vers notre page Change log améliorée. Et, à partir de maintenant, sur la page Account Access (Accès au compte), accessible depuis le menu latéral en cliquant sur Account > Account Access (Compte > Accès au compte), lorsque vous cliquez sur API Documentation (Documentation relative aux API),, vous êtes dirigés vers notre nouveau Portail consacré aux développeurs DigiCert.

fix

Nous avons corrigé un bogue qui empêchait l’affichage des organisations nouvellement ajoutées lors du processus de commande de certificat SSL/TLS sur la page « Organizations » (accessible depuis le menu latéral en cliquant sur Certificates > Organizations [Certificats > Organisations]).

Grâce à cette correction, les, nouvelles organisations ajoutées lors du processus de commande de certificat SSL/TLS sont désormais automatiquement répertoriées sur la page « Organizations » de votre compte.

Correction rétroactive : toutes les organisations sont répertoriées.

La correction de ce bogue est également rétroactive. Si vous avez autorisé les utilisateurs à ajouter de nouvelles organisations lors du processus de demande, la prochaine fois que vous accéderez à la page « Organizations » de votre compte, elles seront ajoutées à la liste.

Remarque : Ce bogue ne vous empêchait pas, cependant, de demander des certificats SSL/TLS supplémentaires pour ces organisations puisqu’elles figuraient dans la liste des organisations existantes sur les formulaires de demande de certificat depuis lesquels vous pouviez les ajouter au certificat. Par ailleurs, ce bogue n’affectait pas non plus les organisations ajoutées depuis la page « New Organizations » (accessible depuis la page « Organizations » en cliquant sur New Organization [Nouvelle organisation]).

enhancement

Nous avons amélioré les journaux d’audit de CertCentral, afin de simplifier le suivi des clés d’API générées. Désormais, les journaux d’audit contiennent des informations telles que la personne ayant généré la clé d’API, la date de création, le nom de l’API, etc.

(pour consulter les journaux d’audit dans votre compte, depuis le menu latéral, cliquez sur Account > Audit Logs [Compte > Journaux d’audit]).

Avril 2, 2019

new

Nous sommes heureux d’annoncer la mise en ligne du nouveau Portail de documentation DigiCert. Moderne et convivial, ce nouveau site met à votre disposition des guides pratiques rationalisés, des informations sur les produits, un journal de modifications et la documentation relative aux API à l’intention des développeurs.

Nous sommes heureux de vous annoncer également que le nouveau Portail de documentation DigiCert est désormais disponible dans sa version définitive et non plus dans sa version bêta. Tout aussi moderne et convivial, le site consacré aux développeurs fournit des informations sur les points de terminaison disponibles, des cas d’utilisation et des workflows.

Conseils et astuces

  • Vous pouvez accéder au portail de documentation www.digicert.com depuis le menu supérieur sous Support (cliquez sur Support > Documentation).
  • Une fois dans nos pages de documentation, déplacez la souris sur un sous-titre et cliquez sur l’icône du mot-dièse. Ceci génère une URL dans la barre d’adresse du navigateur pour vous permettre d’ajouter aux favoris ou de lier des sections dans les instructions qui vous intéressent particulièrement.

Bientôt disponible

Un guide de prise en main contenant des informations pour vous aider à vous familiariser avec les fonctions de votre compte.

compliance

Les AC ne peuvent plus émettre de certificats SSL publics d’une durée de 30 jours pour les noms de domaine comportant des traits de soulignement (noms communs et autres noms d’objet).

Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

compliance

Dernier jour pour commander des certificats SSL publics d’une durée de 30 jours pour les noms de domaine contenant des traits de soulignement (noms communs et autres noms d’objet) auprès de n’importe quelle AC.

Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

new

Nous avons intégré une nouvelle option au profil de certificat, « OCSP Must-Staple » (Agrafage OCSP), qui vous permet d’inclure l’extension « OCSP Must-Staple » dans les certificats SSL/TLS OV et EV. Une fois l’option Include the OCSP Must-Staple extension in the certificate (Inclure l’extension OCSP Must-Staple dans le certificat) activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

Remarque : Les navigateurs compatibles avec l’extension « OCSP Must-Staple » peuvent afficher une boîte de dialogue interstitielle pour bloquer les utilisateurs qui accèdent à votre site. Avant d’installer le certificat, assurez-vous que votre site est configuré de manière à desservir correctement et efficacement des réponses OCSP agrafées.

Pour activer un profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.

Autres options de profil de certificat disponibles

Si ces options sont activées pour votre compte, elles apparaissent dans vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

  • Intel vPro EKU
    Cette option vous permet d’inclure le champ « Intel vPro EKU » aux certificats SSL/TLS OV.
  • KDC/SmartCardLogon EKU
    Cette option vous permet d’inclure le champ « KDC/SmartCardLogon EKU » (Utilisation améliorée de la clé) dans les certificats SSL/TLS OV.
  • HTTP Signed Exchange
    Cette option vous permet d’inclure l’extension « CanSignHTTPExchanges » aux certificats SSL/TLS OV et EV (consultez la page HTTP Signed Exchange est en cours de développement (Optimiser l’affichage des URL AMP grâce aux échanges HTTP signés).
  • Delegated Credentials
    Cette option vous permet d’inclure l’extension « DelegationUsage » aux certificats SSL/TLS OV et EV.
new

Nous avons intégré une nouvelle option, « Delegated Credentials », au profil de certificat, qui vous permet d’inclure l’extension « DelegationUsage » dans les certificats SSL/TLS OV et EV. Une fois l’option Include the DelegationUsage extension in the certificate (Inclure l’extension DelegationUsage dans le certificat) activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

Pour activer un profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.

Contexte

L’extension Delegated Credentials for TLS est actuellement en cours de développement par l’organisme Internet Engineering Task Force (IETF). Afin de faciliter les tests d’interopérabilité, nous avons intégré une fonction permettant d’émettre des certificats conformes aux spécifications du projet en cours. Sachez toutefois que d’autres modifications pourraient être apportées à ce projet à mesure que l’industrie continue d’évoluer.

Autres options de profil de certificat disponibles

Si ces options sont activées pour votre compte, elles apparaissent dans vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

  • Intel vPro EKU
    Cette option vous permet d’inclure le champ « Intel vPro EKU » à un certificat SSL/TLS OV.
  • KDC/SmartCardLogon EKU
    Cette option vous permet d’inclure le champ « KDC/SmartCardLogon EKU » (Utilisation améliorée de la clé) dans les certificats SSL/TLS OV.
  • HTTP Signed Exchange
    Cette option vous permet d’inclure l’extension « CanSignHTTPExchanges » aux certificats SSL/TLS OV et EV (consultez la page HTTP Signed Exchange est en cours de développement (Optimiser l’affichage des URL AMP grâce aux échanges HTTP signés).
  • OCSP Must-Staple
    Cette option vous permet d’inclure l’extension d’agrafage OCSP aux certificats SSL/TLS OV et EV.
enhancement

Nous avons amélioré la section Transaction Summary (Résumé de la transaction) figurant sur les pages de demande de certificat afin de simplifier le suivi des coûts du certificat. Supposons, par exemple, que vous demandiez un certificat multidomaines et que vous ajoutiez cinq domaines. Le Résumé de la transaction,, affiche le prix de base (comprenant 4 noms SAN) ainsi que le prix de chaque SAN supplémentaire ajouté à la commande.

Auparavant, le Résumé de la transaction n’affichait que le coût du certificat et ne présentait pas le détail des coûts par article.

new

Les certificats Secure Site s’accompagnent désormais d’un accès pratique au service de détection de logiciels malveillants VirusTotal. Analysez rapidement vos domaines publics en tirant parti de plus de 70 scanneurs antivirus et des services de listes noires d’URL et de domaines. Appuyez-vous sur les résultats d’analyse pour identifier les menaces de logiciels malveillants et prendre des mesures pour éviter que vos sites ne soient placés sur des listes noires susceptibles de brider leur disponibilité et les revenus en ligne.

Remarque : Cet avantage est rétroactif. Accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site pour profiter de votre nouveau service de détection de logiciels malveillants VirusTotal. (Dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes]. Sur la page « Orders » [Commandes], cliquez sur le numéro de commande de votre certificat client.)

Consultez la page Secure Site now with all the benefits of DigiCert (Certificats Secure Site désormais disponibles avec tous les avantages DigiCert) pour découvrir les avantages dont vous bénéficiez avec chaque certificat Secure Site.

fix

Nous avons corrigé un bogue affectant la réémission d’un certificat en attente, qui faisait que les domaines associés au certificat original ou réémis apparaissaient dans la section You Need To (Vous devez) de la page de détails Order # (N° de commande) de la réémission en attente.

Ce problème n’affectait que les domaines dont la validation était arrivée à échéance. Si vous supprimiez un domaine dont la validation était à jour, il n’était pas inclus dans la section You Need To (Vous devez).

Remarque : La validation du contrôle de domaine n’était cependant exigée que pour les domaines inclus dans votre demande de réémission. Il vous était possible d’ignorer les domaines que vous aviez supprimés. Par ailleurs, une fois votre certificat réémis, les domaines associés au certificat original ou précédemment émis n’étaient pas inclus.

Désormais, lorsque vous réémettez un certificat et que vous supprimez les domaines associés au certificat original ou précédemment émis, seuls les domaines inclus dans la demande de réémission et dont la validation est en attente apparaissent dans la section You Need To (Vous devez) de la page de détails Order # (N° de commande) correspondant à la réémission en attente.

fix

Nous avons corrigé un bogue affectant les commandes de duplicata de certificat, qui faisait que le demandeur du certificat original était spécifié comme demandeur de toutes les commandes de duplicata, peu importe les personnes à l’origine de ces demandes.

Désormais, le nom de l’utilisateur ayant demandé le duplicata de certificat figure sur les commandes.

Remarque : Cette correction n’est pas rétroactive et ne s’applique pas aux commandes pour lesquelles le duplicata de certificat a été émis.

fix

Dans les API Services de DigiCert, nous avons corrigé un bogue affectant le point de terminaison List duplicates (Répertorier les duplicatas), qui empêchait de renvoyer le nom du demandeur du duplicata.

Désormais, lorsque vous appelez le point de terminaison List duplicates (Répertorier les duplicatas), le nom de l’utilisateur ayant demandé le certificat est renvoyé.

Pour corriger ce problème, nous avons intégré de nouveaux paramètres de réponse permettant de renvoyer le nom du demandeur dans la réponse :

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Exemple de réponse obtenue en appelant le point de terminaison « Répertorier les duplicatas »

Mars 18, 2019

fix

Dans les API Services de DigiCert, nous avons corrigé un bogue affectant le point de terminaison Order info (Informations de commande), qui ne renvoyait pas les adresses électroniques relatives à un certificat client émis (Authentication Plus, Email Security Plus, etc.).

Remarque : Lorsque vous appeliez le point de terminaison List orders (Répertorier les commandes) pour récupérer les informations relatives à tous les certificats émis, la réponse renvoyée comportait les adresses électroniques associées aux commandes de certificat client.

Désormais, lorsque vous appelez le point de terminaison Order info (Informations de commande) pour afficher les détails des commandes de certificat client et des certificats client émis, les adresses électroniques sont renvoyées dans la réponse.

Exemple de réponse obtenue en appelant le point de terminaison «  Order info » pour un certificat Authentication Plus

fix

Nous avons corrigé un bogue affectant la limite de caractères autorisée pour saisir une unité organisationnelle (UO). Lors d’une commande de certificat SSL/TLS impliquant plusieurs UO, la limite de 64 caractères était appliquée de manière collective à toutes les UO saisies au lieu d’être appliquée de manière individuelle à chacune des UO. Lorsqu’un administrateur tentait d’approuver la demande, il recevait, de manière erronée, le message d’erreur "Organization units must be less than 64 characters in order to be compliant with industry standards" (les unités organisationnelles doivent comprendre moins de 64 caractères pour respecter les normes de l’industrie).

Remarque : Ce bogue n’affectait, cependant, que les demandes nécessitant une approbation par un administrateur.

Désormais, lorsqu’un administrateur approuve une demande de certificat SSL/TLS impliquant plusieurs UO (dont chaque entrée respecte la limite de 64 caractères), la demande est alors envoyée à DigiCert comme prévu.

Remarque relative à la conformité : Les normes de l’industrie imposent une limite de 64 caractères lors de la saisie d’unités organisationnelles individuelles. Toutefois, lorsque vous définissez plusieurs unités organisationnelles pour une commande, chacune doit être prise en compte de manière individuelle et non collectivement. Consultez la page Publicly Trusted Certificates – Data Entries that Violate Industry Standards (Certificats approuvés publiquement – Entrées de données non conformes aux normes de l’industrie).

fix

Nous avons corrigé un bogue affectant les demandes de certificat, qui vous empêchait de modifier la division à laquelle la demande ou le certificat était affecté.

