Changements à venir

compliance fix new enhancement
new

Scheduled Maintenance

On July 12, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

new

CertCentral changing mail server IP addresses for expiring certificate renewal notifications

DigiCert is upgrading the renewal email communication's infrastructure. This upgrade includes changes to the mail server IP addresses we send expiring certificate renewal notifications from.

If your company uses allowlists and email filters, your expiring certificate renewal emails are at risk of being blocked or sent to spam directories.

What do I need to do?

To ensure you don't miss a renewal communication, update allowlists and email filters to allow emails from the new IP addresses.

For more information, see the DigiCert Renewal Email source IP change knowledgebase article. If you have questions, please contact your account manager or our support team.

new

Upcoming critical maintenance

On Sunday July 19, 2020 from 07:00 to 09:00 UTC DigiCert will perform critical maintenance.

How does this affect me?

During maintenance, CertCentral, the CertCentral Service API, Direct Cert Portal, Direct API, and the Certificate Issuing Service will be down.

In addition, DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs and legacy Symantec consoles and their corresponding APIs.

Services that will be affected*

Access to:

  • CertCentral
  • CertCentral Service API
  • Direct Cert Portal
  • Direct API
  • Certificate Issuing Service CIS

Certificate issuance for:

  • CertCentral / Service API
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API

*Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

If you use the API for immediate certificate issuance and automated tasks, expect interruptions during this time.

new

Pour faciliter la planification de vos tâches liées aux certificats, nous avons programmé à l'avance nos périodes de maintenance pour 2020. Consultez la page Calendrier de maintenance 2020 de DigiCert—Cette page est tenue à jour avec toutes les informations relatives au calendrier de maintenance.

Compte tenu de la présence de nos clients dans le monde entier, nous savons qu'il n'existe pas de périodes idéales convenant à tout le monde à la fois. Cependant, après avoir examiné les données sur l'utilisation des clients, nous avons sélectionné les périodes qui auraient un minimum d'impact sur eux.

À propos de notre calendrier de maintenance

  • La maintenance est prévue le premier week-end de chaque mois, sauf indication contraire.
  • Chaque période de maintenance est programmée pour 2 heures.
  • Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles.
  • Toutes les opérations normales reprendront une fois la maintenance terminée.

Si vous avez besoin de plus d'informations concernant ces fenêtres de maintenance, contactez votre responsable de compte ou l'assistance DigiCert.

Changements récents

compliance fix new enhancement
enhancement

CertCentral Services API: Improved endpoints

In the DigiCert Services API, we updated the endpoints listed below, enabling you to skip the duplicate organization check to create a new organization.

Default behavior

By default, when you create a new organization (without providing an organization ID), we check the organizations that already exist in your account to avoid creating a duplicate organization. If the details you provide in the request match the details of an existing organization, we associate the order with the existing organization instead of creating a new one.

New organization.skip_duplicate_org_check request parameter

We added a new organization.skip_duplicate_org_check request parameter to the endpoints listed below so that you can override the behavior and force the creation of a new organization.

Example request with new organization.skip_duplicate_org_check request parameter

Example API request with the skip_duplicate_org_check parameter

Updated endpoints:

new

Upcoming Emergency Maintenance

On Sunday June 28, 2020 from 07:00 to 08:00 UTC DigiCert will perform emergency maintenance.

How does this affect me?

During this time, DigiCert will be unable to issue certificates for DigiCert platforms and their corresponding APIs, legacy Symantec consoles and their corresponding APIs, for immediate certificate issuance, and for those using the APIs for automated tasks.

Emergency maintenance affects:

  • CertCentral / Service API
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS) / API
  • Direct Cert Portal / API
  • Managed PKI for SSL (MSSL) / API

Services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

If you use the API for automated tasks, expect interruptions during this time.

new

CertCentral: Managed automation general availability

We are happy to announce the general availability of another of our Automation Tools—Managed automation. Its beta period has ended, and it is now ready for production environments.

CertCentral-managed automation allows you to automate your SSL/TLS certificate lifecycle management process. Remove time spent completing manual SSL/TLS certificate requests and installations.

Managed automation features:

  • Scalable and centralized SSL/TLS certificate management in CertCentral
  • Integrated with the CertCentral SSL/TLS certificate issuance process
  • Automate end-to-end SSL/TLS certificate provisioning: new, reissue, and renew
  • OV and EV SSL/TLS 1-year, 2-year, and custom validity certificate deployments.
  • Private SSL/TLS certificate deployments

Managed automation in CertCentral

To get started with CertCentral-managed automation, in your CertCentral account, go to the Manage automation page (in the left main menu, go to Automation > Manage automation).

For more information:

new

CertCentral ACME protocol support general availability

We are happy to announce the general availability of one of our Automation Tools—ACME protocol support. Its open beta period has ended, and it is now ready for production environments.

With ACME + CertCentral, use your preferred ACME client to automate your SSL/TLS certificate deployments and remove time spent completing manual certificate installations.

CertCentral ACME protocol support allows you to automate OV and EV SSL/TLS 1-year, 2-year, and custom validity certificate deployments. Our ACME protocol also supports the Signed HTTP Exchange certificate profile option, enabling you to automate your Signed HTTP Exchange certificate deployments.

ACME in CertCentral

To access ACME in your CertCentral account, go to the ACME Directory URLs page (in the left main menu, go to Automation > ACME Directory URLs).

For more information:

enhancement

DigiCert ACME integration now supports the use of custom fields

We are happy to announce that DigiCert ACME protocol now supports custom fields in the request forms used to create your ACME directory URLs.

For more information:

enhancement

CertCentral: Improved Orders page

We updated the Orders page making it easier to see your active certificates. Now, we no longer show the renewed certificates (certificates with a Renewed status) in the list of active certificates.

To make sure you don't lose sight of your renewed certificates, we added a new filter to the Status dropdown—Renewed—that enables you to see your "renewed" certificates.

To see the improved Orders page, in the left main menu, go to Certificates > Orders.

enhancement

Legacy account upgrades to CertCentral: Mark migrated certificate orders as renewed

When you migrate a certificate order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal. To make it easier to manage these migrated certificates, we added a new option—Mark renewed.

The Mark renewed option allows you to change the certificate order's status to Renewed. In addition, the original migrated certificate no longer appears in expiring or expired certificate lists, in the expiring or expired certificate banners, or on the Expired Certificates page in CertCentral.

Mark a migrated order as renewed

In CertCentral, in the left main menu, go to Certificates > Orders. On the Orders page, in the certificate order's Expires column, click Mark renewed.

Renewed filter

To make it easier to see the migrated certificate orders that have been marked renewed, we added a new filter—Renewed. On the Orders page, in the Status filter dropdown, select Renewed and click Go.

To learn more, see Mark a migrated certificate order as renewed.

enhancement

Legacy API upgrades to CertCentral Services API: Update order status endpoint improvements

When you migrate an order from your legacy console and then renew it in CertCentral, the original order may not get updated automatically to reflect the renewal.

To prevent these "renewed" orders from appearing alongside orders that still need to be renewed, we added a new value—renewed—to the status parameter on the Update order status endpoint.

Now, when you know a migrated certificate order has been renewed, you can manually change the status of the original order to renewed.

Example request with new status parameter

Update order status-endpoint example-request

To learn more, see Update order status.

new

Scheduled Maintenance

On June 7, 2020 from 07:00 to 09:00 UTC, DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

DigiCert services will be restored as soon as maintenance is completed.

What can you do?

Please plan accordingly. Schedule high-priority orders, renewals, reissues, and duplicate issues outside of the maintenance window.

enhancement

CertCentral: Automatic DCV checks – DCV polling

We are happy to announce we've improved the domain control validation (DCV) process and added automatic checks for DNS TXT, DNS CNAME, and HTTP practical demonstration (FileAuth) DCV methods.

This means, once you've placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records, you don't need to worry about signing in to CertCentral to run the check yourself. We will run the DCV check automatically. Although, you can still run a manual check, when needed.

DCV polling cadence

After submitting your public SSL/TLS certificate order, submitting a domain for prevalidation, or changing the DCV method for a domain, DCV polling begins immediately and runs for one week.

  • Interval 1—Every minute for the first 15 minutes
  • Interval 2—Every five minutes for an hour
  • Interval 3—Every fifteen minutes for four hours
  • Interval 4—Every hour for a day
  • Interval 5—Every four hours for a week*

*After Interval 5, we stop checking. If you have not placed the fileauth.txt file on your domain or added the random value to your DNS TXT or DNS CNAME records by the end of the first week, you will need to run the check yourself.

For more information about the supported DCV methods:

enhancement

New product settings for flexible certificates

To provide more control over your certificate ordering process, we added two new product settings to our flexible certificate offerings:

  • Maximum number of SANs allowed (can't exceed 250)
  • Allow wildcards.

Now, you can limit the number of SANs included on a flexible OV or EV certificate order. Additionally, you can prevent users from including wildcard domains in their flexible OV certificate orders.

To configure flexible certificate product settings, in the left main menu, go to Settings > Product Settings.

Flexible OV and EV certificates

These more flexible SSL/TLS certificates make it easier to get the certificate to fit your needs: Basic OV, Basic EV, Secure Site OV, and Secure Site EV. They will replace the old Basic and Secure Site products.

To activate any of these new certificates for your CertCentral account, contact your account manager or our Support team.

new

New addition to DigiCert Developers portal

We are happy to announce a new addition to the DigiCert Developers portal—CT log monitoring API. For DigiCert API integrations, use these endpoints to manage the CT log monitoring service that is included with your Secure Site Pro certificate order. See CT log monitoring API.

CT Log Monitoring services

CT log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in near real time.

CT log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro, and you've turned CT Log monitoring for the order, you can start using the service immediately to monitor the domains on the Secure Site Pro certificate order.

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added a "domain ID" response parameter to the endpoints listed below. Now, when you add domains--new or existing--in your certificate request, we return the domain IDs in the response.

This reduces the number of API calls needed to get the domain IDs for the domains on the certificate order. It also allows you to perform domain-related task immediately, such as change the DCV method for one of the domains on the order or resend the WHOIS emails.

Note: Previously, after adding new or existing domains in your certificate request, you had to make an additional call to get the domain IDs: List domains or Domain info.

Updated order endpoints

Example response with new domain ID parameter

Order endpoints' example reponse with new domains parameter

enhancement

CertCentral Services API: Improved Revoke order certificates and Revoke certificate endpoints

In the DigiCert Services API, we updated the Revoke order certificates and Revoke certificate endpoints, enabling you to skip the approval step when revoking a certificate.

Note: Previously, the approval step was required and could not be skipped.

We added a new optional parameter, "skip_approval": true, that allows you to skip the approval step when submitting a request to revoke one certificate or all certificates on an order.

Note: For skip approvals to work for certificate revoke requests, the API key must have admin privileges. See Authentication.

Now, on your revoke certificate and revoke order certificate requests, you can skip the approval step and immediately submit the request to DigiCert for certificate revocation.

Example request for the revoke certificate and revoke order certificates endpoints

Example revoke certificate request with skip_approval parameter

fix

Bug fix: DV certificate issuance emails did not respect certificate format settings

We fixed a bug in the DV certificate issuance process where the Your certificate for your-domain email notification did not deliver the certificate in the format specified in your account settings.

Note: Previously, we included a certificate download link in all DV certificate issued email notifications.

Now, when we issue your DV certificate order, the email delivers the certificate in the format specified in your account's Certificate Format settings.

Configure certificate format for certificate issuance emails

In the left main menu, go to Settings > Preferences. On the Division Preferences page, expand Advance Settings. In the Certificate Format section, select the certificate format: attachment, plain text, or download link. Click Save Settings.

new

Calendrier de maintenance

Le dimanche 3 mai 2020 de 07:00 à 09:00 UTC, DigiCert procédera à une maintenance programmée.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.

Les services DigiCert seront rétablis dès que la maintenance sera terminée.

Quel est votre rôle ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la fenêtre de maintenance.

new

Paramètres du compte pour la préférence linguistique du courrier électronique relatif au cycle de vie du certificat

Nous avons ajouté un paramètre linguistique du compte pour les courriers électroniques relatifs au cycle de vie des certificats envoyés par CertCentral. Désormais, sur la page Notifications, vous pouvez définir la langue souhaitée pour les courriers électroniques relatifs au cycle de vie des certificats pour l'ensemble du compte.

Actuellement, nous prenons en charges ces 11 langues pour les courriers électroniques spécifiques au cycle de vie des certificats :

  • Anglais
  • Chinois (Simplifié)
  • Chinois (Traditionnel)
  • Français
  • Allemand
  • Italien
  • Japonais
  • Coréen
  • Portugais
  • Russe
  • Espagnol

Comment fonctionne la sélection de la langue du courrier électronique relatif au cycle de vie du certificat ?

Sur la page Notifications de CertCentral, utilisez le menu déroulant Email Language (Langue du courrier électronique) pour définir la langue pour les courriers électroniques relatifs au cycle de vie du certificat pour l'ensemble du compte.

Par exemple, si vous définissez la langue du courrier électronique en italien, tous les courriers électroniques relatifs au cycle de vie du certificat seront en italien, quelle que soit la langue du compte individuel.

Remarque : L'option Email Language (Langue du courrier électronique) ne modifie que la langue utilisée dans les courriers électroniques relatifs au cycle de vie du certificat. Elle ne modifie pas la langue utilisée dans un compte individuel. Sur la page Profile Settings (Paramètres du profil), dans le menu déroulant Language (Langue), sélectionnez une langue pour votre compte. Consultez la page Préférences de langue CertCentral.

Où se trouvent les paramètres du cycle de vie des certificats ?

Pour accéder aux paramètres Certificate Lifecycle email defaults (Courrier électronique par défaut relatif au cycle de vie du certificat), dans le menu principal de gauche, cliquez sur Settings > Notifications (Paramètres > Notifications). Pour obtenir plus d'informations, consultez la page Configuration des paramètres de courriers relatifs au cycle de vie des certificats.

new

Nouveaux paramètres liés au courrier électronique relatif au cycle de vie des certificats

Nous avons ajouté un autre paramètre de notification aux paramètres du courrier électronique du cycle de vie du certificat - Envoyer des courriers électroniques relatifs à l'approbation de l'organisation à l'utilisateur qui passe la commande. Ce paramètre vous permet de contrôler si le courrier électronique d'approbation de l'organisation est envoyé au demandeur du certificat.

En quoi consiste le courrier électronique d'approbation de l'organisation ?

*Si le demandeur est un administrateur ou un contact de l'organisation, nous lui envoyons un courrier électronique pour lui indiquer que DigiCert a validé l'organisation et qu'il peut désormais émettre des certificats pour celle-ci.

Remarque : Ce nouveau paramètre ne s'applique qu'aux commandes dans lesquelles figure une nouvelle organisation, qui doit encore être validée, dans la demande.

Où se trouvent les paramètres du cycle de vie des certificats ?

Pour accéder aux paramètres Certificate Lifecycle email defaults (Courrier électronique par défaut relatif au cycle de vie du certificat), dans le menu principal de gauche, cliquez sur Settings > Notifications (Paramètres > Notifications). Pour obtenir plus d'informations, consultez la page Configuration des destinataires de courriers relatifs au cycle de vie des certificats.

new

Discovery désormais disponible dans tous les comptes CertCentral

Nous sommes heureux de vous annoncer que tous les comptes CertCentral existants incluent désormais Discovery, notre outil de détection de certificats le plus récent et le plus performant.

Remarque : Pour les utilisateurs de Certificate Inspector, Discovery remplace notre outil DigiCert traditionnel, Certificate Inspector.