Remarque : Une fois le certificat émis, il était cependant possible d’accéder à la page de détails Order # (N° de commande) correspondante et de modifier la division à laquelle il était affecté.

Désormais, lorsque vous modifiez une demande de certificat, vous pouvez changer la division à laquelle le certificat ou la demande est affectée.

fix

Nous avons corrigé un bogue affectant la réémission d’un certificat, qui rendait apparemment possible la révocation d’un certificat en attente de réémission. Pour corriger ce bogue, nous avons amélioré le workflow relatif aux réémissions de certificat en supprimant l’option Revoke Certificate (Révoquer un certificat) pour les certificats en attente de réémission.

Auparavant, lorsqu’un certificat était en attente de réémission, il était possible d’envoyer une demande de révocation pour le certificat original ou précédemment émis. Lorsque l’administrateur approuvait la demande, le certificat était marqué, de manière erronée, comme révoqué sur la page Requests (Demandes). En revanche, lorsque vous accédiez à la page Orders (Commandes), le certificat était bien marqué comme émis et toujours actif.

Lorsqu’un certificat est en attente de réémission, il n’est pas possible de le révoquer, car il est lié au processus de réémission. Dans le cas où vous auriez besoin de révoquer un certificat en attente de réémission, vous avez deux possibilités :

  1. Annuler la réémission du certificat, puis révoquer le certificat original ou précédemment émis.
  2. Attendre que DigiCert réémette le certificat, puis le révoquer.
fix

Nous avons corrigé un bogue affectant la réémission d’un certificat via les API Services de DigiCert, qui rendait apparemment possible d’envoyer une demande de révocation pour un certificat en attente de réémission. Lorsque vous appeliez le point de terminaison revoke certificate (Révoquer un certificat), une réponse 201 Created vous était renvoyée contenant les détails de la requête.

Désormais, lorsque vous appelez le point de terminaison revoke certificate pour révoquer un certificat en attente de réémission, une erreur est renvoyée avec un message vous informant qu’il n’est pas possible de révoquer une commande avec réémission en attente et indiquant, également, ce que vous devez faire si vous devez révoquer le certificat.

"Impossible de révoquer une commande avec une réémission en attente. Vous pouvez annuler la réémission, puis révoquer le certificat, ou bien révoquer le certificat une fois émis."

fix

Nous avons corrigé un bogue affectant la réémission d’un certificat DV, qui faisait que la date de validation figurant sur la commande originale des certificats n’était pas prise en compte alors qu’il restait encore plus d’un an avant leur expiration.

Désormais, lorsque vous réémettez un certificat DV dont il reste encore un an avant son expiration, le certificat réémis conservera la date de validité du certificat original.

enhancement

Dans les API Services de DigiCert, nous avons amélioré les points de terminaison associés aux demandes de certificat DV pour vous permettre d’utiliser le nouveau champ email_domain et le champ email existant afin de définir plus précisément les destinataires des courriers électroniques de validation du contrôle de domaine (DCV).

Par exemple, lorsque vous commandez un certificat pour mon.exemple.com, le propriétaire du domaine de base (exemple.com) peut valider le sous-domaine. Pour changer le destinataire du courrier électronique DCV, il vous suffit d’ajouter le paramètre dcv_emails dans votre demande de certificat DV. Ensuite, vous ajoutez le champ email_domain et y spécifiez le domaine de base (exemple.com) et le champ email où vous spécifiez l’adresse électronique du destinataire à qui vous souhaitez envoyer le courrier électronique DCV (admin@exemple.com).

Exemple de demande de certificat GeoTrust Standard DV

Points de terminaison pour les certificats DV :

fix

Nous avons corrigé un bogue affectant la page de détails Order # (N° de commande) d’une réémission de certificat où le hachage de la signature du certificat ne s’affichait pas correctement. Cela ne se produisait que dans les cas de réémission lorsque vous changiez le hachage de la signature (c.-à-d. en remplaçant le hachage SHA256 du certificat original par le hachage SHA384 pour la réémission).

Remarque : Le certificat était réémis avec le hachage de signature correct.

Désormais, lorsque vous réémettez un certificat utilisant un hachage de signature différent, le hachage correct est bien affiché sur la page Order # details (Détails du n° de commande).

fix

Nous avons corrigé un bogue affectant la réémission d’un certificat de signature de code, qui empêchait l’envoi de la notification d’émission du certificat.

Remarque : Lorsque vous vérifiez la commande dans votre compte, le certificat de signature de code réémis était cependant disponible au téléchargement depuis la page de détails Order # (N° de commande) correspondante.

Désormais, lorsque vous réémettez un certificat de signature de code, la notification d’émission du certificat vous est bien envoyée.

enhancement

Nous avons amélioré les points de terminaison des demandes d’API Services de DigiCert pour vous permettre d’obtenir des réponses plus rapidement lors de vos demandes de certificat.

enhancement

Nous avons simplifié la façon d’Ajouter des contacts pour les commandes de certificat OV (Standard SSL, Secure Site SSL, etc.). Désormais, lorsque vous commandez un certificat OV, la carte Organization Contact (Contact d’organisation) est automatiquement remplie à votre place. Si besoin, vous pouvez ajouter un contact technique.

  • Lorsque vous ajoutez une CSR qui inclut une organisation existante dans votre compte, nous remplissons la carte Organization Contact (Contact de l’organisation) avec les informations du contact affecté à cette organisation.
  • Lorsque vous ajoutez manuellement une organisation existante, nous remplissons la carte Organization Contact (Contact de l’organisation) avec les informations du contact affecté à cette organisation.
  • Lorsque vous ajoutez une nouvelle organisation, nous remplissons la carte Organization Contact (Contact de l’organisation) avec vos propres coordonnées.

Pour utiliser un autre contact d’organisation, supprimez celui qui a été spécifié automatiquement et ajoutez-en un manuellement.

enhancement

Nous avons simplifié la façon d’Ajouter des contacts pour les commandes de certificat EV (EV SSL, Secure Site SSL, etc.). Désormais, lorsque vous commandez un certificat EV, les cartes Verified Contact (Contact vérifié) sont automatiquement remplies à votre place si les informations relatives aux contacts vérifiés EV sont disponibles dans votre compte. Si besoin, vous pouvez ajouter des contacts d’organisation et des contacts techniques.

  • Lorsque vous ajoutez une CSR qui inclut une organisation existante dans votre compte, nous remplissons la carte Verified Contact (Contact vérifié) avec les informations des contacts EV vérifiés affectés à cette organisation.
  • Lorsque vous ajoutez manuellement une organisation existante, nous remplissons la carte Verified Contact (Contact vérifié) avec les informations des contacts EV vérifiés affectés à cette organisation.

L’affectation de contacts vérifiés à une organisation ne constitue pas une condition préalable à l’ajout d’une organisation. Il peut parfois arriver que les coordonnées des contacts vérifiés ne soient pas disponibles pour une organisation donnée. Dans ce cas, vous devez ajouter les contacts vérifiés manuellement.

Février 25, 2019

fix

Nous avons corrigé un bogue sur la page Orders (Commandes), accessible depuis le menu latéral en cliquant sur Certificates > Order (Certificats > Commande), qui, lorsque vous utilisiez l’en-tête de colonne Product (Produit) pour trier les commandes par type de certificat, empêchait l’affichage des résultats.

Remarque : Lorsque cela se produisait, pour afficher la liste complète des commandes, il fallait cliquer sur un autre en-tête de colonne (par ex., Order #) ou quitter la page et y revenir ultérieurement.

Désormais, sur la page Orders, vous pouvez utiliser l’en-tête de colonne Product pour trier les commandes répertoriées par type de certificat.

fix

Nous avons corrigé un bogue affectant certains formulaires où le champ « State » (État) apparaissait deux fois ou était présenté comme obligatoire pour les pays dont cet élément d’information n’était pas nécessaire.

Désormais, sur les formulaires Edit Billing Contact,, New Purchase Order,, et EV Code Signing Certificate (commande, réémission et renouvellement), le champ « State » n’apparaît qu’une seule fois et, pour les pays dont les éléments d’information État/Province/Région ne sont pas nécessaires, il est présenté comme étant facultatif.

Éditer le formulaire du contact de facturation

Pour changer le contact de facturation de votre compte, dans le menu latéral, cliquez sur Finances > Settings (Paiement > Paramètre). Sur la page « Finance Settings » (Paramètres de paiement), sous « Billing Contact » (Contact de facturation), cliquez sur Edit (Modifier). Si vous n’avez pas défini de contact de facturation pour votre compte, cliquez sur Change Billing Contact (Changer le contact de facturation).

compliance

Aucune action n’est requise de votre part.

Depuis le 13 février 2019, DigiCert n’émet plus de certificats TLS/SSL ECC (c.-à-d. des certificats avec clés ECDSA) avec paire basée sur la courbe P-384 et sur les fonctions de hachage SHA-2 512 (SHA-512). Cette paire à base de courbes elliptiques et de fonctions de hachage n’est pas conforme à la stratégie du magasin racine de Mozilla.

La stratégie du magasin racine de Mozilla ne prend en charge que les paires utilisant les courbes elliptiques et fonctions de hachage suivantes :

  • P‐256 avec fonctions SHA-256
  • P‐384 avec fonctions SHA-384

Remarque : Vous disposez d’un certificat basé utilisant une paire P-384 et des fonctions de hachage SHA-512 ? Ne vous inquiétez pas, lorsqu’il sera temps de renouveler le certificat, il sera automatiquement émis avec une paire utilisant des courbes elliptiques et des fonctions de hachage prises en charge.

Février 13, 2019

new

Nous avons intégré deux nouveaux points de terminaison pour vous permettre d’utiliser l’élément order_id pour télécharger le certificat actif associé à la commande.

Ces points de terminaison ne peuvent être appelés que pour obtenir le dernier certificat réémis associé à une commande. Ils ne fonctionnent pas pour télécharger des duplicatas de certificat.

Remarque relative aux duplicatas de certificat

Pour télécharger un duplicata de certificat associé à une commande, vous devez d’abord appeler le point de terminaison List order duplicates (Répertorier les duplicatas d’une commande) pour obtenir l’élément certificate_id du certificat – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate.

Ensuite, vous devez appeler le point de terminaison Get certificate (Obtenir le certificat) pour télécharger le duplicata de certificat – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Remarque relative aux certificats réémis

Pour télécharger un certificat réémis (autre que celui en cours), vous devez d’abord appeler le point de terminaison List order reissues (Répertorier les réémissions d’une commande) pour obtenir l’élément certificate_id du certificat -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue.

Ensuite, vous devez appeler le point de terminaison Get certificate (Obtenir le certificat) pour télécharger le certificat réémis – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Remarque sur la documentation consacrée aux API

Pour plus d’informations sur les API et les autres points de terminaison disponibles parmi les API Services de DigiCert, consultez la page API CertCentral.

enhancement

Nous avons amélioré notre offre de certificat DV. Vous pouvez désormais renouveler vos commandes de certificat DV tout en conservant l’ID de la commande d’origine.

Auparavant, lorsque la date d’expiration d’un certificat approchait, il fallait commander un nouveau certificat pour les domaines associés à la commande qui arrivaient à échéance.

Remarque : Les certificats DV ne sont pas compatibles avec la prévalidation de domaine. Lorsque vous renouvelez un certificat DV, vous devez prouver le contrôle des domaines associés à la commande de renouvellement.

Dans le guide DV Certificate Enrollment (Inscription des certificats DV), consultez la section Renouveler des certificats DV.

new

Nous avons intégré une nouvelle option de profil de certificat, KDC/SmartCardLogon EKU,, qui permet d’inclure la délégation Kerberos contrainte (KDC) et des EKU SmartCardLogon (utilisations améliorées de la clé) à un certificat SSL/TLS OV. Une fois l’option Include the KDC/SmartCardLogon EKU (Extended Key Usage) field in the certificate activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

Pour activer un profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.

Remarque : Auparavant, cette fonction n’était disponible que via les API Services de DigiCert (consultez la page API CertCentral).

Autres options de profil de certificat disponibles

Si ces options sont activées pour votre compte, elles apparaissent dans vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

  • Intel vPro EKU
    Cette option vous permet d’inclure le champ « Intel vPro EKU » à un certificat SSL/TLS OV.
  • HTTP Signed Exchange
    Cette option vous permet d’inclure l’extension « CanSignHTTPExchanges » aux certificats SSL/TLS OV et EV (consultez la page HTTP Signed Exchange est en cours de développement (Optimiser l’affichage des URL AMP grâce aux échanges HTTP signés).
new

Nous avons remplacé la page « Intermediates » (Intermédiaires) par une nouvelle page : Certificate Authority (Autorité de certification). Pour y accéder, depuis le menu latéral, cliquez sur Certificates > Certificate Authority (Certificat > Autorité de certification).

Remarque : Cette page répertorie tous les certificats intermédiaires et les certificats racine disponibles pour votre compte : les certificats publics et privés.

Nous avons également apporté quelques améliorations à cette page. Désormais, lorsque vous cliquez sur un nom de certificat, le volet de détails du certificat s’ouvre, vous permettant de télécharger le certificat et de consulter d’autres détails, tels que le hachage de signature, le numéro de série et l’empreinte du certificat.

enhancement

Nous avons amélioré la page de détails Order # (N° de commande) des commandes de certificat SSL OV et EV en attente. Dans la section DigiCert Needs To (DigiCert doit), sous Verify Organization Details (Vérifier les détails de l’organisation),, vous trouverez désormais les étapes à suivre pour valider l’organisation (par ex., Vérification du siège social) ainsi que le statut de validation de chacune d’elle : « Complete » (Terminé) ou « Pending » (En attente).

Auparavant, vous ne disposiez que d’une vue d’ensemble générale du processus de validation des organisations – Vérification des détails de l’organisation – sans aucun autre élément d’information concernant les étapes à suivre pour valider entièrement l’organisation.

fix

Nous avons corrigé un bogue affectant les formulaires dans CertCentral, qui affichait le champ « État/Province/Territoire » comme obligatoire alors que ces informations ne l’étaient pas pour le pays sélectionné (par exemple, lors de l’ajout d’une nouvelle organisation ou carte bancaire).

Remarque : Ce bogue ne vous empêchait pas, cependant, d’effectuer ces transactions. Par exemple, il était toujours possible d’ajouter une organisation ou une carte bancaire sans remplir le champ « État/Province/Territoire ».

Désormais, sur ces formulaires, le champ state/province/territory (État/Province/Territoire) est libellé comme étant facultatif pour les pays avec lesquels les transactions ne requièrent pas ces informations.

Remarque : Les États-Unis et le Canada sont les seuls pays pour lesquels vous devez spécifier un État, une province ou un territoire.

new

Nous avons intégré une nouvelle fonction, Add contact (Ajouter un contact), aux formulaires de demande de certificat SSL/TLS OV pour vous permettre d’ajouter un seul contact technique et un seul contact d’organisation au cours du processus de demande.

Auparavant, vous ne pouviez pas ajouter de contact lors des commandes de certificats SSL/TLS OV (tels que les certificats Secure Site SSL et Multi-Domain SSL).

Remarque : Un contact technique est une personne que nous pouvons joindre en cas de problème lors du traitement de votre commande. Un contact d’organisation est une personne que nous pouvons joindre lorsque nous procédons à la validation de votre organisation pour votre certificat.

enhancement

Nous avons amélioré la fonction Add contact (Ajouter un contact) des formulaires de demande de certificat SSL/TLS EV pour vous permettre d’ajouter un seul contact technique et un seul contact d’organisation au cours du processus de demande.

Auparavant, vous ne pouviez ajouter que des contacts vérifiés (pour certificats EV) lors des commandes de certificats SSL/TLS EV (tels que les certificats Secure Site EV et EV Multi-Domain SSL).

Remarque : Un contact technique est une personne que nous pouvons joindre en cas de problème lors du traitement de votre commande. Un contact d’organisation est une personne que nous pouvons joindre lorsque nous procédons à la validation de votre organisation pour votre certificat.

new

Nous avons intégré une nouvelle fonction, « Cancel Reissue » (Annuler la réémission), vous permettant d’annuler une demande de réémission de certificat en attente.

Sur la page « Orders » (Commandes), dans le menu latéral, cliquez sur Certificate > Orders (Certificats > Commandes) et repérez la demande de réémission de certificat en attente, puis cliquez sur le lien du numéro de commande correspondant. Sur la page de détails « Order # » (N° de commande), dans la section « Certificate details » (Détails du certificat), puis dans la liste déroulante Certificate Actions (Actions sur les certificats), sélectionnez Cancel Reissue (Annuler la réémission).

Remarque : Pour les demandes de réémission en attente d’approbation, l’approbateur peut simplement rejeter la demande. Si le certificat a déjà été réémis, l’administrateur doit le révoquer.

fix

Nous avons corrigé un bogue empêchant les utilisateurs standards d’accéder aux fonctions de validation du contrôle de domaine (DCV) sur la page de détails Order # (N° de commande) de leur certificat SSL/TLS.

Remarque : Les administrateurs et gestionnaires de compte étaient toutefois en mesure d’accéder aux fonctions DCV depuis les pages de détails Order # (N° de commande) et de procéder à la validation des domaines associés aux commandes.

Désormais, lorsqu’un utilisateur standard commande un certificat pour un nouveau domaine, il est en mesure d’accéder aux fonctions DCV de la page de détails Order # (N° de commande).

(Dans le menu latéral, cliquez sur Certificate > Orders [Certificat > Commandes]). Sur la page des commandes, repérez la commande de certificat en attente, puis cliquez sur le lien du numéro de commande correspondant. Sur la page de détails Order # (N° de commande), cliquez sur le lien du domaine correspondant.

enhancement

Nous avons déplacé le guide Inscription des certificats DV CertCentral vers la page https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.

Une version PDF du guide est toujours disponible (suivre le lien en bas de la page Introduction).

De plus, nous avons mis à jour les méthodes DCV acceptées et intégré des instructions spécifiques aux certificats DV dans CertCentral.

  • Intégration de nouvelles instructions concernant la validation du contrôle de domaine (Domain Control Validation, DCV)
    • Utiliser la méthode DCV par courrier électronique
    • Utiliser la méthode DCV par enregistrement DNS TXT
    • Utiliser la méthode DCV basée sur fichier
    • Erreurs courantes concernant la méthode DCV basée sur fichier
  • Mise à jour des instructions relatives aux commandes de certificats DV
    • Commander un certificat RapidSSL Standard DV
    • Commander un certificat RapidSSL Wildcard DV
    • Commander un certificat GeoTrust Standard DV
    • Commander un certificat GeoTrust Wildcard DV
    • Commander un certificat GeoTrust Cloud DV
  • Mise à jour des instructions relatives aux réémissions de certificats DV
    • Réémettre un certificat RapidSSL Standard DV
    • Réémettre un certificat RapidSSL Wildcard DV
    • Réémettre un certificat GeoTrust Standard DV
    • Réémettre un certificat GeoTrust Wildcard DV
    • Réémettre un certificat GeoTrust Cloud DV
new

Nous avons intégré deux méthodes de validation du contrôle de domaine (DCV) aux pages Order (Commande) et Reissue (Réémission) des certificats DV : par enregistrement DNS TXT et basée sur fichier.

Remarque : Auparavant, (à moins que vous n’utilisiez les API Services de DigiCert) seule la méthode DCV par courrier électronique était disponible pour prouver le contrôle des domaines associés à vos commandes de certificats DV.

Désormais, lorsque vous commandez ou réémettez un certificat DV, vous pouvez prouver le contrôle des domaines associés à votre commande à l’aide des méthodes DCV suivantes : Enregistrement DNS TXT, Fichier ou Courrier électronique.

new

Nous avons intégré de nouvelles fonctions pour Prouver le contrôle des domaines à la page de détails Order # (N° de commande) du certificat DV.

Auparavant, aucune action n’était disponible pour valider le contrôle de votre domaine depuis la page de détails Order # du certificat DV.

Désormais, davantage d’actions sont à votre disposition pour valider le domaine associé à votre commande :

  • Utiliser les méthodes DCV par enregistrement DNS TXT, par courrier électronique et basée sur fichier
  • Renvoyer/envoyer les courriers électroniques DCV et choisir l’adresse électronique du destinataire
  • Vérifier l’enregistrement DNS TXT de votre domaine
  • Vérifier le fichier fileauth.txt de votre domaine
  • Choisir une méthode DCV différente de celle sélectionnée lors de la commande du certificat

(Dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes]. sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat DV, cliquez sur le numéro de commande.)

enhancement

Nous avons amélioré la section Certificate Details (Détails du certificat) de la page de détails Order # (N° de commande) du certificat DV en ajoutant des informations supplémentaires sur le certificat : Numéro de série et Empreinte.

Remarque : Cette amélioration n’est pas rétroactive. Ces nouvelles informations n’apparaissent que pour les commandes passées après le 15 janvier 2019, 17 h 00, heure UTC.

(Dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes]. sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat DV, cliquez sur le numéro de commande.)

enhancement

Nous avons amélioré le point de terminaison Get order details (Obtenir les détails d’une commande) permettant de renvoyer l’empreinte et le numéro de série du certificat DV dans la réponse.

{
"id": "12345",
"certificate":{
"id":123456,
"thumbprint":"{{thumbprint}}",
"serial_number":"{{serial_number}}
...
}

Remarque : Cette amélioration n’est pas rétroactive. L’empreinte et le numéro de série ne sont renvoyés que pour les commandes passées après le 15 janvier 2019, 17 h 00, heure UTC.

Pour en savoir plus, consultez la page relative au point de terminaison Get order details (Obtenir les détails d’une commande) dans la rubrique Documentation consacrée aux API Services de DigiCert dans CertCentral.

compliance

Les autorités de certification (AC) ont révoqué tous les certificats SSL publics des domaines comportant des traits de soulignement (dans le nom commun et les autres noms d’objet) et dont la période de validité maximale était de 30 jours, fin de journée (heure UTC).

Si vous disposiez d’un certificat SSL d’une période de validité maximale de 31 jours (comprenant tous les certificats valides pendant 1, 2 et 3 ans), arrivé à échéance après le 14 janvier 2019, l’autorité de certification émettrice s’est trouvée dans l’obligation de le révoquer.

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

fix

Nous avons corrigé un bogue affectant la page de détails Order# (N° de commande) et le volet de détails Order (Commande) d’un certificat SSL/TLS sur lesquelles les domaines associés à votre commande n’apparaissaient pas comme validés alors que ce processus avait bien été effectué.

Remarque : Ce bogue n’empêchait pas, cependant, l’émission de vos certificats une fois le contrôle de domaine validé.

Désormais, lorsque vous validez le contrôle des domaines associés à votre commande, la page de détails Order# (N° de commande) et le volet de détails Order (Commande) associés à la commande affichent les domaines comme étant validés.

(Dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes]. Sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat, cliquez sur le numéro de commande ou sur le lien Quick View [Aperçu rapide].)

Janvier 7, 2019

enhancement

Nous avons amélioré l’aspect et la convivialité de notre page de connexion aux comptes CertCentral (www.digicert.com/account/), en l’adaptant au design de notre plate-forme de gestion de certificats, CertCentral.

Consultez la page Redesigned DigiCert Account Sign In Page (Refonte de la page de connexion aux comptes DigiCert).

fix

Nous avons corrigé un bogue empêchant le transfert du Message de renouvellement spécifique à la commande ajouté lors de la commande d’un certificat sur la page Order # details (Détails du N° de commande).

Remarque : Vous étiez toutefois en mesure de voir ces messages de renouvellement dans le volet Quick View (Aperçu rapide) de la commande.

Désormais, lorsque vous ajoutez un Message de renouvellement spécifique à la commande lors d’une commande de certificat, vous pouvez voir ce message dans la section Order Details (Détails de la commande) de la page Order # details (Détails du n° de commande) du certificat.

(Dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes]. Sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat, cliquez sur le numéro de commande.)

enhancement

Nous avons amélioré la fonction Notes pour les commandes en permettant de reporter les notes d’une commande précédente sur la commande de renouvellement de certificat.

Auparavant, si vous souhaitiez reporter des notes, vous deviez les ajouter manuellement vous-même à la commande de renouvellement.

Désormais, les notes d’une commande précédente sont automatiquement reportées sur la commande de renouvellement. Ces notes sont horodatées et comportent le nom de l’auteur (par exemple, 18 déc 2018 8:22 PM John Smith).

Ces notes se trouvent sur la page Order # details (Détails du N° de commande) de la commande de renouvellement (pour y accéder, dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes], puis sur le numéro de commande). Vous les trouverez également sur le volet Order # details (Détails du N° de commande) en cliquant sur Quick View (Aperçu rapide).

enhancement

Nous avons amélioré la page Order # details (Détails du N° de commande) des certificats DV pour vous permettre de voir les domaines en attente de validation pour une commande (c.-à-d. les domaines dont vous devez prouver le contrôle).