Par défaut, Discovery propose l'analyse dans le cloud et un essai d'analyse par capteur avec une limite de 100 certificats.

Analyse dans le cloud

L'analyse dans le cloud utilise un capteur dans le cloud, de sorte que vous n'avez rien à installer ou à gérer. Vous pouvez lancer l'analyse immédiatement pour détecter tous vos certificats SSL/TLS publics, quelle que soit l'autorité de certification (AC) qui les émet. L'analyse dans le cloud est effectuée une fois toutes les 24 heures.

  • Pour en savoir plus, consultez la page Service d'analyses de découverte dans le cloud.
  • Pour exécuter votre première analyse dans le cloud, dans le menu principal de gauche, cliquez sur Discovery > Manage Discovery (Discovery > Gérer Discovery). Sur la page Manage scans (Gérer les analyses), cliquez sur Single cloud scan (Analyse unique dans le cloud).

Analyse par capteur

Sensor scan est notre version la plus aboutie de Discovery. Elle utilise des capteurs pour analyser votre réseau et rechercher rapidement tous vos certificats SSL/TLS internes et publics quelle que soit l’autorité de certification (CA) émettrice. Discovery identifie également les problèmes de configuration et de mise en œuvre des certificats, ainsi que les vulnérabilités ou les problèmes liés aux certificats dans la configuration de vos points de terminaison.

Les analyses sont configurées de manière centralisée et gérées depuis votre compte CertCentral. Les résultats sont affichés sur un tableau de bord intuitif et interactif dans CertCentral. Vous pouvez configurer les analyses de sorte qu’elles s’exécutent de manière ponctuelle ou plusieurs fois à des horaires définis.

  • Pour découvrir comment installer un capteur et commencer à analyser votre paysage de certificats SSL/TLS, consultez la page Guide de l'utilisateur de Discovery.
  • Pour continuer à exploiter l'analyse par capteur une fois la période d'essai terminée, veuillez contacter votre gestionnaire de compte ou notre équipe de support.
new

Journaux d'audit Discovery

Discovery a ajouté une nouvelle fonctionnalité -Journaux d'audit Discovery- qui vous permet de suivre les activités liées à Discovery dans votre compte CertCentral. Ces journaux d'audit vous renseignent sur l'activité des utilisateurs et vous permettent de consulter les domaines dans lesquels une formation peut être nécessaire, de reconstituer les événements afin de résoudre les problèmes, de détecter les abus et de découvrir les secteurs problématiques.

Afin de faciliter le tri des informations dans les journaux d'audit Discover, nous avons inclus plusieurs filtres :

  • Plage de dates
  • Division
  • Utilisateur
  • Adresse IP
  • Actions
    (par exemple, annuler le capteur, supprimer l'analyse, etc.)

Pour accéder aux journaux d’audit, dans votre compte CertCentral, depuis le menu principal de gauche, cliquez sur Account > Audit Logs (Compte > Journaux d’audit). Sur la page Audit Logs (Journaux d’audit), cliquez sur Discovery Audit Logs (Journaux d'audit Discovery).

new

Prise en charge des langues sur Discovery

Alors que nous nous efforçons de mondialiser notre offre de produits et de rendre nos sites web, nos plateformes et notre documentation plus accessibles, nous sommes heureux de vous annoncer que nous avons ajouté la prise en charge des langues à Discovery dans CertCentral.

Désormais, lorsque vous configurez votre préférence linguistique dans CertCentral, Discovery est inclus dans la configuration.

Pour configurer votre préférence linguistique

Une fois dans votre compte, accédez au menu déroulant de "votre nom" situé dans le coin supérieur droit, puis sélectionnez My Profile (Mon profil). Sur la page Profile Settings (Paramètres du profil), dans le menu déroulant Language (Langue), sélectionnez une langue, puis cliquez sur Save Changes (Enregistrer les modifications).

Consultez la page Préférences de langue CertCentral.

fix

Correction d'un bogue : Les commandes de certificats DV n'ont pas pris en compte le paramètre de compte Soumettre les domaines de base pour validation

Nous avons corrigé un bogue dans le processus de validation du contrôle des domaines des certificats DV (DCV) où les commandes de certificats DV n'adhéraient pas au paramètre de compte Soumettre les domaines de base pour validation.

Remarque : Pour les commandes de certificats DV, il vous était demandé de valider le domaine exactement comme indiqué dans la commande.

Désormais, les commandes de certificats DV prennent en compte le paramètre du compte de validation Soumettre les domaines de base pour validation, ce qui vous permet de valider vos sous-domaines au niveau du domaine de base sur vos commandes de certificats DV.

Pour afficher les paramètres du champ d'application de la validation de domaine dans votre compte, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page Division Preference (Préférence de division), développez le menu Advanced Settings (Paramètres avancés). Les paramètres Domain Validation Scope (Champ d'application de la validation de domaine) se trouvent dans la section Domain Control Validation (DCV) (Validation du contrôle de domaine).

fix

Correction d'un bogue : Le certificat DV n'est pas joint à la notification par courrier électronique

Nous avons corrigé un bogue dans le processus d'émission du certificat DV qui empêchait de joindre une copie du certificat DV à la notification par courrier électronique Votre certificat pour votre-domaine. Pour remédier temporairement à ce problème, nous incluons désormais un lien de téléchargement du certificat dans la notification par courrier électronique du certificat DV.

Remarque : Une fois le certificat émis par DigiCert, celui-ci est immédiatement disponible sur votre compte CertCentral.

Pour accéder au lien de téléchargement dans le courrier électronique, vous devez avoir accès au compte CertCentral et disposer des autorisations nécessaires pour accéder à la commande de certificat.

Si un destinataire de courrier électronique n'a pas accès au compte ou à la commande de certificat, vous pouvez lui envoyer par courrier électronique une copie du certificat DV à partir de votre compte CertCentral. Nous vous invitons à consulter la page Comment envoyer un certificat DV par courrier électronique depuis votre compte CertCentral.

enhancement

Mises à niveau des comptes Partenaire hérités vers CertCentral

Dans l'API du service DigiCert, nous avons mis à jour le point de terminaison -ID de commande DigiCert- pour faciliter la recherche des ID de commande DigiCert correspondants pour vos commandes de certificats GeoTrust TLS/SSL hérités et migrés.

Désormais, vous pouvez utiliser l'ID de commande GeoTrust pour accéder à l'ID de commande DigiCert pour vos commandes de certificats GeoTrust. Par ailleurs, l'utilisation de l'ID de commande GeoTrust nous permet de renvoyer l'ID de commande du certificat DigiCert le plus récent.

*Remarque : Dans les comptes partenaire hérités, vous n'avez accès qu'à l'ID de commande GeoTrust pour vos commandes de certificats TLS/SSL GeoTrust.

Contexte

Après avoir migré vos commandes de certificats SSL/TLS publics actifs vers votre nouveau compte, nous attribuons un ID de commande DigiCert unique à chaque commande de certificat SSL/TLS hérité et migré.

Pour plus d’informations :

enhancement

Page des domaines améliorée : Dates d'expiration des DCV et plus encore

Nous avons amélioré la page Domaines en vous permettant de consulter les dates d'expiration des validations de contrôle de domaine (DCV) pour vos domaines - validations OV et EV.

Remarque : Jusqu'à présent, pour connaître la date d'échéance de la validation d'un domaine, vous deviez vous rendre sur la page de détails Domain (Domaine).

Désormais, lorsque vous vous rendez sur la page Domains (Domaines) - dans le menu principal de gauche, cliquez sur Certificates > Domains (Certificats > Domaines), vous pouvez consulter ces nouveaux ajouts :

  • Deux nouvelles colonnes triables : Expiration OV et Expiration EV
    Après avoir finalisé le DCV de votre domaine, ces colonnes indiquent les dates d'expiration des validations du domaine. Si les validations de domaine ne sont pas renouvelées, les dates d'expiration disparaissent après un an.
    Ces dates d'expiration sont calculées à partir de la date à laquelle la vérification de contrôle du domaine (DCV) a été effectuée (OV : +825 jours, EV : +13 mois).
  • Quatre nouveaux filtres dans le menu déroulant Validation Status (Statut de validation)
    • OV arrivé à échéance
    • EV arrivé à échéance
    • OV arrivant à échéance*
    • EV arrivant à échéance*
  • Icône d'avertissement
    Si une validation arrive à échéance, consultez la page d'avertissement à côté de la date "d'expiration".

*Remarque : Ces filtres indiquent les validations de domaines qui arrivent à échéance dans les 30 prochains jours.

enhancement

Page de détails Domain (Domaine) améliorée : Dates d'expiration des DCV et plus encore

Nous avons amélioré la page de détails Domain (Domaine) en vous permettant de consulter les dates d'expiration des validations de contrôle de domaine (DCV) pour votre domaine - validations OV et EV.

Désormais, lorsque vous vous rendez sur la page de détails d'un domaine, sous Domain Validation (Validation du domaine), vous trouverez une nouvelle sous-section, Validation Status (État de validation), qui vous permet de consulter la page des dates d'expiration des validations des certificats OV et EV du domaine*. Nous avons également ajouté une icône d'avertissement pour faciliter l'identification de l'expiration d'une validation.

*Remarque : Ces dates d'expiration sont calculées à partir de la date à laquelle la vérification du contrôle du domaine (DCV) a été effectuée (OV : +825 jours, EV : +13 mois).

new

Nouvelle fonctionnalité : Soumettre les domaines à la revalidation à tout moment

Sur la page de détails Domain (Domaine), nous avons ajouté une nouvelle fonctionnalité, qui vous permet de soumettre un domaine à une revalidation avant que la validation de contrôle de domaine (DCV) pour celui-ci n'expire. Désormais, vous pouvez soumettre un domaine à la revalidation à tout moment, ce qui vous permet de finaliser la validation du domaine plus tôt pour maintenir une émission de certificat continue pour le domaine.

Lorsque vous vous rendez sur la page de détails d'un domaine, sous Domain Validation (Validation du domaine), vous trouverez une nouvelle sous-section, Submit for validation (Soumettre pour validation). Avant que la validation d'un domaine n'arrive à échéance, vous pouvez le soumettre à nouveau pour validation et sélectionner la méthode DCV que vous souhaitez utiliser pour prouver que vous contrôlez le domaine. Consultez la page Pré-validation de domaine : Revalidez votre domaine avant que la validation n'arrive à échéance.

Pour un domaine dont la validation est en cours, vous verrez apparaître une coche verte indiquant que la validation du domaine est toujours valable et qu'elle peut être utilisée pour commander des certificats pour ce domaine. Vous trouverez également un message vous informant que le domaine est en attente de revalidation. Lorsque vous avez terminé la DCV, la date d'expiration est modifiée et le message de revalidation en cours disparaît.

new

Calendrier de maintenance

Le dimanche 5 avril 2020 de 07:00 à 09:00 UTC, DigiCert procédera à une maintenance programmée.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.

Les services DigiCert seront rétablis dès que la maintenance sera terminée.

Quel est votre rôle ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la fenêtre de maintenance.

new

Maintenance du fournisseur de services hautement prioritaire le 5 avril de 06 h 00 à 08 h 00 (UTC)

Le vendredi 3 avril, notre fournisseur de service de centre de données a informé DigiCert qu'il allait effectuer une maintenance prioritaire le dimanche 5 avril de 06 h 00 à 08 h 00 UTC

En quoi cela me concerne-t-il ?

Cette période de maintenance n'affecte que les anciens clients de Symantec Website Security, Thawte, GeoTrust et RapidSSL.

Pendant cette période, les consoles Symantec, GeoTrust, Thawte et RapidSSL, les API associées et l'émission de certificats peuvent être affectées.

Les services seront rétablis dès que la maintenance sera terminée.

Quel est votre rôle ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la fenêtre de maintenance.

  • Calendrier de maintenance 2020 de DigiCert
    Cette page est tenue à jour avec toutes les informations relatives au calendrier de maintenance.
  • Statut DigiCert
    Pour obtenir des mises à jour automatiques, abonnez-vous à la page Statut DigiCert.
compliance

Fin de la prise en charge des navigateurs pour TLS 1.0 et 1.1

En 2020, les quatre principaux navigateurs mettront fin à la prise en charge de la sécurité de Transport Layer Security (TLS) 1.0 et 1.1.

Ce changement n'affecte pas vos certificats DigiCert. Vos certificats continueront à fonctionner comme ils l'ont toujours fait.

Ce que vous devez savoir

Ce changement affecte les services et les applications dépendantes du navigateur qui reposent sur TLS 1.0 ou 1.1. Une fois que les navigateurs ne prendront plus en charge TLS 1.0 ou 1.1, ces systèmes dépassés ne pourront plus établir de connexions HTTPS.

Ce que vous devez faire

Si vous êtes concerné par ce changement, prévoyez d'activer ou de mettre à niveau vers TLS 1.2 ou TLS 1.3 dès maintenant. Prévoyez le temps nécessaire pour régler les problèmes éventuels. Avant de commencer, veillez à identifier tous les systèmes susceptibles d'utiliser TLS 1.0 ou 1.1.

N'oubliez pas de vérifier les serveurs web comme Apache ou Microsoft IIS, .NET Framework, les agents de surveillance des serveurs et les autres applications commerciales qui pourraient y recourir.

Ressources utiles

Compte tenu du grand nombre de types de systèmes différents reposant sur le TLS, nous ne pouvons pas couvrir toutes les voies de mise à niveau disponibles, mais voici quelques références qui peuvent vous aider :

compliance

Microsoft met fin à la prise en charge des signatures numériques des packages de pilotes en mode noyau de tiers

Le processus de signature des packages de pilotes en mode noyau est en train de changer. À partir de 2021, Microsoft sera le seul fournisseur de signatures de code en mode noyau pour la production. Il vous faudra désormais suivre les instructions mises à jour de Microsoft pour signer tout nouveau package de pilotes en mode noyau. Consultez la page Centre de partenariat pour le matériel Windows.

Que fait DigiCert à ce sujet ?

Dans un premier temps, DigiCert a supprimé l'option de la plate-forme Microsoft Kernel-Mode Code des formulaires de demande de certificat de signature de code : nouveau, réémission et renouvellement.

Désormais, vous ne pouvez plus commander, réémettre ou renouveler un certificat de signature de code pour la plate-forme en mode noyau.

En quoi cela affecte-t-il mon certificat de signature de code en mode noyau existant ?

Vous pouvez continuer à utiliser vos certificats existants pour signer les packages de pilotes en mode noyau jusqu'à ce que la racine à laquelle il est enchaîné arrive à échéance. Les certificats racine à signature croisée de la marque DigiCert expirent en 2021.

Pour obtenir plus d'informations, consultez notre page Suppression progressive de la prise en charge par Microsoft des certificats racine à signature croisée avec des capacités de signature en mode noyau.

enhancement

Mises à jour de la page des détails du domaine

Nous avons simplifié la section Domain Validation (Validation du domaine) sur la page détails Domain (Domaine) pour n'afficher que deux types de validation avec leur date d'expiration : OV et EV. Nous avons également mis à jour la page afin d'afficher les dates d'expiration des validations de domaines calculées à partir du moment où la vérification du contrôle des domaines (DCV) a été effectuée (OV : +825 jours, EV : +13 mois).

Remarque : Jusqu'à présent, vous pouviez consulter jusqu'à deux autres types de validation : Grid et Private. Les certificats Grid ont la même période de validité que les certificats OV : 825 jours. La validation du domaine n'est pas nécessaire pour les certificats privés, car ces certificats ne sont pas reconnus par le public.