Auparavant, les domaines en attente de validation étaient répertoriés sur la page Order # details (Détails du n° de commande).

Désormais, lorsque vous accédez à la page Order # details d’un certificat DV,, les domaines en attente de validation sont affichés. (Dans le menu latéral, cliquez sur Certificate > Orders [Certificats > Commandes], puis sur la page Orders [Commandes], cliquez sur le numéro de commande.)

fix

Nous avons corrigé un bogue affectant la page Orders (Commandes) accessible depuis le menu latéral en cliquant sur Certificates > Orders (Certificats > Commandes), sur laquelle les informations Organization Contact (Contact de l’organisation) ne s’affichait pas dans le volet Order # details (Détails du n° de commande).

Désormais, lorsque vous accédez à la page Orders (Commandes) et que cliquez sur Quick View (Aperçu rapide) pour voir les détails de la commande, les informations Organization Contact (Contact de l’organisation) seront affichées dans le volet Order # details (Détails du n° de commande). (Développez Show More Certificate Info [Afficher plus de détails sur le certificat], puis dans la section Order Details [Détails de la commande], développez Show Org Contact [Afficher le contact de l’organisation]).

compliance

DigiCert a émis des certificats SSL pour les domaines contenant des traits de soulignement pendant un certain temps.

  • Validité maximale de 30 jours pour les certificats SSL dont les domaines contiennent des traits de soulignement.
  • Le domaine de base ne doit pas comporter de traits de soulignement ("example_domain.com" n’est pas autorisé).
  • Le libellé de domaine situé le plus à gauche ne doit pas comporter de traits de soulignement ("_exemple.domain.com" et "example_domain.exemple.com" ne sont pas autorisés).

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

new

Dans le menu supérieur, nous avons intégré deux nouvelles options de contact du support (représentées par des icônes de téléphone et de discussion) vous permettant de contacter le support plus facilement depuis CertCentral (par courrier électronique, discussion ou téléphone).

L’icône du téléphone affiche les options de contact par courrier électronique et par téléphone. L’icône de discussion affiche une fenêtre de discussion vous permettant de démarrer une conservation avec les membres de notre équipe de support dévouée.

enhancement

Nous avons amélioré le menu latéral, afin de vous permettre de mieux voir les options de menu des pages auxquelles vous accédez. Désormais, lorsque vous accédez à une page dans CertCentral, l’option de menu correspondant à cette page sera présentée avec une barre bleue horizontale adjacente.

fix

Nous avons corrigé un bogue affectant la fonction Add Organization (Ajouter une organisation) sur les formulaires de demande de certificat SSL/TLS. Le statut de validation (EV et OV) ne s’affichait pas pour les organisations nouvellement ajoutées et validées au cours du processus de commande du certificat.

Désormais, les nouvelles organisations ajoutées lors de la commande d’un certificat SSL s’afficheront avec le statut Validated (Validée).

Remarque : Le statut de validation de l’organisation concernée n’apparaît pas tant que nous n’avons pas entièrement validée l’organisation.

enhancement

Nous avons amélioré notre offre de certificat RapidSSL DV pour vous permettre d’inclure un deuxième domaine spécifique avec ces certificats pour domaine unique.

  • RapidSSL Standard DV
    Désormais, lorsque vous commandez un certificat RapidSSL Standard DV, vous protégez également les deux versions du nom commun avec ce même certificat –[votre-domaine].com et www.[votre-domaine].com.
    Après avoir saisi le nom commun, assurez-vous que la case Include both www.[your-domain].com and [your-domain].com in the certificate (Inclure à la fois www.votre-domaine.com et votre-domaine.com au certificat) est bien cochée.
    Auparavant, vous deviez commander les certificats séparément pour[votre-domaine].com et www.[votre-domaine].com.
  • RapidSSL Wildcard DV
    Désormais, lorsque vous commandez un certificat RapidSSL Wildcard DV, vous protégez le domaine à caractère générique et le domaine de base avec ce même certificat –[votre-domaine].com et[votre-domaine].com.
    Après avoir saisi le nom commun, assurez-vous que la case Include both *.[your-domain].com and[your-domain].com in the certificate (Inclure à la fois *.votre-domaine.com et votre-domaine.com au certificat) est bien cochée.
    Auparavant, vous deviez commander les certificats distincts pour *[votre-domaine].com et[votre-domaine].com.

Consultez la page CertCentral: DV Certificate Enrollment Guide (CertCentral : guide d’inscription des certificats DV).

enhancement

Nous avons amélioré les points de terminaison liés aux certificats RapidSSL en ajoutant un paramètre dns_names pour vous permettre d’inclure un deuxième domaine spécifique avec ces certificats pour domaine unique.

  • RapidSSL Standard DV
    Lorsque vous commandez un certificat RapidSSL Standard DV, vous pouvez inclure les deux versions de votre domaine à ce même certificat –[votre-domaine].com et www.[votre-domaine].com.
    "common_name": "[your-domain].com",
    "dns_names" : ["www.[votre-domaine].com"],

    Auparavant, vous deviez commander des certificats distincts pour[votre-domaine].com et www.[votre-domaine].com.
  • RapidSSL Wildcard DV
    Lorsque vous commandez un certificat RapidSSL Wildcard DV, vous pouvez inclure le domaine de base à ce même certificat –*.[votre-domaine].com and[votre-domaine].com).
    "common_name": "*.your-domain.com",
    "dns_names" : ["[votre-domaine].com"],

    Auparavant, vous deviez commander des certificats distincts pour *.[votre-domaine].com and[votre-domaine].com.

Pour consulter la documentation consacrée aux API  Services de DigiCert, sélectionnez API CertCentral API.

new

Des certificats individuels de signature de document sont disponibles dans CertCentral :

  • Document Signing – Individual (500)
  • Document Signing – Individual (2000)

Pour activer les certificats Individual Document Signing pour votre compte CertCentral, prenez contact avec votre représentant commercial.

Auparavant, seuls les certificats Organization Document Signing étaient disponibles.

  • Document Signing – Organization (2000)
  • Document Signing – Organization (5000)

Pour en savoir plus sur ces certificats, consultez la page Document Signing Certificates (Certificats de signature de document).

enhancement

Nous avons amélioré la fonction Orders Report (Rapport sur les commandes) de la page Orders (Commandes) accessible via le menu latéral en cliquant sur Certificates > Orders (Certificats > Commandes). Désormais, lorsque vous exécutez un rapport (en cliquant sur Orders Report), vos commandes de certificat DV SSL seront prises en compte.

enhancement

Nous avons amélioré le processus Add Verified Contacts (Ajouter des contacts vérifiés) sur les pages de détails des organisations afin de faciliter l’ajout de contacts vérifiés existants, ou de nouveaux contacts, lorsque vous soumettez une organisation pour prévalidation (dans le menu latéral, cliquez sur Certificates > Organizations [Certificats] > [Organisations]. Ensuite, dans la colonne Name [Nom], cliquez sur le nom de l’organisation).

Pour faciliter l’ajout d’un contact vérifié, nous avons supprimé les liens distincts (Add New Contact et Add from Existing Contacts) et leur fenêtre spécifique. Désormais, un seul lien, Add Contact (Ajouter un contact), et une seule fenêtre, Add Contact, vous permettent d’ajouter un nouveau contact ou un contact existant.

Remarque relative aux nouveaux contacts

Par défaut, la fonction Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés est désactivée pour les comptes CertCentral.

Vous pouvez activer cette fonction depuis la page Division Preferences (Préférences de division) accessible via le menu latéral en cliquant sur Settings > Preferences (Paramètres > Préférences). Dans la section Advance Settings (Paramètres avancés), sous Verified Contacts (Contacts vérifiés),, vous pouvez autoriser la désignation d’utilisateurs n’ayant pas de compte CertCentral comme contacts vérifiés (cochez la case Allow non-DigiCert users to be used as verified contacts [Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés]).

new

Nous avons intégré un nouveau filtre de recherche, Certificate ID (ID de certificat), à la page Orders (Commandes) pour vous permettre de rechercher un certificat à l’aide de l’ID de certificat.

Désormais, vous pouvez utiliser l’ID de certificat pour rechercher les certificats actifs, expirés, révoqués, rejetés, en attente de réémission, en attente et dupliqués.

Sur la page Orders (Commandes), accessible depuis le menu latéral en cliquant sur Certificate > Orders (Certificats > Commandes), cliquez sur Show Advanced Search (Afficher la Recherche avancée). Ensuite dans le champ Certificate ID (ID de certificat), saisissez l’ID de certificat et cliquez sur Go (OK).

new

Les certificats RapidSSL et GeoTrust DV sont disponibles dans CertCentral :

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Documentation

new

Nous avons intégré une nouvelle fonction, Allow users to add new contacts when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouveaux contacts lors d’une demande de certificat TLS), qui vous permet d’autoriser, ou non, des utilisateurs standards, des gestionnaires financiers et des utilisateurs limités à ajouter un nouvel utilisateur n’ayant pas de compte CertCentral comme Contact vérifié (EV) lorsqu’ils commandent un certificat TLS/SSL EV depuis leur compte ou via une URL d’invité.

Auparavant, la seule façon d’empêcher ces rôles d’utilisateurs d’ajouter un utilisateur non-CertCentral comme contact vérifié au cours du processus de commande consistait à éditer la demande et sélectionner un contact existant ou à rejeter la demande de certificat.

Désormais, vous pouvez décider si les utilisateurs, gestionnaires financiers et utilisateurs limités peuvent ajouter des utilisateurs non-CertCentral comme contacts vérifiés depuis les pages de demande de certificat EV SSL/TLS. Cette fonction ne supprime pas l’option sur les pages de commande de certificat EV SSL/TLS spécifiques aux administrateurs et gestionnaires.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Contacts (Ajouter un nouveau contact),, désélectionnez Allow users to add new contacts when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouveaux contacts lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas d’ajouter un contact existant (qu’il s’agisse d’un utilisateur de compte CertCentral ou non) comme contact vérifié pour une commande, étant donné que cela est obligatoire pour les certificats SSL/TLS EV.

enhancement

Nous avons amélioré la fonction Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouvelles organisations lors d’une demande de certificat TLS) pour vous permettre d’autoriser, ou non, des utilisateurs standards, des gestionnaires financiers et des utilisateurs limités à ajouter une nouvelle organisation lorsqu’ils commandent un certificat TLS (OV et EV) depuis leur compte ou via une URL d’invité.

Auparavant, cette fonction empêchait tous les utilisateurs d’ajouter une nouvelle organisation, quel que soit leur rôle : administrateur, gestionnaire, utilisateur standard, gestionnaire financier ou utilisateur limité.

Désormais, la fonction Allow users to add new organizations when requesting TLS certificate n’empêche que les utilisateurs, gestionnaires financiers et utilisateurs limités d’ajouter de nouvelles organisations depuis les pages de demande de certificat. Les rôles Administrateur et Gestionnaire conservent la possibilité d’ajouter de nouvelles organisations, que cette fonction soit activée ou non.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Organization (Ajouter une nouvelle organisation),, désélectionnez Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter des organisations lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas d’ajouter une organisation existante prévalidée à une commande, étant donné que cela est obligatoire pour toutes les commandes de certificat TLS OV et EV.

enhancement

Nous avons amélioré la fonction permettant d’ajouter une organisation existante au cours du processus de commande de certificat SSL/TLS EV pour qu’il soit plus facile d’inclure les contacts vérifiés EV d’une organisation lors de votre commande de certificat.

Auparavant, les personnes désignées comme contacts vérifiés EV d’une organisation n’apparaissaient pas sur les pages de demande de certificat EV.

Désormais, lorsque vous ajoutez une organisation existante pour laquelle il existe déjà des contacts vérifiés EV, les cartes Verified Contact (for EV) (Contact vérifié [pour certificat EV]) sont remplies en fonction des informations relatives à ces contacts vérifiés.

Remarque : Si votre CSR comporte une organisation actuellement utilisée dans votre compte, la carte Organization (Organisation) est automatiquement remplie en fonction des informations relatives à l’organisation désignée dans votre compte. Si des contacts vérifiés EV sont déjà désignés pour cette même organisation, les cartes Verified Contact (for EV) (Contact vérifié pour certificat EV) sont remplies en fonction des informations correspondant à ces contacts (nom, titre, adresse électronique et numéro de téléphone).

fix

Nous avons corrigé un bogue sur la page User Invitations (Invitations d’utilisateurs) empêchant le filtre Invited By (Invité par) d’afficher l’administrateur ayant envoyé les invitations.