Pour afficher les dates d'expiration de la validation d'un domaine, dans le menu principal de gauche, cliquez sur Certificates > Domains (Certificats > Domaines). Sur la page Domains (Domaines), localisez le domaine et cliquez sur son lien Domain Name (Nom de domaine). Sur la page de détails Domain (Domaine), sous Domain Validation (Validation du domaine), vous pouvez consulter les validations de vos domaines et leur date d'expiration.

enhancement

API de services CertCentral : Amélioration des points de terminaison Liste des domaines et Informations sur le domaine

Dans l'API des services DigiCert, nous avons mis à jour les points de terminaison List domains (Liste des domaines) et Domain info (Informations sur le domaine), ce qui vous permet de consulter la date d'expiration des validations de contrôle de domaine (DCV) pour le domaine : validations OV et EV. Ces nouvelles informations ne sont renvoyées dans la réponse que si vous incluez la chaîne de requête URL include_validation=true.

Désormais, lorsque vous obtenez une liste de tous les domaines ou des informations sur un domaine spécifique et que vous incluez la chaîne de requête d'URL include_validation=true, vous pouvez consulter la date d'expiration des DCV pour le domaine.

Exemple de requêtes avec la chaîne de recherche d'URL :

Exemple de réponse - dates d'expiration de la validation du contrôle de domaine (DCV)

Example response with DCV expiration dates

fix

Supprimé "En attente" colonne de la page Domaines

Nous avons trouvé un bogue sur la page Domains (Domaines) nous empêchant de fournir des informations précises sur les validations en cours d'un domaine. À titre de solution temporaire, nous supprimons la colonne Pending (En attente) de la page jusqu'à ce qu'une correction permanente puisse être déployée.

Pour savoir si un domaine a des validations en cours, dans le menu principal de gauche, cliquez sur Certificates > Domains (Certificats > Domaines). Sur la page Domains (Domaines), localisez le domaine et cliquez sur son lien Domain Name (Nom de domaine). Sur la page de détails Domain (Domaine), sous Domain Validation (Validation du domaine), vérifiez si le domaine a des validations en cours : OV et EV.

new

Calendrier de maintenance

Le dimanche 8 mars 2020 de 08:00 à 10:00 UTC, DigiCert procédera à une maintenance programmée. Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période. Les services DigiCert seront rétablis dès que la maintenance sera terminée.

Quel est votre rôle ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la fenêtre de maintenance.

enhancement

Option de hachage de signature sur les réémissions de certificats de signature de code EV

Nous avons mis à jour notre processus de réémission de la signature de code de validation étendue (EV). Désormais, lors de la réémission d'un certificat de signature de code EV, vous pouvez sélectionner le hachage de signature pour le certificat : SHA-256 ou SHA-1.

Pour obtenir plus d'informations, consultez la page Réémission ou réintroduction d'un certificat de signature de code EV .

Février 28, 2020

enhancement

API de services CertCentral : Amélioration des limites de taux.

Dans les API Services de DigiCert, nous avons amélioré nos limites de taux de demandes. Nous appliquons désormais une limite de taux de 1000 demandes par 5 minutes, ainsi qu'une limite de taux à court terme de 100 demandes par intervalle de 5 secondes afin d’éviter les rafales de demandes et d’empêcher les abus.

*Remarque : Si le nombre de demande dépasse la limite de taux, l’accès à l’API est temporairement bloqué et toutes les demandes renvoient un code de statut 429 HTTP (request_limit_exceeded) avec un message "Service unavailable, please limit request volume" (Service indisponible, veuillez limiter le volume des demandes).

Pour en savoir plus, consultez la page Limites de taux.

fix

Nous avons corrigé un bogue dans CertCentral où des organisations "masquées" empêchaient l'ouverture des formulaires de demande de certificat. Ce problème a été résolu en supprimant les organisations masquées de la liste des organisations disponibles dans les formulaires de demande de certificat.

Que faire si je souhaite ajouter une organisation "masquée" à une demande de certificat ?

Pour inclure une organisation "masquée" dans la liste des organisations disponibles sur vos formulaires de demande de certificat, il suffit de la refaire apparaître.

  1. Dans le menu principal de gauche, cliquez sur Certificates > Organizations (Certificats > Organisation).
  2. Sur la page Organizations (Organisations), dans le menu déroulant Hidden Organizations (Organisations masquées), sélectionnez Show (Afficher), puis cliquez sur Go (Aller).
  3. Cliquez sur l'organisation que vous souhaitez refaire apparaître.
  4. Sur la page Organization's detail (Détails de l'organisation), cliquez sur Unhide (Refaire apparaître).

La prochaine fois que vous commanderez un certificat, cette organisation apparaîtra dans la liste des organisations disponibles sur le formulaire de demande de certificat.

Remarque : Ce changement ne concerne que l'interface utilisateur (IU) de CertCentral. L'API permet d'ajouter des organisations "masquées" à vos demandes ; vous n'avez pas besoin de masquer une organisation pour l'ajouter à une demande de certificat.

new

Mises à niveau des comptes hérités vers CertCentral

Dans l'API du service DigiCert, nous avons ajouté un nouveau point de terminaison -ID de commande DigiCert- pour faciliter la recherche des ID de commande DigiCert correspondants pour vos commandes Symantec existantes migrées.

Après avoir migré vos commandes de certificats SSL/TLS publics actifs vers votre nouveau compte, nous attribuons un ID de commande DigiCert unique à chaque commande de certificat SSL/TLS Symantec hérité et migré.

Exemple de demande

GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id

Exemple de réponse
200 OK

Example response for Digicert order ID endpoint

Pour plus d’informations :

new

Mises à niveau des comptes hérités 2.0

Nous sommes heureux de vous annoncer que les domaines validés et les certificats SSL/TLS publics actifs sont désormais inclus dans la migration des données lors de la mise à niveau de votre console héritée vers CertCentral. Consultez la page Ce que vous devez savoir sur la migration des données de compte.

Avec cette version, nous commençons une mise à niveau progressive de nos consoles héritées vers CertCentral. Les critères de mise à niveau dépendent de la taille de l'entreprise, de la préférence de la devise et de l'utilisation des fonctionnalités.

Remarque : Les mises à jour de CertCentral sont gratuites. Si vous souhaitez effectuer une mise à jour dès maintenant, veuillez contacter votre gestionnaire de compte ou notre équipe de support.

Si votre compte hérité répond aux critères de la première phase, en vous connectant à votre console, vous trouverez une option de mise à niveau vers CertCentral. Pendant la mise à niveau, nous organisons la migration de vos organisations et vos domaines validés vers votre compte CertCentral. Vous pouvez ensuite importer vos certificats SSL/TLS publics actifs.

Pour obtenir plus d'informations sur la mise à niveau vers CertCentral et la migration des données, consultez la page Mise à niveau vers CertCentral.

Autres types de certificats

Les certificats SSL privés, signature de code, S/Mime et les autres types de certificats ne peuvent pas être importés pour le moment. Les certificats privés SSL/TLS et non-SSL/TLS figureront dans un effort de migration distinct.

Février 9, 2020

new

Calendrier de maintenance

Le dimanche 9 février 2020 de 08:00 à 10:00 UTC, DigiCert procédera à une maintenance programmée.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période. Les services DigiCert seront rétablis dès que la maintenance sera terminée.

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la fenêtre de maintenance.

Pour obtenir plus d'informations, consultez la page Calendrier de maintenance 2020 de DigiCert ; cette page est tenue à jour avec toutes les informations relatives au calendrier de maintenance.

new

Nous avons ajouté quatre nouveaux points de terminaison dans l'API des services DigiCert pour commander les nouveaux certificats Basic et Secure Site SSL/TLS plus flexibles. Ces certificats SSL/TLS plus flexibles facilitent leur adaptation à vos besoins et remplaceront les anciens produits Basic et Secure Site.

Utilisez ces points de terminaison uniquement pour passer de nouvelles commandes et des commandes de renouvellement. Ils ne peuvent pas être utilisés pour convertir des commandes de certificats Basic ou Secure Site existantes.

Pour activer ces nouveaux certificats pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

Certificats OV et EV flexibles

Ces certificats offrent le cryptage et l'authentification dont vous avez l'habitude de bénéficier avec les certificats SSL/TLS DigiCert, tout en vous permettant de créer un certificat OV ou EV avec un mélange de domaines et de domaines à caractère générique* selon vos besoins.

*Remarque : Les normes en vigueur dans l'industrie ne prennent en charge les domaines génériques que dans les certificats SSL/TLS OV. Les certificats SSL/TLS EV ne permettent pas l'utilisation de domaines à caractère générique.

new

Nous sommes heureux de vous annoncer que quatre nouveaux produits sont désormais disponibles dans CertCentral :

  • Basic OV
  • Basic EV
  • Secure Site OV
  • Secure Site EV

Ces certificats SSL/TLS plus flexibles facilitent leur adaptation à vos besoins et remplaceront les anciens produits Basic et Secure Site. Pour activer ces nouveaux certificats pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

Certificats Basic OV et EV flexibles

Ces certificats offrent le cryptage et l'authentification dont vous avez l'habitude de bénéficier avec les certificats SSL/TLS DigiCert, tout en vous permettant de créer un certificat OV ou EV avec un mélange de domaines et de domaines à caractère générique* selon vos besoins.

*Remarque : Vous ne pouvez inclure que des domaines à caractère générique dans un certificat SSL/TLS OV. Les certificats SSL/TLS EV ne permettent pas l'utilisation de domaines à caractère générique.

Certificats Secure Site OV et EV flexibles

Ces certificats comportent les mêmes caractéristiques que les certificats Basic OV et EV. Ils offrent en outre les mêmes avantages que tous les certificats Secure Site.

  • Validation prioritaire
  • Support prioritaire
  • Deux sceaux de site sécurisé de haute qualité
  • Recherche de logiciels malveillants
  • Garanties à la pointe de l’industrie
fix

API de services CertCentral : Correction d'un bogue relatif au point de terminaison Révoquer un certificat

Dans l'API des services DigiCert, nous avons corrigé un bogue dans le point de terminaison Revoke certificate (Révoquer un certificat) où la demande de révocation d'un seul certificat sur une commande était soumise pour tous les certificats sur la commande.

Remarque : Lorsque vous avez soumis votre demande de révocation de "certificat unique", nous vous renvoyons une réponse 201 Created avec les détails de la demande de révocation de tous les certificats de la commande.

Désormais, lorsque vous utilisez le point de terminaison Revoke certificate (Révoquer le certificat) pour soumettre une demande de révocation d'un certificat unique sur une commande, nous renvoyons une réponse 201 Created avec les détails de la demande afin de révoquer uniquement ce certificat sur la commande.

Garantie de remboursement de 30 jours

Le point de terminaison Revoke certificate (Révoquer le certificat) révoque un certificat sur la commande et non la commande elle-même. Notre garantie de remboursement de 30 jours est liée à une commande et non à un "certificat" sur la commande. Pour bénéficier de la garantie de remboursement de 30 jours, vous devez révoquer la commande dans les 30 premiers jours ; consultez la page Révoquer les certificats de commande.

Processus de révocation de certificats

Toutes les demandes de révocation, y compris celles faites via l'API de services, doivent être approuvées par un administrateur avant que DigiCert ne révoque le certificat. Cette étape d'approbation est obligatoire et ne peut être ignorée ou retirée du processus de révocation du certificat.

*Ce que vous devez savoir sur le point de terminaison de la révocation de certificat

Ce point de terminaison est conçu pour révoquer un certificat sur une commande ; il ne révoque pas une commande de certificat.

En cas de révocation d'un certificat sur une commande ne comportant qu'un seul certificat :

  • La commande reste active
  • Aucun remboursement n'est prévu pour le certificat révoqué
  • Vous pouvez toujours réémettre un certificat sur cette commande

Si vous ne prévoyez pas de réémettre un certificat pour cette commande, appelez le point de terminaison Revoke order certificates (Révoquer les certificats associés à la commande) afin de révoquer la commande.

new

Discovery : Paramètres du compte pour les notifications de renouvellement de certificats détectés

Dans Discovery, nous avons ajouté un nouveau paramètre de compte, Turn on discovered certificate renewal notifications (Activer les notifications de renouvellement de certificat détecté)., vous permettant de recevoir des notifications de renouvellement pour vos certificats SSL/TLS "détectés" arrivant à expiration. Ces notifications de renouvellement comprennent la possibilité de renouveler votre certificat SSL/TLS avec nous. Lors du renouvellement d'un certificat SSL/TLS "détectés" dans CertCentral, nous le remplacerons par un certificat DigiCert équivalent.

Par défaut, les notifications de renouvellement des certificats détectés sont désactivées pour un compte CertCentral*. Pour commencer à recevoir les notifications de renouvellement de vos certificats détectés arrivant à échéance, cliquez sur Settings > Preferences (Paramètres > Préférences). Dans la section Certificate Renewal Settings (Paramètres de renouvellement de certificat), cochez Turn on discovered certificate renewal notifications (Activer les notifications de renouvellement de certificat détecté).

*Remarque : Suite au déploiement de ce nouveau paramètre, il se peut que vous deviez réactiver les notifications de renouvellement de Discovery pour votre compte.

Pour obtenir plus d'informations, consultez la page Notifications de renouvellement de Discovery.

enhancement

API de services CertCentral : Amélioration du point de terminaison Soumettre pour validation

Dans l'API des services DigiCert, nous avons mis à jour le point de terminaison Submit for validation (Soumettre pour validation), qui vous permet de soumettre un domaine à la revalidation avant qu'il n'arrive à échéance. Désormais, vous pouvez soumettre un domaine à la revalidation à tout moment, ce qui vous permet de finaliser la validation du domaine plus tôt et de maintenir une émission de certificat continue pour le domaine.

Remarque : Lorsque vous commandez un certificat pour le domaine alors que la revalidation du domaine est en cours, nous utilisons la validation actuelle du domaine pour son émission.

Nouveau paramètre de demande : dcv_method

Nous avons également ajouté un nouveau paramètre de demande, dcv_method*. Désormais, lorsque vous soumettez un domaine pour validation, vous pouvez modifier la méthode DCV utilisée pour prouver le contrôle du domaine.

*Remarque : Ce nouveau paramètre est facultatif. Si vous omettez le nouveau paramètre dans votre demande, nous vous renvoyons une réponse 204 sans contenu. Vous devrez alors utiliser la même méthode DCV que celle utilisée auparavant pour prouver le contrôle du domaine.

Exemple de demande avec un nouveau paramètre
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

Exemple de réponse lorsqu'un nouveau paramètre est inclus dans la demande
201 Created

Submit for validation endpoint example response

Janvier 14, 2020

enhancement

API de services CertCentral : Amélioration des points de terminaison des commandes :

Dans l'API des services DigiCert, nous avons ajouté un paramètre de réponse "ID d'organisation" aux points de terminaison énumérés ci-dessous. Désormais, lorsque vous ajoutez une nouvelle organisation dans votre demande de certificat, nous renvoyons l'ID de l'organisation dans la réponse, ce qui vous permet d'utiliser immédiatement l'organisation dans vos demandes de certificat.

Jusqu'à présent, après avoir ajouté une nouvelle organisation dans votre demande de certificat, vous deviez passer un appel supplémentaire pour obtenir l'ID de la nouvelle organisation : Informations de commande.

Mise à jour des points de terminaison de commande :

Exemple de réponse avec un nouveau paramètre d'identification de l'organisation

Example response with new organization ID parameter

enhancement

11 LANGUES PRISES EN CHARGE DANS LES PORTAILS DOCUMENT ET DÉVELOPPEURS

Alors que nous nous efforçons de mondialiser notre offre de produits et de rendre nos sites web, nos plateformes et notre documentation plus accessibles, nous sommes heureux de vous annoncer que nous avons ajouté la prise en charge linguistique aux portails Document et Développeurs.

Nous prenons désormais en charge ces 11 langues :

  • Anglais
  • Chinois (Simplifié)
  • Chinois (Traditionnel)
  • Français
  • Allemand
  • Italien
  • Japonais
  • Coréen
  • Portugais
  • Russe
  • Espagnol

Comment fonctionne la prise en charge linguistique ?

Lorsque vous consultez les portails, utilisez le sélecteur de langue (icône en forme de globe terrestre) pour changer la langue d'affichage du portail. Nous enregistrons votre sélection de langue pendant 30 jours, de sorte que vous n'aurez pas besoin de la resélectionner à chaque visite de notre site de documentation.

CONSEILS ET ASTUCES

Accéder aux portails Document et Développeur

Vous pouvez accéder aux portails Document et Développeurs depuis le site DigiCert et CertCentral.

  • À partir de digicert.com
    Dans le menu supérieur, survolez Support. Sous Ressources, vous pouvez trouver des liens Documentation et Documentation API.
  • À partir de CertCentral
    Dans le menu Aide, sélectionnez Getting Started
    (Démarrer).
    Sur la page API Keys (Clés API),, cliquez sur API Documentation (Documentation API). - dans le menu principal de gauche, cliquez sur Automation > API Keys (Automation > Clés API).

Créer des liens dans la documentation

Vous pouvez accéder à des sections de la documentation.

Sur la page de la documentation, survolez le sous-titre que vous souhaitez relier et cliquez sur l'icône hashtag (#). Une URL est alors créée dans la barre d'adresse du navigateur.

Utilisez cette fonction pour ajouter un signet ou un lien vers des sections spécifiques dans les instructions.

enhancement

API de services CertCentral : Amélioration de la commande Signature des documents - Organisation (2000) et (5000) points de terminaison :

Dans l'API des services DigiCert, nous avons mis à jour les points de terminaison Commande d'un certificat de signature de document pour la commande de certificats de signature de documents - Organisation (2000) et (5000). Nous avons ajouté un nouveau paramètre, "use_org_as_common_name": true, vous permettant d'utiliser le nom de l'organisation comme nom commun sur le certificat.

Remarque : Jusqu'à présent, la seule possibilité était d'utiliser le nom complet de la personne comme nom commun sur vos certificats d'organisation signataire de documents.

Désormais, si vous souhaitez utiliser le nom de l'organisation comme nom commun sur votre certificat d'organisation signataire de documents, il vous suffit d'ajouter le paramètre "use_org_as_common_name": true à votre demande de certificat. Lorsque nous délivrerons votre certificat, le nom de l'organisation sera le nom commun figurant sur le certificat.

  • Signature de documents - point de terminaison Organisation (2000) : https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Signature de documents - point de terminaison Organisation (5000) : https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Exemple de demande pour le point de terminaison Commande d'un certificat de signature de document

Example Document Signing Organization certificate request

new

Nouvelle option de profil de certificat

Nous avons intégré une nouvelle option de profil de certificat, Chiffrement des données,, qui vous permet d'inclure l'extension d'utilisation de la clé de chiffrement des données dans les certificats SSL/TLS OV et EV. Une fois l’option Include the Data Encipherment key usage extension in the certificate (Inclure l'extension d'utilisation de la clé de chiffrement des données dans le certificat) activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

Pour activer un profil de certificat pour votre compte, veuillez joindre votre gestionnaire de compte ou contacter votre équipe de support.

Autres options de profil de certificat disponibles

  • Intel vPro EKU
  • EKU SmartCardLogon/KDC
  • HTTP Signed Exchange
  • Identifiants délégués
  • Agrafage OCSP obligatoire

Pour obtenir plus d'informations sur ces options de profil de certificat prises en charge, consultez la page Options de profil de certificat.

new

Nouveaux paramètres liés au courrier électronique pour la commande de certificats

Nous avons ajouté de nouveaux paramètres de notification de compte - Courrier électronique par défaut relatif au cycle de vie du certificat.

  • Envoyer des courriers électroniques au contact de l'organisation
  • Envoyer des courriers électroniques au contact technique
  • Envoyer des courriers électroniques à l'utilisateur qui passe une commande*

Ces nouveaux paramètres vous permettent de modifier les paramètres par défaut du compte en ce qui concerne les courriers électroniques de commande de certificats. Vous pouvez désormais envoyer des courriers électroniques de commande de certificats à l'organisation et au contact technique. Vous pouvez également retirer le demandeur de certificat du flux.

Remarque* : Par défaut, l'utilisateur qui passe la commande reçoit les courriers électroniques de commande de certificat.

CertCentral envoie les courriers électroniques suivants pour chaque commande :

  • Certificat émis pour les nouvelles commandes, les renouvellements, les réémissions et les duplicatas.
  • Notifications de renouvellement

Pour accéder aux paramètres Certificate Lifecycle email defaults (Courrier électronique par défaut relatif au cycle de vie du certificat), dans le menu principal de gauche, cliquez sur Settings > Notifications (Paramètres > Notifications). Pour obtenir plus d'informations, consultez la page Configuration des destinataires de courriers relatifs au cycle de vie des certificats.

Décembre 10, 2019

new

Service d'analyse de découverte dans le cloud

Nous avons ajouté une nouvelle fonctionnalité au service d'analyse dans le cloud de Discovery, qui utilise un capteur dans le cloud pour rechercher vos certificats SSL/TLS publics, quelle que soit l'autorité de certification (AC) émettrice.

Le service d'analyse de découverte dans le cloud relève d'un service cloud gratuit, de sorte que vous n'avez rien à installer ou à gérer. Vous pouvez commencer à analyser immédiatement pour trouver vos certificats SSL/TLS publics. Le nombre d'analyses dans le nuage que vous pouvez effectuer n'est pas limité.

L'analyse dans le cloud est lancée toutes les 24 heures et utilise la dernière configuration d'analyses sauvegardée. Ces analyses fournissent des informations détaillées sur les certificats détectés et les points de terminaison où ces certificats sont installés.

Remarque : Il s'agit de la version bêta ouverte du service d'analyse dans le cloud.

Pour commencer, dans le menu principal de gauche, cliquez sur Discovery > Manage Discovery (Discovery > Gérer Discovery). Sur la page Manage Scan (Gérer les analyses), cliquez sur Single cloud scan (Analyse unique dans le cloud). Pour en savoir plus, consultez la page Service d'analyses de découverte dans le cloud.

new

Surveillance des journaux de CT

Nous sommes heureux d'annoncer que les certificats Secure Site Pro donnent désormais accès à un service de surveillance des journaux CT. Ce service vous permet de surveiller en temps réel les journaux CT publics pour les certificats SSL/TLS émis pour les domaines de vos commandes de certificats Secure Site Pro.

La surveillance du journal CT relève d'un service en ligne, de sorte que vous n'avez rien à installer ou à gérer. Une fois que nous avons émis votre certificat Secure Site Pro et activé la surveillance du journal CT pour la commande, vous pouvez commencer à utiliser le service immédiatement pour surveiller les domaines associés à la commande de certificat.

La fonctionnalité de surveillance du journal CT pour les certificats Secure Site Pro est rétroactive. Pour accéder à la surveillance du journal CT pour votre commande de certificat Secure Site Pro émis et actif, contactez votre responsable de compte ou notre équipe de support.

Grâce à la surveillance du journal CT :

  • Bénéficiez d'une visibilité des certificats SSL/TLS émis pour vos domaines grâce à une surveillance et un suivi global par rapport aux journaux CT publics.
  • Réduisez le temps et les efforts nécessaires pour surveiller les journaux en fournissant des contrôles automatisés pour les certificats DigiCert et ceux ne provenant pas de DigiCert.
  • Veillez à ce que chaque certificat émis pour vos domaines soit approuvés tout en conservant une surveillance complète sur l'autorité de certification qui a émis chaque certificat.

Le service intègre les certificats SSL/TLS détectés dans votre compte CertCentral, où vous pouvez consulter les détails pour identifier rapidement tout certificat erronés pour vos domaines. Vous pouvez également télécharger des copies des certificats autres que de DigiCert directement depuis votre compte CertCentral.

Notifications par courrier électronique

Suite à l'activation de la surveillance du journal CT pour une commande de certificat Secure Site Pro, vous recevrez deux types de notifications par courrier électronique : Un résumé quotidien du journal CT et, si nécessaire, des notifications urgentes. Les notifications par courrier électronique sont envoyées aux administrateurs de compte, ce qui leur permet de vérifier les journaux CT de leurs domaines sans avoir à se connecter chaque jour à leur compte CertCentral.

  • Résumé quotidien du journal CT
    Programmé pour être envoyé une fois par jour, ce résumé comporte un relevé quotidien des nouveaux certificats SSL/TLS émis par DigiCert qui se trouvent dans les journaux CT publics. Le résumé quotidien n'est envoyé que si de nouveaux certificats émis par DigiCert sont détectés.
  • Notification urgente du journal CT
    Cette notification urgente est envoyée dans les minutes qui suivent chaque fois qu'un certificat SSL/TLS ne provenant pas de DigiCert est émis pour un domaine associé à la commande de certificat Secure Site Pro.

Pour obtenir plus d'informations sur ce que comprennent les certificats Secure Site Pro, consultez la page Certificats TLS/SSL Secure Site Pro. Pour obtenir plus d'informations sur l'activation de la surveillance des journaux de CT pour une commande de certificat Secure Site Pro, consultez la page Activer la surveillance des journaux de CT.

enhancement

Amélioration du processus de certificat client

Nous avons amélioré le processus de certificat client, en vous permettant d'annuler les commandes de certificats clients dans une commande affichant le statut Envoyé par courrier électronique au destinataire qui attendent que le destinataire du courrier électronique génère et installe le certificat client dans l'un des navigateurs pris en charge.

Remarque : Auparavant, lorsqu'un certificat client affichait le statut Envoyé par courrier électronique au destinataire, vous deviez contacter le service d'assistance pour annuler la commande.

Désormais, afin d'annuler la commande d'un certificat client affichant le statut Envoyé par courrier électronique au destinataire, accédez à la page de détails Order (Commande) du certificat client. Dans le menu déroulant Certificate Actions (Actions sur les certificats), sélectionnez Cancel Order (Annuler la commande). Consultez la page Annuler des commandes de certificat client en attente.

enhancement

API de services CertCentral : Amélioration du processus de certificat client
Dans l'API des Services DigiCert, nous avons mis à jour le point de terminaison Update order status (Mettre à jour le statut d'une commande) qui vous permet d'annuler les commandes de certificats clients affichant un statut waiting_pickup - commandes qui attendent que le destinataire du courrier électronique génère et installe le certificat client dans l'un des navigateurs pris en charge.

Remarque : Auparavant, lorsqu'un certificat client affichait un statut waiting_pickup, vous receviez un message d'erreur et deviez contacter le service d'assistance pour annuler la commande.

Vous pouvez désormais utiliser le point de terminaison Update order status (Mettre à jour le statut d'une commande) pour annuler une commande de certificat client affichant le statut waiting_pickup.

new

CertCentral: Modification du comportement par défaut

Par défaut, nous n'utiliserons plus les informations relatives à l'unité organisationnelle incluses dans un CSR pour remplir automatiquement la valeur de l'unité organisationnelle sur les formulaires de demande de certificat SSL OV/EV. Vous pouvez toujours ajouter manuellement des informations sur l'unité organisationnelle lorsque vous commandez ces certificats.

Remarque : Les informations sur l'unité organisationnelle (OU) ne sont pas obligatoires pour acheter un certificat SSL OV/EV. De plus, lorsque vous incluez des informations sur l'unité organisationnelle dans une demande de certificat, nous avons pour obligation d'effectuer une validation supplémentaire. Cette mesure peut retarder l’émission du certificat, y compris pour les demandes où l'organisation et les domaines ont été prévalidés.

new

CertCentral: Nouveau paramètre de compte (Entreprise et Partenaire)

Pour les comptes CertCentral Entreprise et Partenaire, nous avons ajouté un nouveau paramètre de compte —Remplir automatiquement le champ OU. Cette option vous permet d'utiliser les informations relatives à l'unité organisationnelle incluses dans un CSR pour remplir automatiquement la valeur de l'unité organisationnelle sur les formulaires de demande de certificat SSL OV/EV.

Remarque : Les comptes Entreprise et Partenaire portent un logo identifiant le type de compte : Logo Entreprise ou logo Partenaire.

Dans le menu principal de gauche, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page Division Preferences (Préférences de division, le nouveau paramètre se trouve dans la section Advance Settings (Paramètres avancés), sous Certificate Requests (Demandes de certificats). Consultez la page Remplir automatiquement le champ de l'unité organisationnelle.

Novembre 21, 2019

new

Discovery : Notifications de renouvellement pour les certificats SSL/TLS non-DigiCert

Dans Discovery, nous avons ajouté des notifications de renouvellement pour les certificats ne provenant pas de DigiCert, ce qui facilite la gestion de tous vos certificats SSL/TLS en un seul endroit, à savoir Certcentral. Désormais, lorsque Discovery détecte des certificats ne provenant pas de DigiCert, nous envoyons des notifications de renouvellement pour ces certificats, quelle que soit l'autorité de certification (AC) émettrice.

Remarque : Lors du renouvellement d'un certificat SSL/TLS non-DigiCert dans CertCentral, nous le remplacerons par le certificat DigiCert équivalent. Par exemple, nous remplacerons un certificat SSL à domaine unique non-DigiCert par un certificat SSL à domaine unique DigiCert.

Qui reçoit ces notifications de renouvellement ?

Par défaut, Discovery envoie des notifications de renouvellement pour les certificats SSL/TLS non-DigiCert à l'administrateur principal de CertCentral - la personne qui a créé le compte - et reçoit toutes les notifications de compte.

Nous envoyons également des notifications de renouvellement vers toutes les adresses électroniques supplémentaires affectées à la réception des notifications de compte. Consultez les pages Notifications de création de compte par courrier électronique et Notifications de renouvellement de certificat.

Quand ces notifications de renouvellement sont-elles envoyées ?

Discovery utilise les paramètres de notification de renouvellement de votre CertCentral pour déterminer le moment d'envoi des notifications de renouvellement pour les certificats non-DigiCert. Par défaut, CertCentral envoie les notifications de renouvellement 90, 60, 30, 7 et 3 jours avant l'expiration d'un certificat et 7 jours après son expiration.

Pour personnaliser votre calendrier de notifications de renouvellement, consultez la page Notifications de renouvellement de certificats.

new

Discovery : Personnaliser le processus de notification de renouvellement des certificats SSL/TLS ne provenant pas de DigiCert

Dans Discovery, sur la page Certificates (Certificats), nous avons ajouté trois nouvelles actions de renouvellement de certificat dans la colonne Actions du menu déroulant pour les certificats ne provenant pas de DigiCert : Désactiver les notifications de renouvellement, Activer les notifications de renouvellement, et les notifications de renouvellement. Les notifications de renouvellement vous permettent d'ajouter des adresses de courrier électronique pour recevoir les notifications de renouvellement d'un certificat.

Sur la page Certificates (Certificats), vous pouvez maintenant mettre à jour votre processus de renouvellement de certificat ne provenant pas de DigiCert pour l'adapter à vos besoins. Dans le menu principal de gauche, cliquez sur Discovery > View Results (Discovery > Afficher les résultats).

Remarque : Par défaut, Discovery envoie des notifications de renouvellement pour tous les certificats SSL/TLS détectés ne provenant pas de DigiCert.