Désormais, lorsque vous accédez à la page User Invitations, accessible depuis le menu latéral en cliquant sur Account > User Invitations (Compte > Invitations d’utilisateurs), le filtre Invited By (Invité par) affiche les administrateurs ayant envoyé les invitations.

enhancement

Nous avons amélioré nos offres de certificat SSL/TLS et de certificat client afin de vous permettre de définir une période de validité personnalisée (en jours) lorsque vous commandez l’un de ces certificats. Auparavant, vous ne pouviez personnaliser que la date d’expiration.

Les périodes de validité personnalisées débutent le jour de l’émission du certificat. Le tarif du certificat est calculé au prorata de la durée personnalisée du certificat.

Remarque : La durée de validité personnalisée d’un certificat peut dépasser la durée maximale du cycle de vie autorisée dans l’industrie. Pour un certificat SSL/TLS, par exemple, vous ne pouvez pas définir une période de validité de 900 jours.

enhancement

Nous avons amélioré les points de terminaison associés aux certificats SSL/TLS et aux certificats client afin d’inclure un nouveau paramètre, validity_days, qui vous permet de définir le nombre de jours de validité d’un certificat.

Remarque relative au paramètre prioritaire : Si vous incluez plusieurs paramètres de validité dans votre demande, ils seront traités dans l’ordre de priorité suivant : custom_expiration_date > validity_days > validity_years.

Pour consulter la documentation consacrée aux API  Services de DigiCert, sélectionnez API CertCentral API.

new

Nous avons intégré un nouveau point de terminaison d’API, Order Management - List Order Reissues (Gestion des commandes - Répertorier les réémissions d’une commande), qui vous permet de voir tous les certificats réémis d’une commande. Consultez la page consacrée au point de terminaison List order reissues (Répertorier les réémissions d’une commande).

fix

Nous avons corrigé un bogue affectant la page de détails d’une commande de certificat SSL en attente, qui brisait le lien vers les actions de validation du contrôle de domaine.

Désormais, lorsque vous accédez à la page de détails d’une commande de certificat en attente et que cliquez sur le lien du domaine en attente de validation, la fenêtre Prove Control Over Domain (Prouver le contrôle du domaine) s’ouvre pour vous permettre de choisir une méthode DCV.

enhancement

Nous avons amélioré la fonction permettant d’ajouter une organisation existante lors du processus de commande de certificat SSL/TLS de sorte que vous puissiez filtrer les organisations existantes et n’afficher que celles qui sont entièrement validées.

Remarque : Si votre CSR comporte une organisation actuellement utilisée dans votre compte, la carte Organization (Organisation) est automatiquement remplie en fonction des informations relatives à l’organisation figurant dans votre compte.

Pour ajouter une organisation existante manuellement lors d’une commande de certificat SSL/TLS, cliquez sur Add Organization (Ajouter une organisation). Dans la fenêtre Add Organization (Ajouter une organisation), cochez la case Hide non-validated organizations (Masquer les organisations non validées) pour appliquer le filtre et n’afficher que celles qui sont entièrement validées.

Remarque : Si votre compte comprend plus de neuf organisations actives, le filtre fonctionne également dans la liste déroulante Organization (Organisation).

enhancement

Nous avons amélioré la fonction Organization Unit(s) (Unités organisationnelles) du processus de commande de certificat SSL/TLS pour vous permettre d’ajouter plusieurs unités organisationnelles. Auparavant, vous ne pouviez ajouter qu’une seule unité organisationnelle.

Remarque : Le champ Organization Unit(s) (Unités organisationnelles) du formulaire de demande sera automatiquement rempli avec les valeurs présentes dans la CSR.

Pour ajouter des unités organisationnelles manuellement lors d’une commande de certificat SSL/TLS, développez Additional Certificate Options (Options de certificat supplémentaires) et dans le champ Organization Unit(s) (Unités organisationnelles), vous pouvez désormais ajouter une ou plusieurs unités organisationnelles.

Remarque : L’ajout d’unités organisationnelles est facultatif. Vous pouvez laisser ce champ vide. Toutefois, si vous décidez d’inclure des unités organisationnelles dans votre commande, DigiCert devra d’abord les valider avant de pouvoir émettre le certificat.

fix

Nous avons corrigé un bogue empêchant la fonction de personnalisation des champs de commande de fonctionner correctement lors de la désactivation, de l’activation ou du changement d’un champ obligatoire en champ facultatif et vice versa.

La fonction *Custom Order Fields (*Personnalisation des champs de commande) est désactivée par défaut. Pour activer cette fonction dans votre compte CertCentral, veuillez contacter votre représentant DigiCert. Consultez la page Managing Custom Order Form Fields (Gérer les champs personnalisés du formulaire de commande) dans le Advanced CertCentral Getting Started Guide (Guide de prise en main avancée de CertCentral).

enhancement

Nous avons amélioré la page de détails des commandes pour les certificats émis pour vous permettre de retrouver plus facilement les détails du certificat sur la page. (Dans le menu latéral, cliquez sur Certificate > Orders [Certificats > Commandes], puis sur la page Orders [Commandes], cliquez sur le numéro de commande.)

Pour vous permettre de retrouver les détails des certificats plus facilement, nous avons déplacé ces informations de sorte qu’elles soient la première chose que vous voyez sur la page de détails de la commande. De plus, nous avons déplacé toutes les actions sur les certificats, telles que Reissue Certificate (Réémettre un certificat) et Revoke Certificate (Révoquer un certificat), dans la liste déroulante Certificate Actions (Actions sur les certificats).

fix

Nous avons corrigé un bogue affectant l’affichage des informations de validation de domaine. Les domaines dont les validations avait expiré affichaient un statut « Terminé » sans aucune action pour exécuter la validation du domaine.

Désormais, lorsque vous accédez à la page de détails d’une commande, un symbole de « validation en attente » s’affiche à côté du domaine avec des actions permettant de faire valider le domaine. (Dans le menu latéral, cliquez sur Certificate > Orders [Certificats > Commandes], puis sur la page Orders [Commandes], cliquez sur le numéro de commande.)

enhancement

Nous avons amélioré la fonctionnalité du point de terminaison d’API Domain management – Get domain control emails (Gestion des domaines – Obtenir les adresses électroniques de contrôle de domaine). Vous pouvez utiliser le nom de domaine pour récupérer les adresses électroniques de validation du contrôle de domaine (basées sur WHOIS ou construites) pour n’importe quel domaine.

Auparavant, il fallait utiliser l’ID du domaine pour récupérer les adresses électroniques DCV. Or, pour qu’un domaine ait un ID, il fallait le faire valider.

Désormais, vous pouvez utiliser le nom de domaine ou l’ID du domaine lorsque vous appelez le point de terminaison Domain management – Get domain control emails pour récupérer les adresses électroniques DCV (basées sur WHOIS ou construites) pour un domaine. Consultez la page consacrée au point de terminaison Get domain emails (Obtenir les adresses électroniques du domaine).

enhancement

Nous avons corrigé un bogue sur les formulaires de commande de certificat TLS/SSL qui ajoutait une CSR seulement pour le remplissage automatique du champ du nom commun. Tout en corrigeant ce bogue, nous avons également amélioré la fonction d’importation de CSR de façon à ce que le champ de l’organisation soit également rempli automatiquement.

Désormais, nous utilisons les informations de votre CSR pour le remplissage automatique des champs du formulaire de commande suivant : Nom commun, Autres noms d’hôte (SAN), Unité organisationnelle (UO) et Organisation.

Vous pouvez toujours changer les informations de ces champs selon le besoin (par exemple, vous pouvez ajouter ou supprimer des noms SAN).

Remarque relative au champ Organisation

Lorsque vous ajoutez une organisation actuellement utilisée dans votre compte, la carte Organization est automatiquement remplie avec les informations de l’organisation figurant dans votre compte.

fix

Nous avons corrigé un bogue empêchant d’annuler une commande de certificat client en attente (Premium, Authentication Plus, Grid Premium, Grid Robot Email, etc.).

Désormais, vous pouvez accéder à la page Orders (Commandes), accessible depuis le menu latéral en cliquant sur Certificates > Orders (Certificats > Commandes), et repérer la commande de certificat à annuler. Ensuite, depuis la page de détails Order# (N° de commande) du certificat, dans le menu déroulant Certificate Actions (Actions sur les certificats) sélectionnez Cancel Order (Annuler la commande).

fix

Nous avons corrigé un bogue qui envoyait aux destinataires un lien vers une page Service introuvable les empêchant de télécharger un certificat réémis.

Désormais, lorsque vous envoyez un lien pour télécharger un certificat réémis, ce lien fonctionne. Le destinataire peut télécharger le certificat sans problème.

fix

Nous avons corrigé un bogue affectant le téléchargement du fichier csv sur la page Duplicates (Duplicatas). Auparavant, lorsque vous téléchargiez un fichier csv, vous obteniez un fichier sans l’extension .csv. Pour que ce fichier fonctionne, il fallait ajouter l’extension .csv à la fin du fichier.

Désormais, lorsque vous téléchargez un fichier csv depuis la page Duplicates (Duplicatas), vous obtenez un fichier csv qui fonctionne : duplicates.csv.

new

Nous avons intégré une nouvelle fonction qui vous permet de réémettre des certificats de signature de document.[Document Signing – Organization (2000) et Document Signing – Organization (5000)].

Remarque : Auparavant, il n’était pas possible de réémettre des certificats de signature de document. La seule solution consistait à révoquer et remplacer le certificat de signature de document.

Désormais, vous pouvez accéder à la page Orders (Commandes), via le menu latéral en cliquant sur Certificates > Orders (Certificats > Commandes), repérer votre certificat de signature de document et, sur la page Order# details (Détails du n° de commande) correspondante, le réémettre si besoin.

enhancement

Nous avons amélioré la fonction d’ajout d’organisation existante du processus de commande de certificat TLS/SSL pour vous permettre de voir l’adresse et le numéro de téléphone d’une organisation, ainsi que son statut de validation (Validation EV, En attente de validation OV, etc.). Sachez que le statut de validation des organisations n’ayant pas encore été soumises pour validation ne sera pas affiché.

Auparavant, vous ne pouviez pas voir les informations relatives à une organisation depuis les pages Request Certificate (Demande de certificat). Pour voir les détails d’une organisation ainsi que son statut de validation, vous deviez accéder à la page Organizations (Organisations) accessible via le menu latéral en cliquant sur Certificates > Organizations (Certificats > Organisations).

Remarque : Si votre compte comprend plus de neuf organisations actives, vous devrez toujours utiliser la liste déroulante Organization (Organisation), puis accéder à la page Organizations (Organisations) pour afficher les détails d’une organisation. En revanche, les deux organisations les plus utilisées seront présentées en tête de liste sous Recently Used (Récemment utilisées).

Octobre 17, 2018

new

Nous avons intégré un nouveau point de terminaison d’API, Order Management - Revoke Certificate (Gestion des commandes - Révoquer un certificat), vous permettant d’utiliser l’ID de commande pour révoquer tous les certificats associés à une seule commande, ce qui facilite l’utilisation de l’API pour révoquer un certificat émis. De cette façon, les duplicatas ou les certificats réémis associés à la commande seront tous révoqués en même temps.

Remarque : Une fois la demande de révocation de certificat envoyée, elle doit être approuvée par un administrateur avant que DigiCert puisse procéder à la révocation des certificats associés à la commande. Consultez la page consacrée au point de terminaison d’API Update Request Status (Mettre à jour le statut d’une demande).

Pour en savoir plus sur ce nouveau point de terminaison et les autres points de terminaison disponibles au public, consultez la page Revoke Certificate (Révoquer un certificat) dans notre documentation consacrée aux API CertCentral.

enhancement

Amélioration des certificats client. Lorsque vous commandez un certificat client (Premium, Email Security Plus, Digital Plus et Authentication Plus), vous pouvez désormais inclure une date d’expiration personnalisée pour vos certificats client.

Auparavant, lorsque vous commandiez un certificat client, vous ne pouviez sélectionner qu’une période de validité de 1, 2 ou 3 ans pour votre certificat.

enhancement

Nous avons amélioré la fonction Add Contact (Ajouter un contact) du processus de commande de certificat EV TLS/SSL pour vous permettre de voir si le contact existant affiché est un utilisateur de compte CertCentral ou un simple contact (utilisateur n’ayant pas de compte CertCentral).

Auparavant, lorsque vous ajoutiez un contact existant comme Contact vérifié pour votre commande de certificat EV TLS, il s’affichait une liste de contacts à sélectionner qui ne permettait pas de distinguer les utilisateurs ayant un compte des utilisateurs n’ayant pas de compte.