Pour personnaliser les notifications de renouvellement pour les certificats SSL/TLS non-DigiCert, consultez la page Notifications de renouvellement de Discovery.

new

Nouvelle fonctionnalité : Renouvellement des certificats de signature de documents

Nous avons corrigé un bogue sur la page des certificats arrivant à expiration, dans laquelle nous indiquions un lien Renew Now (Renouveler maintenant) pour les commandes de certificats de signature de documents (DS) arrivant à échéance. Le lien Renew Now (Renouveler maintenant), renvoyait à un formulaire de renouvellement de certificat SSL dans lequel il vous était impossible d'effectuer le renouvellement de votre certificat DS.

Remarque : Pour renouveler votre certificat DS, vous deviez auparavant commander un nouveau certificat.

Désormais, sur la page des certificats arrivant à échéance, lorsque vous cliquez sur Renew Now (Renouveler maintenant) pour commander un certificat DS arrivant à échéance, un formulaire de renouvellement de certificat DS s'ouvre, vous permettant de renouveler votre certificat.

Pour obtenir plus d'informations sur le renouvellement d'un certificat DS, consultez la page Renouveler un certificat de signature de document.

new

Nous avons mis à jour la page de détails Order (Commande) de certificat DS et le volet de détails Order (Commande) en ajoutant une nouvelle option de Renew Certificate (Renouvellement de certificat) qui facilite le renouvellement de votre certificat DS avant son expiration. Notez que l'option Renew Certificate (Renouvellement de certificat) apparaît sur la page et le volet de détails Order (Commande) seulement 90 jours avant son expiration.

Volet de détails Order (Commande)

Dans le menu principal de gauche, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders (Commandes), cliquez sur le lien Quick View (Aperçu rapide) correspondant à la commande de certificat DS. Dans le volet de détails Order (Commande), vous trouverez la nouvelle option Renew Certificate (Renouvellement du certificat).

Page de détails Order (Commande)

Dans le menu principal de gauche, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Commandes, cliquez sur le lien du numéro de commande du certificat DS. Sur la page de détails Order (Commande), dans le menu déroulant Order Actions (Actions de commande), vous trouverez la nouvelle option Renew Certificate (Renouvellement du certificat).

new

Dans l'API des services DigiCert, nous avons ajouté un nouveau point de terminaison - Adresses électroniques supplémentaires. Ce point de terminaison vous permet de mettre à jour les adresses électroniques qui reçoivent les courriers électroniques de notification des certificats pour la commande (par exemple, les renouvellements de certificats, les réémissions et les commandes de duplicatas).

Remarque : Ces personnes ne peuvent pas gérer la commande. Elles ne reçoivent que des courriers électroniques relatifs aux certificats.

Pour obtenir plus d'informations sur l'API des services, consultez notre portail des développeurs.

Novembre 12, 2019

new

Nous sommes heureux d'annoncer que nous avons mis en place un flux RSS pour le journal des modifications de CertCentral. Vous pouvez consulter la page du nouveau flux du journal des modifications ici : https://docs.digicert.com/change-log/feed/.

Le flux RSS renvoie les 15 entrées les plus récentes du journal des modifications. Pour faciliter l'identification des modifications à venir, nous les avons intitulées Modifications à venir.

Le flux RSS du journal des modifications suit les spécifications du RSS 2.0 et est compatible avec les agrégateurs de flux conformes au RSS 2.0.

Conseil concernant le lecteur de flux RSS

Tous les principaux navigateurs disposent d'extensions de flux RSS pour accéder automatiquement aux flux RSS que vous avez sélectionnés et organiser les résultats à votre place. Par exemple, le lecteur de flux RSS de l'extension Chrome a été utilisé pour les captures d'écran incluses dans cet article.

compliance

Actualisation du calendrier de maintenance 2020

Nous avons reprogrammé notre période de maintenance. Le samedi 9 novembre 2019 de 09:00 à 12:00 UTC, DigiCert effectuera une maintenance planifiée.

Il est possible que les services DigiCert suivants ne soient pas disponibles pendant cette période :

  • CertCentral
  • Site internet DigiCert (digicert.com)
  • Validation des certificats
  • Émission de certificats

Les services DigiCert seront rétablis dès que la maintenance sera terminée.

Merci de vous organiser en conséquence. Planifiez les commandes de haute priorité, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.

Intégrations API des services DigiCert

Lors de la maintenance, l'accès aux API des services DigiCert sera ponctuel ou inexistant. Si vous utilisez l'API pour des tâches automatisées, attendez-vous à des interruptions pendant cette période.

Novembre 8, 2019

new

Nous sommes heureux d'annoncer une nouvelle introduction à l'API de découverte du portail DigiCert pour les développeurs. Nous venons de publier notre première série de points de terminaison de l'API de découverte. D'autres suivront à mesure que nous continuerons à développer la documentation de l'API de découverte.

Pourquoi l’utiliser ?

  • Accédez aux fonctionnalités de Discovery sans vous connecter à votre compte CertCentral.
  • Personnalisez l'expérience Discovery pour répondre aux besoins de votre organisation.
  • Intégrer à vos outils existants.

Exemples de points de terminaison que vous pouvez commencer à utiliser dès maintenant :

Conseils et astuces

  • L'API de découverte utilise cette URL de base : https://daas.digicert.com/apicontroller/v1/
  • L'API de découverte nécessite des autorisations au niveau de l'administrateur ou du gestionnaire.
enhancement

Nous avons mis à jour les formulaires de commande de certificats SSL/TLS OV et EV, en ajoutant une nouvelle méthode de vérification DCV dans le menu déroulant. Désormais, lorsque vous commandez des certificats OV et EV, vous pouvez sélectionner la méthode DCV que vous souhaitez utiliser pour valider les nouveaux domaines de la commande. Consultez la page Commander des certificats SSL/TLS.

Remarque : La méthode DCV choisie s'applique à tous les domaines non validés de la commande. Après avoir envoyé la commande, vous pouvez modifier la méthode DCV par domaine depuis la page de détails Order (Commandeç du certificat. Consultez notre page Prouver le contrôle des domaines d’une commande de certificat en attente.

enhancement

Nous avons mis à jour les formulaires de pré-validation des domaines, en consolidant les options de validation des certificats OV et EV. Désormais, lors de la pré-validation d'un domaine, utilisez la nouvelle option de validation de domaine unifiée - Validation du domaine OV/EV*. Consultez notre page Prévalidation de domaine : Méthodes de validation de contrôle de domaine.

Remarque* : Les méthodes de validation du contrôle de domaine (DCV) pour les certificats OV et EV sont les mêmes (courrier électronique de vérification, DNS TXT, etc.). Leur seule différence réside dans la durée de validité de la validation du domaine. Pour les certificats SSL OV, les domaines devront être revalidés tous les 825 jours (environ 27 mois). Pour les certificats SSL EV, les domaines devront être revalidés tous les 13 mois.

new

Dans Discovery, nous avons ajouté une nouvelle fonctionnalité - Add root and intermediate CAs (Ajouter des AC racines et intermédiaires) - qui vous permet de télécharger des AC racines et intermédiaires publiques et privées. Utilisez cette fonction pour obtenir des cotes de sécurité plus précises pour les certificats qui leur sont liés.

Discovery abaisse la cote de sécurité d'un certificat s'il ne parvient pas à localiser les AC racines et intermédiaires. Le téléchargement d'une copie des AC intermédiaires et racines du certificat vous permettra d'obtenir une cote plus précise la prochaine fois que Discovery effectuera une analyse incluant ce certificat.

Remarque : Formats de certificat compatibles : .der et .cer

Dans CertCentral, depuis le menu principal à gauche, cliquez sur Discovery > Manage Discovery (Discovery > Gérer Discovery). Sur la page Manage scans (Gérer les analyses), dans le menu déroulant More actions (Plus d'actions), cliquez sur Manage root and intermediate CAs (Gérer les AC racines et intermédiaires). Consultez la page Ajouter des AC racines et intermédiaires publiques et privées dans notre Guide de l'utilisateur de Discovery.

new

Nous avons ajouté dans Discovery une nouvelle fonction de liste noire qui vous permet d'exclure des adresses IP et des FQDN spécifiques des résultats de votre analyse. Par exemple, vous pouvez mettre un domaine sur liste noire dans votre réseau CDN.

Remarque : Lorsque vous inscrivez une adresse IP ou un FQDN sur une liste noire, ses informations sont exclues de toute analyse de découverte future du compte. Cette fonction ne supprime pas les informations des résultats d'analyse existants.

Dans CertCentral, depuis le menu pricnipal à gauche, cliquez sur Discovery > Manage Discovery (Discovery > Gérer Discovery). Sur la page Manage scans (Gérer les analyses), dans le menu déroulant More actions (Plus d'actions), cliquez sur Manage blacklist (Gérer la liste noire). Consultez la page Liste noire des adresses IP et des FQDN dans notre Guide de l'utilisateur de Discovery.

new

Gestion des sous-comptes pour les partenaires, les revendeurs et les entreprises

De nombreuses fonctionnalités de sous-compte ont été proposées dans les versions bêta précédentes. Avec cette nouvelle version, toutes les fonctionnalités de gestion des sous-comptes sont désormais entièrement disponibles dans CertCentral.

Les partenaires, les revendeurs et les entreprises ayant une structure organisationnelle à plusieurs niveaux peuvent :

  • Créer et gérer tous les détails des sous-comptes pour leurs clients particuliers ou entreprises ou leurs propres sous-revendeurs autonomes.
  • Indiquer leur propre gestionnaire de compte pour un sous-compte.
  • Visualiser les commandes et les rapports des sous-comptes via la console CertCentral ou les API.
  • Facturer les commandes directement sur le sous-compte ou en revenant sur le compte/sous-compte parent.
  • Personnaliser les produits et les prix disponibles.
  • Gérer les finances à la commission, désormais mises à jour et améliorées dans CertCentral.

Où se trouvent les sous-comptes ?

  • Accédez au menu Sous-comptes dans la navigation de gauche dans CertCentral.
  • Si les sous-comptes ne sont pas visibles dans votre compte, contactez votre gestionnaire de compte ou le service clientèle.
new

Dans notre API CertCentral, nous avons ajouté une nouvelle API Custom Reports qui exploite le puissant langage de requête GraphQL, vous permettant de générer des ensembles de données complets et personnalisables pour des rapports plus fiables.

L’API Custom Reports regroupe plusieurs points de terminaison REST en un seul, ce qui vous permet de mieux définir les types et les champs de vos demandes pour qu'elles ne renvoient que les informations nécessaires. Vous pouvez également l'utiliser pour créer des modèles de demandes réutilisables pour générer et planifier des rapports.

Pour en savoir plus, consultez la page API Custom Reports dans notre portail des développeurs.

new

Nouvel emplacement pour les clés API et les URL du répertoire ACME

Compte tenu du fait que de plus en plus d'organisations œuvrent pour automatiser le déploiement des certificats SSL/TLS, nous avons ajouté une nouvelle option dans le menu principal de gaucheAutomationet placé les deux principaux outils d'automatisation du déploiement des certificats sous la nouvelle option de menu : Clés API et URL du répertoire ACME.

Ces fonctions étaient auparavant accessibles à partir de la page Accès au compte. Nous les avons maintenant ajoutées au menu principal de gauche - dans le menu principal, cliquez sur Automation > API Keys (Automation > Clés API) et Automation > ACME Directory URLs (Automation > URL du répertoire ACME).

Remarque : Seuls les administrateurs et gestionnaires de comptes peuvent consulter la page Automation dans leur menu principal de gauche.

compliance

Nouvelles exigences de conformité d’Apple pour les certificats SSL privés

Apple a récemment annoncé de nouvelles exigences de sécurité pour les certificats SSL/TLS qui entreront en vigueur lors de la mise à disposition des systèmes iOS 13 et macOS 10.15. Ces exigences concernent les certificats privés émis après le 1er juillet 2019.

En ce qui concerne vos certificats SSL/TLS publics DigiCert, aucune action n’est requise de votre part.

En effet, ces certificats répondent déjà à l’ensemble de des exigences de sécurité. Vos certificats SSL/TLS publics ne sont donc pas concernés par ces nouvelles exigences et seront approuvés par les systèmes iOS 13 et macOS 10.15.

Ce qu’il y a de nouveau ?

Apple met en œuvre de nouvelles exigences de sécurité pour tous les certificats SSL/TLS qui, de par leur conception, affectent les certificats SSL/TLS privés. Consultez la page Requirements for trusted certificates in iOS 13 and macOS 10.15 (Exigences applicables aux certificats approuvés dans iOS 13 et macOS 10.15)

Les certificats SSL/TLS privés DigiCert répondent à ces exigences s’ils sont émis par des administrateurs de compte conformément aux exigences applicables aux certificats publics.

Vous trouverez ci-dessous une liste des exigences qui pourraient s’appliquer à vos certificats SSL/TLS privés. Ces versions des systèmes d’exploitation d’Apple seront mises à disposition en automne cette année. Cela signifie que vous devez vous préparer dès maintenant.

Nouvelles exigences pour les certificats SSL/TLS privés :

  • Obligation d’utiliser un algorithme de la famille SHA-2 pour la signature. Les certificats SSL/TLS signés SHA-1 ne sont plus approuvés.
  • Obligation de définir une période de validité maximale de 825 jours. Les certificats SSL/TLS d’une validité supérieure à 825 jours ne sont plus approuvés.

Quel est votre rôle ?

Si vous avez besoin des services Apple iOS et macOS trust pour vos certificats SSL/TLS privés, vérifiez que tous les certificats SSL/TLS privés émis après le 1er juillet 2019 répondent à leurs nouvelles exigences. Si vous découvrez des certificats qui ne répondent pas à ces exigences, prenez rapidement les mesures suivantes :

new

Nous avons ajouté deux nouveaux statuts aux pages Organizations (Organisations) et Organization details (Détails des organisations) : la validation expire bientôt, et la validation est arrivée à échéance. Ces nouveaux statuts facilitent le suivi proactif des validations de votre organisation et permettent de s'assurer qu'elles restent à jour.

Désormais, lorsque vous vous rendez sur la page Organizations (Organisations) - dans le menu latéral, cliquez sur Certificates > Organizations (Certificats > Organisations), vous pouvez rapidement identifier les organisations dont la validation arrive bientôt à échéance ou est déjà arrivée à échéance. Pour obtenir plus de détails sur la validation de l'organisation qui arrive à échéance ou qui est arrivée à échéance, cliquez sur le nom de l'organisation.

fix

Nous avons corrigé un bogue qui empêchait certains comptes de soumettre des organisations pour EV CS - Validation d’organisation étendue pour signature de code (EV CS). Les comptes concernés ne contenaient que des produits EV Code Signing et Code Signing.

Pour remédier à ce problème, nous avons divisé les options de contact vérifiées de EV et de EV CS. Désormais, lorsque vous soumettez une organisation pour EV CS - Validation d’organisation étendue pour signature de code (EV CS), vous pouvez soumettre le contact vérifié de l'organisation uniquement pour l'approbation des commandes EV CS. De même, lorsque vous soumettez une organisation pour EV - Validation d’organisation étendue (EV), vous pouvez soumettre le contact vérifié de l'organisation pour les approbations de commande de certificats SSL EV uniquement.

Remarque : Pour les commandes de certificats de signature de code EV, les organisations et les contacts vérifiés de l'organisation doivent être pré-validés. Pour obtenir plus d'informations sur la pré-validation des organisations, consultez la page Soumettre une organisation aux instructions de pré-validation.

compliance

Maintenance courante du serveur

Le 22 septembre 2019 de 06 h 30 à 08 h 30 UTC, DigiCert effectuera une maintenance courante du serveur. Pendant cette période, il est possible que vous soyez déconnecté de votre compte CertCentral et que vous rencontriez des problèmes lors de votre connexion. En outre, les services de validation et d'émission de certificats peuvent ne pas fonctionner.

Merci de vous organiser en conséquence. Vous pouvez, par exemple, soumettre une commande de renouvellement, de réémission ou de nouveaux certificats de haute priorité en dehors de la période de maintenance.

Remarque : Les services seront rétablis dès que la maintenance sera terminée.

Intégrations API des services DigiCert

Lors de la maintenance du serveur, l'accès aux API des services DigiCert sera ponctuel ou inexistant. Si vous utilisez l'API pour des tâches automatisées, attendez-vous à des interruptions pendant cette période.

new

Nous avons ajouté une nouvelle autorisation au processus de génération de la clé API , vous permettant de restreindre une clé API aux autorisations "Lecture seule".

Lorsque vous affectez une clé API à un utilisateur, vous affectez les autorisations de cet utilisateur à la clé. Désormais, vous pouvez limiter les autorisations de la clé API de l'utilisateur aux seules demandes GET.

Pour plus d’informations, consultez la page Générer une clé d’API.

new

Dans l'API des services DigiCert, nous avons mis à jour les points de terminaison Create key (Créer une clé) et Edit key (Modifier une clé), en ajoutant une nouvelle restriction du rôle d'accès - Lecture seule.

Désormais, lorsque vous utilisez l'API pour créer ou modifier une clé API, ajoutez le paramètre restricted_to_role_id à votre requête et incluez la nouvelle valeur 102 pour limiter la clé API aux requêtes GET uniquement.

Exemple de requête pour un point de terminaison Créer une clé

Example Create API key request

new

Nous avons ajouté deux nouvelles fonctionnalités à la page Expiring Certificates (Certificats arrivant à échéance) - dans la barre latérale, cliquez sur Certificates > Expiring Certificates (Certificats > Certificats arrivant à échéance), ce qui facilite la gestion des notifications de renouvellement de vos certificats arrivant à échéance.

Premièrement, nous avons ajouté une colonne Renewal Notices (Notifications de renouvellement) avec une case à cocher interactive. Cochez cette case pour activer ou désactiver les notifications de renouvellement pour un certificat arrivant à échéance.

Deuxièmement, nous avons ajouté deux filtres Renewal Notices (Notifications de renouvellement) : Désactivé et Activé. Ces filtres vous permettent de ne consulter que les commandes de certificats dont les notifications de renouvellement sont activées ou désactivées.

enhancement

Dans l'API des services DigiCert, nous avons mis à jour les paramètres de réponse des points de terminaison List keys (Répertorier les clés) et Get key info (Obtenir les informations d'une clé), vous permettant ainsi de consulter la page associée à vos commandes de certificats ACME.

Désormais, lorsque vous appelez les points de terminaison List keys (Répertorier les clés) et Get key info (Obtenir les informations d'une clé), nous vous renvoyons le nom de l'organisation (organization_name) associée à la commande de certificat ACME dans la réponse.

Get key info: example reponse with new parameter

compliance

Prise en charge de la génération de clés de fin de Firefox

Avec la sortie de Firefox 69, Firefox va enfin abandonner la prise en charge de Keygen. Firefox utilise Keygen pour faciliter la génération de la clé publique lors de la génération des certificats de signature de code, client, et SMIME dans leur navigateur.

Remarque : Chrome a déjà abandonné la prise en charge de la génération de clés, alors que Edge et Opera ont toujours refusé cette option.

En quoi cela vous concerne-t-il ?

Suite à l'émission par DigiCert de vos certificats de signature de code, client ou SMIME, nous vous envoyons un courrier électronique avec un lien pour créer et installer votre certificat.

Dès que Firefox 69 sera disponible, vous ne pourrez plus utiliser que deux navigateurs pour générer ces certificats : Internet Explorer et Safari. Si la politique de l'entreprise exige l'utilisation de Firefox, vous pouvez utiliser Firefox ESR ou une copie portable de Firefox.

Pour obtenir plus d'informations, consultez la page Prise en charge de Keygen à désactiver avec Firefox 69.

Conseils et astuces

  • Vous pouvez toujours utiliser Firefox 69 pour l'authentification des clients. Premièrement, générez le certificat SMIME dans IE 11 ou Safari. Ensuite, importez le certificat SMIME dans Firefox.
  • Pour éviter de générer des certificats de signature de code, client ou SMIME dans votre navigateur, générez et soumettez un CSR avec votre commande. DigiCert vous enverra un courrier électronique avec votre certificat en pièce jointe au lieu d'un lien.
new

Nous avons ajouté un nouveau statut, Envoyé par courrier électronique au destinataire, sur les pages Orders (Commandes) et Order Details (Détails de la commande), pour les commandes de signature de code et de certificats client, ce qui permet d'identifier plus facilement à quel stade du processus de délivrance ces commandes se trouvent.

Ce nouveau statut indique que le DigiCert a validé la commande, et que le certificat attend que l'utilisateur/destinataire du courrier électronique le génère dans l'un des navigateurs pris en charge : IE 11, Safari, Firefox 68, et Firefox Portable.

(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Ensuite, sur la page Orders (Commandes), cliquez sur le numéro de commande pour la commande de certificats de signature de code ou clients.

enhancement

Nous avons mis à jour nos processus de réémission de certificats de signature de code (CS) à validation étendue (EV) et de signature de document (DS), ce qui vous permet de réémettre ces certificats sans révoquer automatiquement le certificat actuel (certificat original ou réémis précédemment).

Remarque : Si vous n'avez pas besoin du certificat actuel (certificat original ou réémis précédemment), vous devrez contacter le service d'assistance afin qu'il puisse le révoquer pour vous.

La prochaine fois que vous réémettrez un certificat EV CS ou DS, vous pourrez conserver le certificat précédemment émis pendant sa période de validité actuelle (ou aussi longtemps que vous en aurez besoin).

compliance

Rappel concernant la conformité aux normes de l’industrie.

Pour les certificats publics et privés, les autorités de certification (AC) n'acceptent pas les abréviations pour les informations suivantes dans vos commandes de certificats ou vos demandes de pré-validation d'organisations :

  • État / Province*
  • Ville ou localité*

*Cette obligation s'applique aux adresses des organisations et des juridictions.

new

Nous avons simplifié la définition du périmètre de validation de votre compte lors de la soumission de vos domaines pour validation (pré-validation ou via des commandes de certificats).

Sur la page Préférences de division, nous avons ajouté deux options de portée de validation de domaine :

  • Soumettre les noms de domaine exacts pour validation
    Avec cette option, les demandes de nouveaux domaines sont soumises pour validation exactement comme ils sont nommés (c'est-à-dire que la demande pour sub.exemple.com est soumise pour validation exactement comme sub.exemple.com). La validation pour le domaine de “niveau supérieur” (par exemple, exemple.com) fonctionne également. Ce comportement est celui par défaut de CertCentral.
  • Restreindre la validation au domaine de base uniquement
    Cette option vous permet de restreindre la validation du domaine au domaine de base (par exemple, exemple.com). Pour les demandes qui incluent de nouveaux sous-domaines (par exemple, sub.exemple.com), nous n'acceptons la validation que pour le domaine de base (par exemple, exemple.com). La validation pour le sous-domaine (par exemple, sub.exemple.com) ne fonctionnera pas.

Pour configurer l'étendue de la validation de domaine pour votre compte, depuis le menu latéral, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page Division Preference (Préférence de division), développez le menu Advanced Settings (Paramètres avancés). Dans la section Validation du contrôle de domaine (DCV), sous Domain Validation Scope (Étendue de la validation de domaine),, vous trouverez les nouveaux paramètres.

fix

Nous avons corrigé un bogue qui limitait à 10 le nombre maximum de SANS autorisés lors de la réémission de certificats SSL Wildcard et des commandes de nouveaux certificats.

Désormais, lors de la réémission ou de la commande d'un nouveau certificat SSL Wildcard, vous pouvez ajouter jusqu'à 250 SAN.

new

Dans l'API des services DigiCert, nous avons ajouté deux nouveaux points de terminaison d'informations sur les commandes. Vous pouvez désormais utiliser l'ID de commande, le numéro de série du certificat ou l'empreinte du certificat pour afficher les détails d'une commande de certificat.

  • GET https://www.digicert.com/services/v2/order/certificate/{{thumbprint}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Actuellement, ces nouveaux points de terminaison ne récupèrent les données que pour le certificat principal. Pour obtenir plus d'informations sur l'API des services, consultez notre portail des développeurs.

new

Le Guide de la boîte à outils dockerisés PQC est d'ores et déjà disponible

Secure Site Pro Les certificats Secure Site Pro sont fournis avec l'accès à la boîte à outils de cryptographie post-quantique (PQC). Pour créer votre propre environnement de test PQC, utilisez l'une de ces options :

Nos boîtes à outils contiennent tout ce dont vous avez besoin pour créer un certificat SSL/TLS hybride. Le certificat hybride des boîtes à outils utilise un algorithme cryptographique résistant aux menaces quantiques associé à un algorithme ECC pour vous permettre de tester la faisabilité d’héberger un certificat hybride post-quantique et rétrocompatible sur votre site web.

Remarque : Pour accéder à votre boîte à outils PQC, accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site Pro. (Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders [Commandes], cliquez sur le numéro de commande de votre certificat Secure Site Pro. Sur la page de détails de la commande du certificat, cliquez sur PQC toolkit [Boîte à outils PQC]).

Pour obtenir plus d'informations sur la cryptographie post-quantique, consultez la page Cryptographie post-quantique. Pour obtenir plus d'informations sur ce que comprennent les certificats Secure Site Pro, consultez la page Certificats TLS/SSL Secure Site Pro.

new

DigiCert est heureux d'annoncer que les comptes DigiCert utilisant l'API Au détail ont pu être mis à niveau vers vers notre nouvelle plate-forme de gestion de certificats appelée DigiCert CertCentral et ce, gratuitement !

Pour que la mise à niveau soit aussi transparente que possible, nous avons calé ces points de terminaison de l'API de détail :

Vous pouvez désormais mettre à niveau votre compte DigiCert sans aucune interruption de vos intégrations API. Une fois la mise à niveau effectuée, prévoyez de créer de nouvelles intégrations avec CertCentral.

  • Pour obtenir plus d'informations sur l'API des services CertCentral, consultez notre portail des développeurs.

Pour en savoir plus sur l'API DigiCert Retail, consultez la page Documentation pour l'API DigiCert Au détail.

enhancement

Dans Discovery, nous avons mis à jour la page Certificats, en ajoutant une nouvelle action - Replace certificate(Remplacer le certificat) - dans le menu déroulant Actions. Désormais, à partir de la page Certificats, vous pouvez remplacer n'importe quel certificat par un certificat DigiCert, quelle que soit l'autorité de certification émettrice.

(Dans le menu latéral, cliquez sur Discovery > View Results [Discovery > Voir les résultats]). Sur la page Certificats, repérez le menu déroulant Actions pour le certificat que vous souhaitez remplacer. Cliquez sur Actions > Replace certificate (Actions > Remplacer le certificat).

enhancement

Dans Discovery, nous avons mis à jour le widget Certificates by rating (Certificats par cote) sur le tableau de bord Discovery, ce qui permet de consulter plus facilement les cotes de sécurité de vos certificats SSL/TLS publics. Pour ce faire, dans le menu latéral, cliquez sur Discovery > Discovery Dashboard (Discovery > Tableau de bord Discovery).

Dans le cadre de la mise à jour, nous avons renommé le widget : Certificats analysés par cote de sécurité. Ensuite, nous avons divisé le graphique du widget en deux graphiques : Public (Public) et Others (Autres). Vous pouvez maintenant utiliser le bouton Public | Others (Public | Autres) du widget pour sélectionner le graphique que vous souhaitez consulter.

Le graphique Certificates analyzed by security rating - Public (Certificats analysés par cote de sécurité - Public) affiche les cotes de vos certificats SSL/TLS publics uniquement. Le graphique Certificates analyzed by security rating - Other (Certificats analysés par cote de sécurité - Autres) affiche la cote de tous vos autres certificats SSL/TLS (par exemple, les certificats SSL privés).

enhancement

Dans Discovery, nous avons mis à jour les pages Endpoints (Points de terminaison) et Server details (Détails du serveur), ce qui permet de consulter plus facilement la corrélation entre l'adresse IP et l'analyse du nom d'hôte/du FQDN dont elle est issue.

Désormais, lorsque vous configurez une analyse pour un nom d'hôte/FQDN, et que les résultats du point de terminaison de l'analyse renvoient des adresses IP, nous incluons le nom d'hôte/FQDN de l'analyse avec l'adresse IP.

Remarque relative aux mises à jour : Le nom d'hôte mis à jour est disponible dans la dernière version du capteur - 3.7.10. Une fois la mise à jour des capteurs terminée, relancez l'analyse pour consulter la corrélation entre le nom d'hôte et l'adresse IP sur les résultats de votre analyse.

new

Dans l'API des services DigiCert, nous avons ajouté deux nouveaux points de terminaison pour la commande de vos certificats Secure Site Pro : Order Secure Site Pro SSL et Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Avantages inclus avec chaque certificat Secure Site Pro

Chaque certificat Secure Site Pro inclut - sans frais supplémentaires - un premier accès à des fonctionnalités de premier ordre telles que la boîte à outils de cryptographie post-quantique (PQC).

Autres avantages :

  • Validation prioritaire
  • Support prioritaire
  • Deux sceaux de site sécurisé de haute qualité
  • Recherche de logiciels malveillants
  • Les meilleures garanties de l’industrie - une protection pour vous et votre client !

Pour obtenir plus d'informations sur nos certificats Secure Site Pro, consultez la page Certificats DigiCert Secure Site Pro.

Pour activer les certificats Secure Site Pro pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

enhancement

Nous avons amélioré les flux d'émission des demandes de certificats SAML et en authentification unique (SSO) SAML, ce qui vous permet de désactiver l'authentification unique (SSO) SAML et les demandes de certificats SAML. Jusqu'à présent, après avoir configuré les demandes de certificat SAML ou SSO SAML pour votre compte, la seule façon de désactiver l'un ou l'autre était de supprimer les deux fonctions SAML de votre compte.

Désormais, sur la page Federation Settings (Paramètres de fédération), vous pouvez désactiver les demandes de certificats SAML et en authentification unique (SSO) SAML pour votre compte en supprimant les paramètres de fédération.

Remarque : Les boutons Turn off SSO (Désactiver l'authentification unique) et Turn off SAML Certificate Request (Désactiver la demande de certificat SAML) n'apparaissent qu'après avoir configuré les paramètres de fédération (activation de la fonction).

Pour obtenir plus d'informations sur l'authentification unique (SSO) SAML et l'intégration de la demande de certificat SAML avec CertCentral :

new

Les certificats Secure Site Pro comprennent désormais un accès à la boîte à outils de cryptographie post-quantique (PQC). Notre boîte à outils contient tout de dont vous avez besoin pour créer un certificat SSL/TLS hybride. Le certificat hybride de la boîte à outils utilise un algorithme cryptographique résistant aux menaces quantiques associé à un algorithme ECC pour vous permettre de tester la faisabilité d’héberger un certificat hybride post-quantique et rétrocompatible sur votre site web.