Grâce à cette amélioration, les contacts sont répertoriés dans les catégories Users (Utilisateurs de compte CertCentral) et Contacts (Utilisateurs n’ayant pas de compte CertCentral account users).

Remarque : Par défaut, la fonction Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés est désactivée pour les comptes CertCentral.

Comment activer la fonction « Autoriser la désignation d’utilisateurs non-DigiCert comme contacts vérifiés »

Sur la page Division Preferences (Préférences de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Advance Settings (Paramètres avancés), sous Verified Contacts (Contacts vérifiés),, vous pouvez autoriser la désignation d’utilisateurs n’ayant pas de compte CertCentral comme contacts vérifiés (cochez la case Allow non-DigiCert users to be used as verified contacts [Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés]).

Une fois l’option « Utilisateur non-CertCentral » activée, lorsque vous ajoutez des contacts vérifiés au cours du processus de demande de certificat EV, vous aurez le choix entre deux options : Existing Contact (Contact existant) et New Contact (Nouveau contact). L’option Existing Contact (Contact existant) vous permet de désigner un utilisateur CertCentral comme contact vérifié EV. L’option New Contact (Nouveau contact) vous permet de saisir les informations d’un utilisateur n’ayant pas de compte CertCentral.

enhancement

Nous avons amélioré la fonction d’ajout de nouvelle organisation au cours du processus de commande de certificat TLS/SSL pour vous permettre d’éditer les détails d’une organisation nouvellement ajoutée.

Auparavant, après avoir ajouté une nouvelle organisation sur la page Certificate Request (Demande de certificat), vous ne pouviez pas revenir en arrière pour éditer les détails de l’organisation. Pour ce faire, vous deviez supprimer l’organisation, puis l’ajouter de nouveau en spécifiant les informations correctes.

Grâce à cette amélioration, vous pouvez désormais éditer les détails d’une organisation nouvellement ajoutée. Cliquez sur l’icône Éditer (crayon), et modifiez les détails de l’organisation avant d’envoyer votre commande.

new

Nous avons intégré une nouvelle fonction offrant la possibilité d’autoriser, ou non, les utilisateurs à ajouter une nouvelle organisation lorsqu’ils commandent un certificat TLS (OV et EV) depuis leur compte ou via une URL d’invité.

Remarque : Auparavant, la seule façon d’empêcher les utilisateurs d’ajouter une nouvelle organisation au cours du processus de commande consistait à éditer la demande et sélectionner une organisation existante ou de rejeter la demande de certificat.

Grâce à cette nouvelle fonction, vous pouvez activer ou désactiver l’autorisation des utilisateurs à ajouter de nouvelles organisations depuis les pages de demande de certificat.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Organization (Ajouter une nouvelle organisation),, désélectionnez Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter des organisations lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas un utilisateur d’ajouter une organisation existante prévalidée à une commande étant donné que cela est obligatoire pour toutes les commandes de certificat TLS OV et EV.

compliance

Changement concernant la conformité aux normes de l’industrie. Pour les certificats publiquement approuvés, les traits de soulignement ( _ ) ne peuvent plus figurer dans les sous-domaines. Désormais, la norme RFC 5280 s’applique également aux sous-domaines.

Consultez la page Publicly Trusted Certificates – Data Entries that Violate Industry Standards (Certificats approuvés publiquement – Entrées de données non conformes aux normes de l’industrie).

new

Les certificats TLS/SSL sont disponibles dans CertCentral :

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV Multi-Domain SSL
  • Secure Site Wildcard SSL

Pour activer les certificats Secure Site pour votre compte CertCentral, prenez contact avec votre représentant commercial.

Avantages inclus avec chaque certificat Secure Site :

  • Validation prioritaire
  • Support prioritaire
  • Deux sceaux de site sécurisé de haute qualité
  • Garanties à la pointe de l’industrie

Pour en savoir plus sur nos certificats Secure Site, consultez la page DigiCert Secure Site Overview (Présentation des certificats DigiCert Secure Site).
Ressources supplémentaires :

fix

Mises à jour du profil de certificat de la hiérarchie SHA256 EV complète

Le 27 septembre 2018, nous avons retiré l’OID de stratégie Symantec des certificats EV TLS émis par tous les niveaux de la hiérarchie SHA256 EV[DigiCert Global G2 Root => DigiCert Global G2 Intermediate => Certificat EV TLS/SSL].

Problème : Bogue de Chrome sous macOS

En juillet 2018, nous avons découvert un bogue dans Chrome sous macOS empêchant l’affichage de l’indicateur EV pour les certificats EV TLS comprenant plus de deux OID de stratégie – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Solution

Nous avons retiré l’OID de stratégie Symantec du profil de certificat de tous les niveaux de la hiérarchie SHA256 EV. Grâce à cette modification, Chrome sous macOS affiche de nouveau l’indicateur EV des certificats EV TLS émis par tous les niveaux de la hiérarchie SHA256 EV.

Certificats TLS EV concernés

Les certificats EV TLS (émis par tous les niveaux de la hiérarchie SHA256 EV) après le 31 janvier 2018 et avant le 27 septembre 2018 contiennent les trois OID de stratégie suivants dans leur extension - Stratégies de certificat :

  • 2.16.840.1.114412.2.1 (OID DigiCert)
  • 2.16.840.1.113733.1.7.23.6 (OID Symantec)
  • 2.23.140.1.1 (OID CAB/F)

Que dois-je faire ?

  • Votre certificat EV TLS n’affiche pas l’indicateur EV dans Chrome sous macOS ?
    Veuillez remplacer (réémettre) votre certificat EV TLS de façon à afficher l’indicateur EV dans Chrome sous macOS.
    Les certificats EV TLS de hiérarchie SHA256 complète émis à compter du 27 septembre 2018 ne contiennent que deux OID de stratégie dans l’extension du certificat - Stratégies de certificat :
    • 2.16.840.1.114412.2.1 (OID DigiCert)
    • 2.23.140.1.1 (OID CAB/F)
  • Qu’en est-il des autres types de certificat ?
    Les autres types de certificat ne requièrent aucune action de votre part.

Septembre 18, 2018

new

Nous avons intégré la prise en charge des adresses IPv6 (abrégées et complètes).

Vous pouvez désormais commander des certificats TLS/SSL OV publics et privés (SSL, Multi-Domain SSL, Wildcard SSL, Private SSL, etc.) et inclure une adresse IPv6 comme nom commun ou nom SAN.

Remarque : Les adresses IPv6 ne sont pas prises en charge pour les certificats EV TLS/SSL (EV SSL et EV Multi-Domain SSL).

Septembre 17, 2018

fix

Nous avons corrigé un bogue qui affichait sur la page de détails d’une commande de certificat des informations non pertinentes à cette commande.

Désormais, lorsque vous accédez aux pages de détails d’une commande de certificat TLS/SSL, de signature de code, de signature de code EV, client et de signature de document, seules les informations propres à cette commande seront affichées.

Septembre 13, 2018

enhancement

Nous avons amélioré l’étape Add Organization (Ajouter une organisation) du processus de commande de certificat TLS/SSL.

Auparavant, il fallait ajouter une nouvelle organisation avant de pouvoir demander un certificat (Certificates > Organizations). De plus, la nouvelle organisation n’apparaissait pas sur la page Certificate Request (Demande de certificat) tant qu’elle n’avait pas été validée.

Grâce à cette amélioration, vous pouvez ajouter une nouvelle organisation au cours du processus de demande. Sachez toutefois que la nouvelle organisation n’étant pas prévalidée, DigiCert devra le faire avant de pouvoir émettre votre certificat.

Remarque : Lorsqu’un demandeur (personne qui commande le certificat) ajoute une nouvelle organisation à partir d’une page Certificate Request (Demande de certificat), il devient alors le contact de la nouvelle organisation.

Lorsque vous commandez un certificat TLS/SSL, vous avez toujours la possibilité d’utiliser une organisation existante prévalidée.

Éditer une demande

Avant l’approbation d’une demande de certificat TLS/SSL, vous avez la possibilité d’éditer la demande et d’ajouter une nouvelle organisation. La personne qui ajoute la nouvelle organisation en devient le contact.

new

Nous avons intégré une nouvelle fonction, Add Contacts (Ajouter des contacts), au processus de commande de certificat TLS/SSL EV qui vous permet d’affecter un utilisateur CertCentral existant (administrateur, gestionnaire, gestionnaire financier ou utilisateur) en tant que contact vérifié EV de l’organisation au cours du processus de demande.

Auparavant, il fallait affecter un contact vérifié EV à une organisation avant de pouvoir demander un certificat (Certificates > Organizations).

Autoriser la désignation d’utilisateurs non-DigiCert comme contacts vérifiés

Sur la page Division Preferences (Préférences de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Advance Settings (Paramètres avancés), sous Verified Contacts (Contacts vérifiés),, vous pouvez autoriser la désignation d’utilisateurs n’ayant pas de compte CertCentral comme contacts vérifiés (cochez la case Allow non-DigiCert users to be used as verified contacts ([Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés]).
Une fois la fonction « Utilisateur non-CertCentral » activée, lorsque vous ajoutez des contacts vérifiés au cours du processus de demande de certificat EV, vous aurez le choix entre deux options : Existing Contact (Contact existant) et New Contact (Nouveau contact). L’option Existing Contact (Contact existant) vous permet de désigner un utilisateur CertCentral comme contact vérifié EV. L’option New Contact (Nouveau contact) vous permet de saisir les informations d’un utilisateur n’ayant pas de compte CertCentral.

Septembre 11, 2018

enhancement

Nous avons intégré une fonction, Skip Approval Step (Ignorer l’étape d’approbation), qui vous permet de supprimer l’étape d’approbation de vos processus de commande de certificat SSL, de signature de code et de signature de document.

Remarque : L’approbation par un administrateur est toujours requise pour les révocations de certificats, les demandes de certificats pour URL d’invité et les demandes de certificats pour utilisateurs limités, utilisateurs standard et gestionnaires financiers.

Vous pouvez activer cette fonction sur la page Préférences de division (Paramètres > Préférences). Dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Approval Steps (Étapes d’approbation),, sélectionnez Skip approval step: remove the approval step from your certificate order processes (Ignorer l’étape d’approbation : supprimer l’étape d’approbation des processus de commande de certificat), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Ces commandes ne requièrent pas d’approbation par un administrateur et ne seront donc pas répertoriées sur la page Requests (Demandes, accessible via Certificates > Requests). Ces commandes n’apparaîtront que sur la page Orders (Commandes) accessible via Certificate > Orders (Certificats > Commandes).

Septembre 6, 2018

new

Nous avons intégré un nouveau point de terminaison, Get Order Status Changes (Récupérer les changements de statut des commandes), permettant à ceux qui utilisent les API Services de DigiCert de vérifier le statut de toutes les commandes de certificat au cours d’un intervalle de temps pouvant aller jusqu’à une semaine.

Pour en savoir plus sur ce nouveau point de terminaison, consultez la page Order Management – Get Order Status Changes (Gestion des commandes – Récupérer les changements de statut des commandes) dans notre rubrique Documentation consacrée aux API Services de DigiCert.

fix

Nous avons corrigé un bogue indiquant dans les messages de journalisation CT que des certificats SSL/TLS privés ou non publics étaient enregistrés dans les journaux CT alors que ce n’était pas le cas.

Remarque : DigiCert n’enregistre pas les certificats SSL/TLS privés et les certificats non-SSL/TLS dans les journaux CT. Selon les pratiques de l’industrie, seuls les certificats SSL/TLS publics sont enregistrés dans les journaux CT.

Désormais, lorsque vous consultez les détails d’un certificat SSL/TLS privé ou non-SSL/TLS (par exemple, les certificats client), aucune information de journalisation CT n’est présentée.

fix

Nous avons corrigé un bogue affectant la fonction de recherche sur la page Orders (Commandes, accessible en cliquant sur Certificates > Orders) qui vous empêchait de rechercher un certificat client à l’aide du nom commun.

Désormais, lorsque vous recherchez un certificat client spécifique à l’aide du nom commun, les résultats seront renvoyés si des correspondances ont été trouvées.

Septembre 5, 2018

fix

Nous avons corrigé un bogue affectant l’interface utilisateur du Contrat de services de certification en déplaçant certains caractères et symboles dont l’encodage était inapproprié.

Désormais, lorsque vous lisez le Contrat de services de certification, chaque caractère et symbole est correctement encodé.

Août 31, 2018

fix

Nous avons corrigé un bogue affectant le rôle d’utilisateur limité. Lorsqu’un administrateur affectait un utilisateur limité à une commande de certificat, cet utilisateur limité ne recevait pas les autorisations requises pour renouveler, réémettre ou révoquer le certificat.