Remarque : La fonctionnalité PQC des certificats Secure Site Pro est rétroactive. Pour accéder à votre boîte à outils PQC, accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site Pro. (Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders [Commandes], cliquez sur le numéro de commande de votre certificat Secure Site Pro. Sur la page de détails de la commande du certificat, cliquez sur PQC toolkit [Boîte à outils PQC]).

Pour obtenir plus d'informations sur la cryptographie post-quantique et notre boîte à outils PQC, consultez les ressources suivantes :

Pour obtenir plus d'informations sur ce que comprennent les certificats Secure Site Pro, consultez la page Certificats TLS/SSL Secure Site Pro.

compliance

Changement des normes de l’industrie

Depuis le 31 juillet 2019 (19:30 UTC), vous devez utiliser la méthode DCV par démonstration pratique HTTP pour prouver que vous contrôlez les adresses IP figurant sue vos commandes de certificat.

Pour plus d’informations sur la méthode DCV par démonstration pratique HTTP, consultez les instructions suivantes :

Avant, les normes de l’industrie vous autorisaient à utiliser d’autres méthodes DCV pour prouver le contrôle de vos adresses IP. Toutefois, suite au vote SC7, les réglementations relatives à la validation des adresses IP ont changé.

Vote SC7 : Mise à jour des méthodes de validation des adresses IP

Ce vote redéfinit les processus et les procédures autorisés pour valider le contrôle du client quant à l’adresse IP figurant sur le certificat. Les changements apportés par le vote SC7 prennent effet le 31 juillet 2019 (19:30 UTC).

Pour demeurer conforme à cette réglementation, depuis le 31 juillet 2019 (19:30 UTC), DigiCert autorisent ses clients à n’utiliser que la méthode DCV par démonstration pratique HTTP pour valider le contrôle de leurs adresses IP.

Suppression de la prise en charge des adresses IPv6

Depuis le 31 juillet 2019 (19:30 UTC), DigiCert n’émet plus de certificats pour adresses IPv6. En raison des limites de serveur, DigiCert n’est pas en mesure d’accéder aux adresses IPv6 pour vérifier le fichier placé sur le site web du client dans le cadre de la méthode DCV par démonstration pratique HTTP.

enhancement

Dans les API Services de DigiCert, nous avons mis à jour les paramètres de réponse du point de terminaison List reissues (Répertorier les réémissions) pour vous permettre de voir l’ID de reçu, le nombre de domaines achetés et le nombre de domaines à caractère générique faisant l’objet de la commande de renouvellement.

Désormais, ces paramètres de réponse sont renvoyés, le cas échéant, dans les détails de commande du certificat réémis :

  • receipt_id
  • purchased_dns_names
  • purchased_wildcard_names
Example of the new List reissues endpoint response-parameters

new

Dans Discovery, nous avons intégré une option, Scan for configured cipher suites (Rechercher les suites de chiffrement configurées), aux paramètres d’analyse pour vous permettre de voir les suites de chiffrement activées sur un serveur. Lorsque vous ajoutez ou modifiez une analyse, cette option figure dans la section Settings (Paramètres) lorsque vous sélectionnez Choose what to scan (Choisir les informations à analyser). Consultez la page Configurer et exécuter une analyse ou Modifier une analyse.

Une fois l’analyse terminée, les suites de chiffrement découvertes sont répertoriées sur la page Server details (Détails du serveur), dans la section Server details (Détails du serveur). (Dans le menu latéral, cliquez sur Discovery > View Results [Discovery > Voir les résultats]). Sur la page « Certificates » (Certificats), cliquez sur View endpoints (Afficher les points de terminaison). Sur la page « Endpoints » (Points de terminaison), cliquez sur le lien IP address/FQDN (Adresse IP/FQDN) du point de terminaison. Ensuite, sur la page « Server Details » (Détails du serveur), dans la section « Server Details » (Détails du serveur), cliquez sur le lien View (Afficher) des suites de chiffrement.

Remarque relative aux mises à jour : La nouvelle option Scan for configured cipher suites (Rechercher les suites de chiffrement configurées) est disponible dans la dernière version du capteur – 3.7.7. Une fois la mise à jour du capteur effectuée, vous pouvez modifier les paramètres d’analyse., Sélectionnez Choose what to scan (Choisissez les informations à analyser)., Cochez la case Scan for configured cipher suites (Rechercher les suites de chiffrement configurées),, puis réexécutez l’analyse.

enhancement

Dans Discovery, nous avons mis à jour le système de classement pour les en-têtes de sécurité STS (Strict-Transport-Security). Désormais, seules les requêtes HTTP 200 sont soumises au contrôle STS, les requêtes HTTP 301 sont ignorées. Le serveur n’est pénalisé que lorsque le site web n’a pas d’en-tête STS (Strict-Transport-Security) ou lorsque le paramètre est incorrect. Dans de tels cas, le serveur est classifié comme étant "À Risque".

Auparavant, les requêtes HTTP 301 étaient soumises au contrôle STS et le serveur était pénalisé s’il manquait l’en-tête de sécurité STS (Strict-Transport-Security). Dans de tels cas, le serveur était classifié comme étant "Non sécurisé".

Pour voir les résultats des en-têtes de sécurité, accédez à la page « Server details » (Détails du serveur) du point de terminaison. Dans le menu latéral, cliquez sur Discovery > View Results (Discovery > Voir les résultats). Sur la page « Certificates » (Certificats), cliquez sur View endpoints (Afficher les points de terminaison). Sur la page « Endpoints » (Points de terminaison), cliquez sur le lien IP address / FQDN (Adresse IP/FQDN) du point de terminaison.

Remarque relative aux mises à jour : Le système de classement STS mis à jour est disponible dans la dernière version du capteur – 3.7.7. Une fois la mise à jour du capteur effectuée, réexécutez vos analyses pour voir les classements STS mis à jour.

enhancement

Nous avons amélioré la section Transaction Summary (Résumé de la transaction) sur les pages « Order » des certificats réémis pour vous permettre de voir combien de jours il reste avant l’expiration du certificat. Désormais, lorsque vous réémettez un certificat, la section Transaction Summary indique la période de validité du certificat ainsi que le nombre de jours qu’il reste avant son expiration (par ex. 1 an (expire dans 43 jours).

enhancement

Dans les API Services de DigiCert, nous avons mis à jour les points de terminaison List orders (Répertorier les commandes),, Informations de commande, Répertorier les réémissions, et List duplicates (Répertorier les duplicatas) pour vous permettre de voir combien il reste de jours avant l’expiration des certificats. Pour ces points de terminaison, le paramètre days_remaining est renvoyé dans la réponse.

Example of the days_remaining response parameter.png

enhancement

Nous avons amélioré l’intégration des utilisateurs « SSO SAML seulement » aux API Services de CertCentral, en ajoutant un paramètre de compte qui vous permet d’autoriser les utilisateurs « SSO seulement » à accéder aux API. Sur la page « SAML Sign-on (SSO) » (Authentification unique SAML seulement), sous « Configure SSO Settings » (Configurer les paramètres SSO des utilisateurs), vous verrez désormais la case Enable API access for SSO-only users (Autoriser les utilisateurs « SSO seulement » à accéder aux API). Pour y accéder depuis le menu latéral, cliquez sur Settings > Single Sign-On (Paramètres > Authentification unique). Consultez la page Configurer l’authentification unique SAML.

Remarque : Ce paramètre autorise les utilisateurs « SSO seulement » disposant de clés d’API à contourner l’authentification unique. La désactivation de l’accès à l’API aux utilisateurs exclusivement SSO ne révoque pas les clés d’API existantes. Cela ne fait que bloquer la création de nouvelles clés d’API.

Juillet 9, 2019

fix

Afin d’améliorer le fonctionnement de la personnalisation de la période de validité avec les URL d’invité, il nous est nécessaire de supprimer temporairement l’accès à cette fonction. Désormais, lorsque vous créez des URL d’invité,, seules les options de validité de 1 an, de 2 ans ou de 3 ans seront disponibles.

Toutefois, cette modification n’affecte pas les URL d’invité existantes. En effet, les URL d’invité existantes pour lesquelles l’option de personnalisation de la période de validité est disponible continueront de fonctionner comme avant.

Remarque : L’option de validité de 3 ans ne s’applique qu’aux certificats SSL privés et client. Depuis le 20 février 2018, DigiCert ne propose plus de certificats SSL/TLS public d’une validité de 3 ans. Pour obtenir plus d’informations sur ce changement, cliquez ici.

Pour créer une URL d’invité
Depuis le menu latéral, cliquez sur Account > Account Access (Compte > Accès au compte). Sur la page « Account Access », dans la section « Guest URLs » (URL d’invité), cliquez sur Add Guest URL (Ajouter une URL d’invité). Consultez la page Manage Guest URLs (Gérer les URL d’invité).

fix

Nous avons corrigé un bogue qui empêchait l’enregistrement des valeurs des champs de formulaire personnalisés sur la page de détails Order du certificat, lorsque l’étape d’approbation était supprimée du processus de commande.

Désormais, si vous créez des champs personnalisés sur vos formulaires de commande de certificat et que vous activez l’option Skip approval step (Ignorer l’étape d’approbation) pour votre compte, les valeurs des champs personnalisés sont enregistrées sur la page de détails Order du certificat.

Champs de formulaire de commande personnalisés

Depuis le menu latéral, cliquez sur Settings > Custom Order Fields (Paramètres > Champs de commande personnalisés). Sur la page « Custom Order Form Fields » (Champs de formulaire de commande personnalisés), cliquez sur Add Custom Order Form field (Ajouter un champ de formulaire de commande personnalisé). Consultez la page Manage custom order form fields (Gérer les champs de formulaire de commande personnalisés).

Ignorer l’étape d’approbation

Dans le menu latéral, cliquez sur Settings > Préférences (Paramètres > Préférences). Sur la page « Division Preferences » (Préférences de division), développez le menu Advanced Settings (Paramètres avancés). Dans la section « Certificate Request » (Demande de certificat), sous « Approval Steps » (Étapes d’approbation), sélectionnez Skip approval step: remove the approval step from your certificate order processes (Ignorer l’étape d’approbation : supprimer l’étape d’approbation de vos processus de commande de certificat). Consultez la page Supprimer l’étape d’approbation du processus de commande de certificat.

fix

Nous avons corrigé un bogue affectant les formulaires de commande, qui empêchait l’enregistrement des adresses électroniques ajoutées à une commande sur la page de détails Order du certificat.

Désormais, si vous ajoutez les adresses électroniques des autres destinataires des notifications relatives au certificat, ces adresses sont enregistrées sur la page de détails Order du certificat.

fix

Nous avons corrigé un bogue affectant l’annulation d’une commande, qui supprimait l’option de renouvellement d’une commande lorsque le renouvellement d’un certificat était annulé.

Remarque : Pour renouveler ces certificats, il fallait prendre contact avec l’équipe du support.

Désormais, si vous annulez le renouvellement d’un certificat, l’option de renouvellement demeure définie pour la commande en question, ce qui vous permet de renouveler le certificat ultérieurement lorsque vous êtes prêt à le faire.

enhancement

Nous avons amélioré la page « Order # details » (Détails du n° de commande) et son volet de détails en intégrant une nouvelle entrée Order requested via (Commande demandée via) pour vous permettre de voir la méthode de commande utilisée : au moyen d’une API, d’une URL de répertoire ACME ou depuis un compte CertCentral. Si une commande a été demandée via une API ou une URL de répertoire ACME, le nom de la clé d’API ou de l’URL de répertoire ACME est également affiché.

Remarque : Nous avons également intégré une nouvelle entrée Order requested by à la section « Order Details » (Détails de la commande) afin qu’il vous soit plus facile de voir qui a demandé le certificat. Auparavant, les informations relatives aux demandeurs des certificats figuraient dans les détails Requested on (Demandé le).

Volet « Order # details »

Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders », cliquez sur le lien Quick View (Aperçu rapide) correspondant à la commande de certificat. Dans le volet « Order # details », développez le menu Show More Certificate Info (Afficher plus d’informations sur le certificat). Dans la section « Order Details » (Détails de la commande), vous verrez la nouvelle entrée Order requested via (Commande demandée via).

Page « Order # details »

Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders », cliquez sur le lien du numéro de commande du certificat. Sur la page « Order # details » (Détails du n° de commande), vous verrez la nouvelle entrée Order requested via (Commande demandée via).

enhancement

Nous avons amélioré le workflow concernant l’invitation d’utilisateurs, utilisé pour les intégrations SSO SAML avec CertCentral, afin de vous permettre de désigner des invités en tant qu’utilisateurs « SSO seulement » avant d’envoyer les invitations. Désormais, dans la fenêtre contextuelle Invite New Users (Inviter de nouveaux utilisateurs), sélectionnez l’option SAML Single Sign-on (SSO) only (Authentification unique SAML exclusivement) pour limiter les méthodes d’authentification des invités à l’authentification unique SAML exclusivement.

Remarque : Cette option désactive toutes les autres méthodes d’authentification disponibles à ces utilisateurs. De plus, elle n’apparaît que si vous avez activé les échanges SAML pour votre compte CertCentral.

(Dans le menu latéral, cliquez sur Account > User Invitations (Comptes > Invitations d’utilisateurs). Sur la page « User Invitations » (Invitations d’utilisateurs), cliquez sur Invite New User (Inviter de nouveaux utilisateurs). Consultez la page Authentification unique SAML : inviter des utilisateurs à rejoindre votre compte.)

Simplification du formulaire d’inscription

Nous avons également simplifié le formulaire d’inscription des utilisateurs « SSO seulement », en supprimant le mot de passe et la question de sécurité obligatoires. Désormais, les invités « SSO seulement » ne doivent spécifier que leurs informations personnelles.

new

Nous avons facilité la consultation des résultats d’analyse Discovery depuis le tableau de bord CertCentral dans votre compte, en intégrant les widgets Expiring Certificates Discovered (Certificats arrivant à échéance découverts),, Émetteurs de certificats, et Certificates Analyzed By Rating (Certificats analysés par classement).

Chaque widget comporte un graphique interactif vous permettant d’explorer plus en détail les informations sur les certificats arrivant à échéance (par exemple, ceux qui expireront d’ici 8 à 15 jours), les certificats répertoriés par AC (par ex., DigiCert) et par classement de sécurité (par exemple, non sécurisé).

En savoir plus sur Discovery

Discovery fait appel à des capteurs pour analyser votre réseau. Les analyses sont configurées de manière centralisée et gérées depuis votre compte CertCentral.

new

Dans les API Services de DigiCert, nous avons modifié le point de terminaison Order info (Informations de commande) pour vous permettre de voir la méthode qui a été utilisée pour demander le certificat. En ce qui concerne les certificats demandés via les API Services ou une URL de répertoire ACME, le nouveau paramètre de réponse suivant est renvoyé : api_key. Il comprend le nom et le type de la clé : API ou ACME.

Remarque : En ce qui concerne les commandes envoyées au moyen d’une autre méthode (par ex., un compte CertCentral, une URL d’invité, etc.), le paramètre api_key n’est pas renvoyé dans la réponse.

Désormais, lorsque vous consultez les détails d’une commande, le nouveau paramètre api_key figurera dans la réponse pour les commandes demandées via l’API ou une URL de répertoire ACME :

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

Réponse :

Order info endpoint response parameter

new

Nous avons intégré un nouveau filtre de recherche – Requested via (Demandé via) – à la page « Orders » (Commandes), pour vous permettre de rechercher les commandes de certificats demandées via une clé d’API spécifique ou une URL de répertoire ACME.