Désormais, lorsqu’un utilisateur limité est affecté à une commande de certificat, ce dernier peut renouveler, réémettre ou révoquer le certificat.

Août 30, 2018

fix

Nous avons corrigé un bogue empêchant l’enregistrement des adresses électroniques supplémentaires ajoutées à une commande de certificat.

Désormais, lorsque vous accédez à la page de détails d’une commande de certificat et que vous ajoutez et enregistrez des adresses électroniques supplémentaires pour la commande en question, ces adresses sont enregistrées et vous pourrez les retrouver lorsque vous retournerez sur cette page.

fix

Nous avons corrigé un bogue qui envoyait le courrier électronique d’approbation de certificat de signature de code (CS) lorsque le demandeur de CS était également un contact CS vérifié.

Désormais, lorsque le demandeur d’un certificat de signature de code est également le contact CS vérifié de l’organisation, il n’est plus envoyé de courrier d’approbation CS.

Août 29, 2018

fix

Nous avons corrigé un bogue affectant la fonction de Recherche et un bogue affectant le filtre Division sur la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes).

Désormais, lorsque vous utilisez un ID de demande, un ID de commande, un nom commun ou autre pour rechercher une demande spécifique, des résultats seront renvoyés si des correspondances ont été trouvées. Par ailleurs, le filtre Division renverra les demandes associées à la division sélectionnée.

fix

Nous avons corrigé un bogue affectant le widget Pending Cert Request (Demande de certificat en attente) sur le tableau de bord de CertCentral.

Désormais, le nombre de demandes de certificat en attente (demandes de nouveau certificat et de révocation) figurant dans le widget Pending Cert Request correspondra au nombre de demandes de certificat en attente figurant sur la page Requests (Demandes) accessible via Certificates > Requests (Certificats > Demandes).

Août 28, 2018

new

Ajout d’une nouvelle fonction de changement de CSR. Cette fonction vous permet de changer la CSR des commandes de certificat en attente (après leur approbation mais avant l’émission du certificat).

Sur la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificats > Commandes), repérez la commande de certificat en attente, puis cliquez sur le lien du numéro de commande. Sur la page de détails Order (Commande), dans la section Validation in Progress (Validation en cours), puis sous You Need To (Vous devez),, cliquez sur le lien Change CSR (Changer la CSR).

Remarque : Pour les demandes de certificat en attente d’approbation, vous avez la possibilité de changer la CSR avant leur approbation. Sur la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes), repérez la demande de certificat en attente, puis cliquez sur le lien du numéro de commande. Dans le volet de détails de la demande à droite, cliquez sur le lien Edit (Éditer) pour changer la CSR.

API CertCentral API : Nouveau point de terminaison « Changer de CSR »

Nous avons également intégré un point de terminaison, « Change CSR » (Changer la CSR), permettant à ceux qui utilisent les API Services de DigiCert de changer la CSR relative à une demande de certificat SSL/TLS en attente. Pour en savoir plus sur ce nouveau point de terminaison, consultez la page Order Management – Add CSR (Gestion des commandes – Ajout d’une CSR) dans notre rubrique Documentation consacrée aux API Services de DigiCert.

enhancement

Amélioration des certificats à caractère générique. Vous avez la possibilité de protéger plusieurs domaines à caractère générique avec un seul certificat générique.

Lorsque vous commandez un certificat Wildcard dans CertCentral, vous pouvez protéger plusieurs domaines à caractère générique avec un seul certificat générique (*.exemple.com, *.votredomaine.com et *.mondomaine.com). Vous pouvez toujours protéger un seul domaine à caractère générique (*.exemple.com) avec votre certificat Wildcard.

Éléments à souligner :

  • Pour chaque domaine à caractère générique, le domaine de base est également protégé gratuitement (par exemple : *.votredomaine.com protège aussi votredomaine.com).
  • Les autres noms de domaine (SAN) doivent faire référence à des domaines à caractère générique (par ex. *.votredomaine.com) ou être basés sur vos domaines à caractère générique répertoriés. Par exemple, si l’un de vos domaines à caractère générique est *.votredomaine.com, vous pouvez ajouter les SAN www.votredomaine.com ou www.app.votredomaine.com à votre commande de certificat.
  • L’ajout de noms SAN à caractère générique à une commande de certificat peut entraîner des coûts supplémentaires.

Août 1, 2018

compliance

Un changement des normes de l’industrie a donné lieu à la suppression de deux méthodes de validation du contrôle de domaine (DCV) des exigences de base.

À compter du 1er août 2018, les autorités de certification ne peuvent plus utiliser les méthode de DCV suivantes :

  • 3.2.2.4.1 Validation du demandeur en tant que contact du domaine
    Cette méthode permettait à une AC de valider le contrôle d’un domaine associé à un certificat SSL/TLS en vérifiant si le demandeur est bien contact du domaine directement auprès du bureau d’enregistrement du nom de domaine.
  • 3.2.2.4.5 Document d’autorisation de domaine
    Cette méthode permettait à une AC de valider le contrôle d’un domaine associé à un certificat SSL/TLS en vérifiant auprès de l’autorité si le demandeur est bien habilité à commander un certificat pour le dit domaine tel que mentionné dans un document d’autorisation de domaine .
    Consultez la page Ballot 218: Remove validation methods 1 and 5 (Vote 218 : suppression des méthodes de validation 1 et 5).

Pour en savoir plus sur les méthodes DCV disponibles, consultez la page Domain Control Validation (DCV) Methods (Méthodes de validation du contrôle de domaine [Domain Control Validation, DCV]).

new

Déploiement en bêta de la prise en charge multilingue dans CertCentral.

La prise en charge multilingue vous permet de modifier et d’enregistrer vos préférences linguistiques pour la plate-forme CertCentral.

Langues de la plate-forme CertCentral :

  • Deutsch (Allemand)
  • Español (Espagnol)
  • Français
  • Italiano (Italien)
  • 日本語 (Japonais)
  • 한국어 (Coréen)
  • Português (Portugais)
  • Русский (Russe)
  • 简体中文 (Chinois simplifié)
  • 繁體中文 (Chinois traditionnel)
  • Anglais

Vous souhaitez essayer la prise en charge multilingue bientôt disponible sur CertCentral ?

Une fois dans votre compte, accédez au menu déroulant de "votre nom" situé dans le coin supérieur droit, puis sélectionnez My Profile (Mon profil). Sur la page Profile Settings (Paramètres du profil), dans le menu déroulant Language (Langue), sélectionnez une langue, puis cliquez sur Save Changes (Enregistrer les modifications).

Consultez la page CertCentral: Change and Save Your Language Preference (CertCentral : changer et enregistrer votre langue de préférence).

Juillet 23, 2018

new

Ajout d’une nouvelle fonction d’annulation de commande. Cette fonction vous permet d’annuler des commandes de certificat en attente (après leur approbation mais avant l’émission du certificat).

Sur la page Orders (Commandes), dans le menu latéral, cliquez sur Certificate > Orders (Certificats > Commandes) et repérez la commande de certificat en attente. Ensuite, sur la page de détails de la Commande, dans la section Certificate Actions (Actions sur les certificats), vous avez la possibilité de l’annuler.

Remarque : Pour les demandes de certificat en attente d’approbation, un approbateur doit rejeter la demande. Si le certificat a été émis, un administrateur doit le révoquer.

Juillet 6, 2018

new

Intégration d’un nouveau filtre de recherche avancée à la page Orders (Commandes) accessible depuis le menu latéral en cliquant sur Certificate > Orders (Certificats > Commandes), et depuis la page Orders (Commandes) en cliquant sur le lien Show Advanced Search (Afficher la fonction de Recherche avancée).

Cette fonction vous permet de rechercher des certificats client avec l’adresse électronique des destinataires.

Mai 25, 2018

compliance

Conformité de DigiCert au Règlement général sur la protection des données (RGPD)

Le RGPD est une loi de l’Union européenne sur la protection et la confidentialité des données de toutes les personnes de l’Union européenne. Son principal objectif est de permettre aux citoyens et résidents de l’UE d’exercer un plus grand contrôle sur leur données personnelles et de simplifier l’environnement réglementaire pour les entreprises internationales en unifiant les réglementations au sein de l’UE. Le RGDP est entré en vigueur le 25 mai  2018. « Plus de précisions »

Déclaration de DigiCert

DigiCert s’est engagée à comprendre et à se conformer au RGDP. Nous étions d’ores et déjà en accord avec le RGDP dès son entrée en vigueur le 25 mai 2018. Consultez la page Meeting the General Data Protection Regulation (GDPR) (Se conformer au Règlement général sur la protection des données (RGPD).

compliance

Incidence du RGPD sur la méthode WHOIS de validation du contrôle de domaine (DCV) effectuée par courrier électronique

Le Règlement général de l’Union européenne sur la protection des données (RGPD) est entré en vigueur le 25 mai 2018. Il impose la protection des données des personnes physiques (non pas des personnes morales) résidant dans l’Union européenne.

DigiCert a travaillé en concertation avec l’ICANN (Internet Corporation for Assigned Names and Numbers, ou Société pour l’attribution des noms de domaines et des numéros sur Internet, en français) afin d’assurer la disponibilité des informations WHOIS. L’ICANN a déclaré maintenir l’obligation pour les registres et bureaux d’enregistrement de soumettre des informations au service WHOIS, moyennant certaines adaptations aux objectifs du RGPD. Consultez la page A Note on WHOIS, GDPR and Domain Validation (Observations sur le service WHOIS, le RGPD et la validation des domaines).

Utilisez-vous la méthode WHOIS pour valider le contrôle de votre domaine par courrier électronique ?

Vérifiez auprès de votre bureau d’enregistrement si l’accès des AC aux données WHOIS dans le cadre de la conformité au RGPD s’effectue au moyen d’une adresse électronique anonyme ou d’un formulaire web.

Pour que le processus de validation soit le plus efficace possible, informez votre bureau d’enregistrement que vous souhaitez que vos enregistrements publics ou une adresse électronique anonyme soient utilisés pour vos domaines. Grâce à ces options l’incidence sur vos processus de validation demeurera minimale voire nulle.

Votre bureau d’enregistrement permet-il aux AC d’accéder aux données WHOIS au moyen d’une adresse électronique anonyme ou d’un formulaire web ? Si tel est le cas, nous pouvons envoyer les courriers électroniques DCV aux adresses répertoriées dans l’enregistrement WHOIS.

Votre bureau d’enregistrement masque-t-il ou supprime-t-il les adresses électroniques ? Si tel est le cas, vous devrez utiliser l’une des autres méthodes suivantes pour prouver le contrôle de vos domaines :

  • Adresse électronique construite
  • DNS TXT
  • DNS CNAME
  • Démonstration pratique HTTP

Pour plus d’informations sur les adresses électroniques construites et les autres méthodes DCV disponibles consultez la page Domain Control Validation (DCV) Methods (Méthodes de validation du contrôle de domaine).

Mai 16, 2018

fix

Correction du bogue affectant l’authentification unique. Les utilisateurs qui disposent d’un accès par authentification unique seulement et qui demandent un mot de passe CertCentral ne recevront plus le courrier électronique de réinitialisation du mot de passe.

Désormais, ils recevront un courrier électronique qui les dirigera vers une page de connexion par authentification unique où ils seront invités à contacter leur gestionnaire de compte CertCentral s’ils ont besoin d’utiliser un mode d’accès au compte de type différent.

Mai 10, 2018

compliance

Les normes de l’industrie autorisent une autorité de certification à émettre un certificat SSL/TLS pour un domaine dont les enregistrements CAA ne contiennent pas de balises de propriété "issue"/"issuewild".

Lorsqu’une AC interroge les enregistrements de ressource CAA d’un domaine et ne trouve pas de balises de propriété "issue" ou "issuewild", l’AC peut interpréter ce cas comme une autorisation d’émission du certificat SSL/TLS pour le domaine en question. Consultez la page Ballot 219: Clarify handling of CAA Record Sets with no "issue"/"issuewild" property tag (Vote 219 : Rationaliser le traitement des ensembles d’enregistrements CAA sans balise de propriété « issue » ou « issuewild »).

Pour en savoir plus sur le processus de contrôle des enregistrements de ressource CAA, consultez notre page DNS CAA Resource Record Check (Contrôle des enregistrements de ressource DNS CAA).

Avril 16, 2018

new

Nouvelle fonction ajoutée à la page de détails des commandes en attente accessible en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur le lien du numéro de la commande en attente. Cette fonction vous permet de procéder à la validation du contrôle des domaines associés aux commandes en attente (DCV).

Si vous voyez une commande en attente de validation de domaine avant de pouvoir émettre le certificat, cliquez sur le lien du domaine en attente pour ouvrir la fenêtre contextuelle Prove Control Over Domain (Prouver le contrôle du domaine). Dans cette fenêtre, vous pouvez sélectionner ou changer la méthode DCV et valider le domaine (envoyer ou renvoyer les courriers électroniques, contrôler l’enregistrement DNS TXT, etc.). Consultez la page Domain Validation (Pending Order): Domain Control Validation (DCV) Methods (Validation des domaines : méthodes de validation du contrôle de domaine (Domain Control Validation, DCV).

Avril 1, 2018

compliance

Dans le cadre de l’abandon du protocole TLS 1.0/1.1 dans l’ensemble du secteur et en vue de maintenir notre conformité aux normes PCI, DigiCert a désactivé le protocole TLS 1.0/1.1 le 1er avril 2018. À partir de maintenant, DigiCert ne prend en charge que le protocole TLS 1.2 et les versions ultérieures. Consultez la page Déclassement du protocole TLS 1.0 et 1.1.

Mars 15, 2018

enhancement

Amélioration des pages Order # (Numéro de commande) accessibles en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur le lien Order # (Numéro de commande) et depuis les volets de détails Order # (Numéro de commande) en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur Quick View (Aperçu rapide).

Lorsque vous affichez le statut de validation d’une commande, vous pouvez désormais voir le statut de validation de chaque nom SAN associé à une commande : en attente ou finalisé.

enhancement

Amélioration des pages de demande de certificat SSL (Request a Certificate > SSL Certificates [Demander un certificat] > [Certificats SSL]) et des pages de renouvellement de certificat SSL. Nous avons simplifié l’apparence et la convivialité de des pages de demande et de renouvellement de certificat, en plaçant les informations spécifiques dans des sections extensibles. Cela permet à l’utilisateur final de se concentrer sur les étapes les plus importantes des processus de commande et de renouvellement.

Nous avons regroupé les options relatives aux certificats et aux commandes sous les titres de section ci-dessous.

  • Options de certificat supplémentaires
    • Hachage de la signature
    • Plate-forme serveur
    • Renouvellement automatique
  • Options de commande supplémentaires
    • Commentaires à l’administrateur
    • Message de renouvellement spécifique à une commande
    • Courriels supplémentaires
    • Utilisateurs supplémentaires habilités à gérer la commande

Mars 13, 2018

enhancement

Amélioration des pages Order # (Numéro de commande) accessibles en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur le lien Order # (Numéro de commande) et depuis les volets de détails Order # (Numéro de commande) en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur Quick View (Aperçu rapide).

Vous pouvez désormais voir les statuts de validation d’une commande : en attente ou finalisée. Vous pouvez également regarder si la commande est en attente de validation d’un domaine ou d’une organisation pour que le certificat puisse être émis.

Mars 2, 2018

compliance

DigiCert met en œuvre un processus amélioré pour la vérification des unités organisationnelles (UO).

Par exigences de base :

"L’autorité de certification s’engage à mettre en œuvre un processus permettant d’empêcher un attribut d’UO d’inclure un nom, un nom DBA, un nom commercial, une marque commerciale, une adresse, un lieu ou tout autre texte faisant référence à une personne physique ou morale particulière, à moins que l’AC n’ait vérifié ces informations conformément à la Section 11.2…"

Remarque : Le champ de l’UO est un champ facultatif. Il n’est pas obligatoire d’inclure une unité organisationnelle dans une demande de certificat.

compliance

À compter du premier mars 2018, la durée maximale autorisée des certificats SSL/TLS publics de 3 ans réémis (ou dupliqués) est de 825 jours.

Dans le cas d’un certificat OV de 3 ans émis après le 1er mars 2017, n’oubliez pas que pendant la première année du cycle de vie de 3 ans du certificat, tous les certificats réémis ou dupliqués peuvent avoir un cycle de vie plus court que le certificat "original", et ces certificats réémis expireront en premier. Consultez la page
How does this affect my 3-year certificate reissues and duplicate issues? (En quoi cela affecte-t-il les réémissions de mon certificat de 3 ans et les duplicatas ?).

Février 21, 2018

compliance

À compter du 21 février 2018, DigiCert ne propose que des certificats SSL/TLS publics de 1 ou 2 ans en raison d’un changement des normes de l’industrie limitant la durée d’un certificat SSL public à 825 jours (environ 27 mois). Consultez la page February 20, 2018, Last Day for New 3-Year Certificate Orders (Le 20 février 2018 : dernier jour pour commander des certificats d’une durée de 3 ans).

compliance

Ceci vous est présenté à titre indicatif seulement, aucune action n’est requise de votre part.

À compter du premier février 2018, DigiCert enregistre tous les nouveaux certificats SSL/TLS publics émis dans les journaux de transparence des certificats (Certificate Transparency, CT) publics. Cette modification ne concerne pas les certificats OV émis avant le premier février 2018. Sachez que la journalisation CT est obligatoire pour les certificats EV depuis 2015. Consultez la page DigiCert Certificates Will Be Publicly Logged Starting Feb. 1 (DigiCert enregistre les certificats dans les journaux publics à compter du mois de février).

enhancement

Ajout d’une nouvelle fonction "exclude from CT log when ordering a certificate" (Exclure de la journalisation CT lors de la commande de certificat). Lorsque vous activez cette fonction, accessible en cliquant surSettings > Preferences (Paramètres > Préférences), vous autorisez les utilisateurs du compte à exclure les certificats SSL/TLS de la journalisation CT publique par commande individuelle.

Lorsqu’un utilisateur commande un certificat SSL, il a la possibilité de ne pas enregistré le certificat SSL/TLS dans les journaux CT publics. Cette fonction est disponible au moment où un utilisateur commande un nouveau certificat, réémet ou renouvelle un certificat. Consultez la page CertCentral Public SSL/TLS Certificate CT Logging Guide (Guide sur la journalisation CT des certificats SSL/TLS publics dans CertCentral).

enhancement

Ajout d’un nouveau champ (disable_ct) facultatif, permettant de refuser la journalisation CT, aux points de terminaison des API de demande de certificats SSL. Ajout d’un nouveau point de terminaison (ct-status) permettant de refuser la journalisation CT des certificats émis. Consultez la page CertCentral API Public SSL/TLS Certificate Transparency Opt Out Guide (Guide sur l’API d’exclusion des certificats SSL/TLS publics de la journalisation CT).

Janvier 12, 2018

new

DigiCert rend public un autre journal de transparence des certificats (Nessie). Nessie est un nouveau journal de transparence des certificats (CT) extrêmement évolutif et performant.

Ce journal CT se compose de cinq journaux répartis par tranches de un an en fonction de l’expiration des certificats. Vous trouverez ci-dessous les URL des points de terminaison du journal CT.

« Plus de précisions »

Décembre 19, 2017

new

DigiCert rend public le journal de transparence des certificats Yeti. Yeti est un nouveau journal de transparence des certificats (CT) extrêmement évolutif et performant.

Ce journal CT se compose de cinq journaux répartis par tranches de un an en fonction de l’expiration des certificats. Vous trouverez ci-dessous les URL des points de terminaison du journal CT.

« Plus de précisions »

Novembre 3, 2017

enhancement

Amélioration de la page Overview (Aperçu) accessible en cliquant sur le Tableau de bord). Ajout d’une fonction de demande de certificat à partir du Tableau de bord ; présence d’un nouveau bouton Request a Certificate (Demander un certificat) en haut de la page.

enhancement

Amélioration de la liste déroulante Request a Certificate (Demander un certificat) figurant sur la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificats > Commandes) et depuis la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes). Ajout d’en-têtes de type de certificat (par ex., CODE SIGNING CERTIFICATES (Certificats de signature de code) à la liste afin de faciliter la recherche de certificats par type.

enhancement

Amélioration de la page Expiring Certificates (Certificats arrivant à échéance) accessible en cliquant sur Certificates > Expiring Certificates (Certificats > Certificats arrivant à échéance). Ajout d’un lien Quick View (Aperçu rapide) permettant de voir les détail de chaque certificat arrivant à échéance sans quitter la page.

Octobre 26, 2017

enhancement

Amélioration de la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificats > Commandes) et depuis la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes). Intégration d’une fonction de demande de certificat à partir de ces pages et d’un nouveau bouton Request a Certificate (Demander un certificat) situé en haut des pages.

Octobre 24, 2017

compliance

Changement des normes de l’industrie concernant les contrôles d’enregistrement de ressource CAA. Modification du processus servant à contrôler les chaînes CNAME contenant un maximum de 8 enregistrements CNAME. La recherche ne tient pas compte de la cible parent d’un enregistrement CNAME. Consultez la page DNS CAA Resource Record Check (Contrôle de l’enregistrement de ressource DNS CAA).

Octobre 18, 2017

enhancement

Amélioration de la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificat > Commandes) ; meilleures performances de page.

Octobre 16, 2017

enhancement

Amélioration de la page de détails Order (Commande) accessible en cliquant sur le numéro d’une commande depuis les pages Certificates > Orders (Certificats > Commandes) ; meilleures performances de page.

Octobre 10, 2017

enhancement

Amélioration du volet « Order Details » (Détails de la commande) sur la page Requests (Demandes) accessible en cliquant sur le numéro d’une commande ; meilleures performances de page.

Octobre 6, 2017

new

Ajout d’un nouveau point de terminaison « Retrieve Order Validation » (Récupérer les validations d’une commande) permettant de voir le statut des validations DCV et des organisations d’une commande spécifique.

/services/v2/order/certificate/{order_id}/validation

« Plus de précisions »

Octobre 3, 2017

new

Ajout d’une nouvelle fonction de délivrance de certificat aux points de terminaison des API de demande de certificat. Consultez la page CertCentral Immediate Certificate Issuance Feature (Fonctionnalité de délivrance immédiate de certificat CertCentral).

Octobre 2, 2017

enhancement

Amélioration des requêtes permettant de répertorier les utilisateurs ; amélioration de la recherche d’utilisateurs et de la performance de page (par ex., la page Orders [Commandes]).

enhancement

Amélioration des pages Request a Certificate (Demander un certificat) ; amélioration de la recherche d’organisations et de domaines ainsi que de la performance de page.

Septembre 26, 2017

new

Nouveau composant intégré au menu déroulant "help" (?) : lien vers la nouvelle page Change Log (Journal des modifications).

fix

Correction du bogue d’API affectant le point de terminaison « Order Details » (Détails de la commande). Le corps de réponse renvoie désormais les deux champs de renouvellement pour les certificats client :

"is_renewal": false
"renewed_order_id": 1234567

« Plus de précisions »

Septembre 25, 2017

enhancement

Amélioration des certificats client ; prise en charge de plusieurs unités organisationnelles (UO).

enhancement

Amélioration des certificats client ; prise en charge de plusieurs unités organisationnelles (UO).

Septembre 21, 2017

fix

Correction du bogue affectant les contacts de facturation Le changement d’un contact de facturation dans une division ne modifie pas le contact de facturation dans une autre division (par ex., division de niveau supérieur).

Septembre 8, 2017

compliance

Changement des normes de l’industrie relatives à la délivrance des certificats. Processus de délivrance de certificats modifié pour contrôler les enregistrements de ressource DNS CAA. Consultez la page DNS CAA Resource Record Check (Contrôle de l’enregistrement de ressource DNS CAA).

Septembre 5, 2017

enhancement

Amélioration des processus Account Balance (Solde du compte) et Purchase Order (Bon de commande). Consultez la page CertCentral Account Balance and PO Process Changes (Modifications des processus Solde du compte et Bon de commande).

Août 4, 2017

new

Nouveau composant intégré au menu déroulant "help" (?) : lien vers le Guide de prise en main de DigiCert CertCentral.

Juillet 28, 2017

compliance

Changement concernant la conformité aux normes de l’industrie ; amélioration des contrôles de violation de la norme RFC 5280 et de son application. Consultez la page Publicly Trusted Certificates – Data Entries that Violate Industry Standards (Certificats approuvés publiquement – Entrées de données non conformes aux normes de l’industrie).

Juillet 21, 2017

compliance

Changement des normes de l’industrie relatives au processus de validation. Les informations de validation (DCV ou organisation) datant de plus de 825 jours doivent être revalidées avant le traitement de toute demande de réémission, de renouvellement ou d’émission de certificat. « Plus de précisions »

Juillet 10, 2017

compliance

Changement des normes de l’industrie ; prise en charge de méthodes supplémentaires pour la validation du contrôle de domaine (DCV). Consulter la page Domain Pre-Validation: Domain Control Validation (DCV) Methods (Prévalidation des domaines : méthodes de validation du contrôle de domaine (Domain Control Validation, DCV).