Désormais, sur la page « Orders » (Commandes), vous pouvez utiliser le filtre Requested via (Demandé via) pour rechercher les certificats actifs, arrivés à échéance, révoqués, rejetés, en attente de réémission, en attente et dupliqués, qui ont été demandés via une clé d’API spécifique ou une URL de répertoire ACME.

(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders » (Commandes), cliquez sur Show Advanced Search (Afficher la Recherche avancée). Ensuite, dans le menu déroulant Requested via (Demandé via), sélectionnez la clé d’API ou l’URL de répertoire ACME, ou saisissez-en le nom dans le champ.)

enhancement

Nous avons amélioré nos offres de certificats basiques et Secure Site pour domaine unique (Standard SSL, EV SSL, Secure Site SSL et Secure Site EV SSL), en intégrant l’option Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure votre-domaine.com et www.votre-dmaine.com dans le certificat) aux formulaires de commande, de réémission et de duplication de certificat. Cette option vous offre la possibilité d’inclure gratuitement les deux versions du nom commun (FQDN) dans les certificats pour domaine unique.

  • Pour protéger les deux versions du nom commun (FQDN), cochez la case Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure à la fois votre-domaine.com et www.votre-domaine dans le certificat).
  • Pour protéger seulement le nom commun (FQDN), désélectionnez la case Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure à la fois votre-domaine.com et www.votre-domaine dans le certificat).

Consultez la page Commander des certificats SSL/TLS.

Fonctionne également pour les sous-domaines

La nouvelle option vous permet d’inclure les deux versions du domaine de base et des sous-domaines. Désormais, pour protéger les deux versions d’un sous-domaine, il faut ajouter le sous-domaine dans le champ Common Name (sous.domaine.com) et cocher la case Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure à la fois votre-domaine.com et www.votre-domaine dans le certificat). Lorsque DigiCert émet votre certificat, les deux versions du sous-domaine seront incluses au certificat : [sous.domaine].com et www.[sous.domaine].com.

Suppression de la fonction « Use Plus » pour les sous-domaines

L’option Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure votre-domaine.com et www.votre-domaine.com dans le certificat) rend la fonction Plus -- Use Plus Feature for Subdomains (Utiliser la fonction Plus pour les sous-domaines) obsolète. Vous pouvez donc supprimer cette option de la page « Division Preferences » (Préférences de division), accessible depuis le menu latéral en cliquant sur Settings > Preferences (Paramètres > Préférences).

enhancement

Dans les API Services de DigiCert, nous avons mis à jour les points de terminaison Order OV/EV SSL (Commander un certificat SSL OV/EV),, Commander un certificat SSL (type_hint), Commander un certificat SSL Secure Site, Commander un certificat SSL privé, Réémettre le certificat, et Duplicate certificate (Dupliquer un certificat) répertoriés ci-dessous. Ces modifications vous offrent davantage de contrôle lorsque vous demandez, réémettez et dupliquez des certificats pour domaines uniques, en vous permettant d’ajouter gratuitementun autre SAN spécifique à ces certificats pour domaine unique.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

*Remarque : Lorsque vous appelez le point de terminaison « Order SSL (type_hint) », n’utilisez que le paramètre dns_names[] tel que décrit ci-dessous pour ajouter gratuitement un autre SAN.

Pour obtenir les deux versions de votre domaine ([votre-domaine].com et www. [votre-domaine].com), dans votre demande, spécifiez le paramètre common_name pour ajouter le domaine ([votre-domaine].com) et le paramètre dns_names[] pour ajouter l’autre version du domaine (www. [votre-domaine].com).

Lorsque DigiCert émet votre certificat, les deux versions de votre domaine seront protégées.

example SSL certificte request

Pour protéger seulement le nom commun (FQDN), il vous suffit simplement d’omettre le paramètre dns_names[] dans votre demande.

fix

Nous avons corrigé un bogue affectant l’authentification unique (SSO) SAML, qui invitait les utilisateurs « SSO seulement » à réinitialiser leur mot de passe CertCentral expiré inexistant.

Remarque : Cette invite n’apparaissait qu’après s’être connecté au compte. Ces utilisateurs « SSO seulement » pouvaient toutefois accéder à toutes les fonctions du compte pour exécuter les tâches applicables.

enhancement

Nous avons amélioré la page de détails concernant un numéro de commande afin de vous permettre de voir l’option de profil de certificat ajoutée à votre certificat. Désormais, lorsque vous accédez à la page Order # details (Détails du n° de commande), dans la section Order Details (Détails de la commande), vous pouvez voir l’option de profil incluse à cette commande de certificat.

Options de profil de certificat

Lorsqu’un profil de certificat est activé pour votre compte, cette option apparaît sur les formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires). Lorsque vous commandez un certificat SSL/TLS, vous avez la possibilité d’ajouter un profil à votre certificat.

Pour obtenir plus d'informations sur les options de profil de certificat prises en charge, consultez la page Options de profil de certificat. Pour activer un profil de certificat pour votre compte, veuillez joindre votre gestionnaire de compte ou contacter votre équipe de support.

enhancement

Nous avons amélioré le processus de génération de clé d’API en intégrant une fonction pour limiter les autorisations d’une clé d’API à un ensemble d’actions spécifique.

Lorsque vous affectez une clé à un utilisateur, vous affectez également les autorisations de cet utilisateur à la clé. Désormais, vous pouvez limiter les autorisations de cette clé à un sous-ensemble d’actions spécifiques au rôle de cet utilisateur.

Pour plus d’informations, consultez la page Générer une clé d’API.

new

Nous avons intégré une nouvelle icône à la liste des clés d’API figurant sur la page Account Access (Accès au compte), pour vous permettre d’identifier rapidement les clés d’API dont les autorisations sont limitées (depuis le menu latéral, cliquez sur Account > Account Access [Compte > Accès au compte]). En cliquant sur cette icône, vous verrez les intégrations pour lesquelles la clé peut être utilisée.

new

Nous avons intégré une nouvelle fonction, Edit API key (Modifier une clé d’API), vous permettant de modifier la description et les autorisations d’une clé d’API active.

Pour modifier une clé d’API, depuis le menu latéral, cliquez sur Account > Account Access (Compte > Accès au compte). Sur la page « Account Access » (Accéder au compte), sous « API Keys » (Clés d’API) cliquez sur le lien API Key Name (Nom de la clé d’API).

Pour plus d’informations, consultez la page Modifier une clé d’API.

enhancement

Dans les API Services de DigiCert, nous avons amélioré le workflow du point de terminaison Duplicate certificate (Dupliquer un certificat). Désormais, si le certificat dupliqué peut être émis immédiatement, il est renvoyé directement dans le corps de la réponse.

Pour en savoir plus, consultez la page Dupliquer un certificat.

enhancement

Nous avons amélioré le processus de commande de duplicata de certificat dans CertCentral. Désormais, si le duplicata peut être émis immédiatement, vous êtes directement dirigé vers la page Duplicatas depuis laquelle vous pouvez télécharger le certificat immédiatement.

enhancement

Nous avons amélioré le paramètre de compte Skip approval step (Ignorer l’étape d’approbation) pour l’appliquer aux demandes de certificats envoyées depuis le portail en ligne et via les API.

Pour accéder à ce paramètre dans votre compte, depuis le menu latéral, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page « Division Preferences » (Préférences de division), développez Advanced Settings (Paramètres avancés) et faites défiler la page jusqu’à la section « Certificate Request » (Demande de certificat). Consultez la page Supprimer l’étape d’approbation du processus de commande de certificat.

fix

Nous avons corrigé un bogue affectant la page de demande de certificat via une URL d’invité qui, lorsque vous cliquiez sur Order Now (Commander maintenant), vous dirigeait vers la page de connexion à un compte DigiCert.

Désormais, lorsque vous commandez un certificat via une URL d’invité et que vous cliquez sur Order Now (Commander maintenant),, votre demande est envoyée à votre administrateur de compte pour approbation. Pour obtenir plus d'informations sur les URL d’invité, consultez la page Gérer les URL d’invité.

enhancement

Nous avons intégré la fonction Auto-Renewal User (Utilisateur de renouvellement automatique) à la page « New Division » (Nouvelle division), pour vous permettre, si vous le souhaitez, de définir un utilisateur par défaut pour les commandes de certificat à renouvellement automatique pour la division que vous venez de créer. Si cet utilisateur est défini, il remplace alors le demandeur original de toutes les commandes de certificat à renouvellement automatique de la division, permettant ainsi d’éviter l’interruption des renouvellements automatiques.

Dans votre compte CertCentral, dans le menu latéral, cliquez sur Account > Divisions (Compte > Divisions). Sur la page Divisions, cliquez sur Nouvelle division. Sur la page « New Division » (Nouvelle division), à partir du menu déroulant Auto-Renewal User (Utilisateur de renouvellement automatique), définissez un utilisateur par défaut pour toutes les commandes de certificat à renouvellement automatique de la division.

new

Nous ajoutons un nouvel outil au portefeuille CertCentral —ACME protocol support—qui vous permet d’intégrer votre client ACME à CertCentral pour commander des certificats TLS/SSL OV et EV.

Remarque : Il s’agit de la période ouverte de prise en charge de la version bêta du protocole ACME dans CertCentral. Pour signaler des erreurs ou obtenir de l’aide pour connecter votre client ACME à CertCentral, veuillez prendre contact avec notre équipe de support.

Pour accéder à ACME dans votre compte CertCentral, accédez à la page « Account Access » (Accès au compte) depuis le menu latéral, puis cliquez sur Account > Account Access (Compte > Accès au compte) pour afficher la section ACME Directory URLs (URL du répertoire ACME).

Pour obtenir des informations sur la connexion de votre client ACME à votre compte CertCentral, consultez notre Guide d’utilisation du protocole ACME.

Pour désactiver ACME dans votre compte, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

Problèmes connus

Pour obtenir une liste des problèmes actuellement connus, consultez la page ACME version bêta : problèmes connus.

enhancement

Nous avons amélioré la page Certificate Authority (Autorité de certification) en y intégrant un volet de détails qui répertorie les commandes de certificats d’AC privés, de certificats intermédiaires et de certificats racines en attente ou dont les certificats ont été émis. Ce volet fournit des détails supplémentaires sur les certificats (signature, hachage, numéro de série, etc.) ainsi qu’une option permettant de télécharger les certificats d’AC privés émis.

Pour accéder au volet de détails des certificats, sur la page « Certificate Authority » (accessible depuis le menu latéral en cliquant sur Certificates > Certificate Authority [Certificats > Autorité de certification]), cliquez sur « Private CA root » ou sur le certificat intermédiaire.

new

Nous avons intégré une nouvelle fonction, Auto-Renewal User (Utilisateur de renouvellement automatique), à la page « Edit division » (Modifier la division), qui vous permet, si vous le souhaitez, de définir un utilisateur par défaut pour les commandes de certificat à renouvellement automatique relatives à une division. Si cet utilisateur est défini, il remplace alors le demandeur original de toutes les commandes de certificat à renouvellement automatique de la division, permettant ainsi d’éviter l’interruption des renouvellements automatiques.

(Dans votre compte CertCentral, dans le menu latéral, cliquez sur Account > Divisions [Compte > Divisions]. Sur la page Divisions, sélectionnez la division (ou cliquez sur My Division [Ma division]). Modifiez la division et, à partir du menu déroulant Auto-Renewal User (Utilisateur de renouvellement automatique), définissez un utilisateur par défaut pour toutes les commandes de certificat à renouvellement automatique de la division.)

enhancement

Nous avons amélioré la fonction de renouvellement automatique des certificats en intégrant l’envoi d’une notification de "désactivation du renouvellement automatique" au processus. En cas de problème nous empêchant de renouveler automatiquement un certificat, nous envoyons désormais une notification "Auto-renew disabled". Cette notification vous informe que le renouvellement automatique est désactivé pour la commande concernée et vous indique ce que cela va entraîner ainsi que la façon dont de réactiver cette fonction pour le certificat.

Remarque : Le renouvellement automatique des certificats est lié à un utilisateur spécifique (propre à la commande ou à la division). Si cet utilisateur perdait l’autorisation de passer des commandes, le processus de renouvellement automatique serait désactivé.

new

Nous avons intégré un nouvel outil à notre portefeuille CertCentral—Discovery—qui effectue des analyses en temps réel de toute votre flotte de certificats SSL/TLS.

Conçu pour repérer rapidement tous vos certificats SSL/TLS internes et publics indépendamment de l’autorité de certification, Discovery identifie les problèmes de configuration, de mise en œuvre ou de vulnérabilité des certificats, ainsi que les problèmes de configuration dans vos points de terminaison.

Remarque : Discovery fait appel à des capteurs pour analyser votre réseau. Il s’agit de petites applications logicielles à installer à des emplacements stratégiques. Chaque analyse est liée à un capteur.

Les analyses sont configurées de manière centralisée et gérées depuis votre compte CertCentral. Les résultats sont affichés sur un tableau de bord intuitif et interactif dans CertCentral. Vous pouvez configurer les analyses de sorte qu’elles s’exécutent de manière ponctuelle ou plusieurs fois à des horaires définis.

Mai 13, 2019

enhancement

Les certificats TLS/SSL Secure Site Pro sont désormais disponibles pour tous les comptes CertCentral. Pour tout savoir sur ces certificats, consultez la page DigiCert Secure Site Pro.

Dans votre compte, depuis le menu latéral, déplacez la souris sur Request a Certificate (Demander un certificat). Vous trouverez les nouveaux certificats Secure Site Pro sous « Business SSL Certificats » (Certificats SSL d’entreprise).

Mai 10, 2019

fix

Nous avons corrigé un bogue limitant l’affichage de nos sceaux de site sécurisé DigiCert et Norton aux noms de domaine internes.

Désormais, nos sceaux de site sécurisé ne s’appliquent pas seulement aux noms de domaine internes.

enhancement

Nous avons mis à jour les paramètres de fédération SAML dans CertCentral pour empêcher que votre nom de fédération apparaisse sur la liste des IdP des pages SAML Single Sign-On IdP Selection (Sélection de l’IdP pour l’authentification SSO SAML) et SAML certificate requests IdP Selection (Sélection de l’Idp pour les demandes de certificat via SAML).

Désormais, la page « Federation Settings » (Paramètres de fédération) sous les métadonnées de votre IdP, offre l’option Include Federation Name (Inclure le nom de fédération). Si vous ne souhaitez pas que votre nom de fédération apparaisse sur la liste des IdP de la page Sélection de l’IdP,, il vous suffit de désélectionner l’option Add my Federation Name to the list of IdPs (Ajouter le nom de ma fédération à la liste l’IdP).

new

Les certificats TLS/SSL Secure Site Pro sont disponibles dans CertCentral. Avec un certificat Secure Site Pro, le coût de chaque domaine vous est facturé et non pas le coût de base du certificat. Si vous ajoutez un domaine, un seul vous est facturé. Si vous avez besoin de neuf domaines, les neufs domaines vous sont facturés. Vous pouvez protéger jusqu’à 250 domaines avec un seul certificat.

Nous proposons deux types de certificats Secure Site Pro, à savoir, un pour les certificats OV et un pour les certificats EV.

  • Certificats Secure Site Pro SSL
    Procurez-vous le certificat OV adapté à vos besoins. Bénéficiez du chiffrement et de l’authentification pour un domaine, un domaine à caractère générique et tous ses sous-domaines, ou optez pour d’autres noms d’objet (SAN) pour protéger plusieurs domaines et domaines à caractère générique avec un seul certificat.
  • Certificats Secure Site Pro EV SSL
    Procurez-vous le certificat à validation étendue adapté à vos besoins. Bénéficiez du chiffrement et de l’authentification pour protéger un domaine ou optez pour d’autres noms d’objet (SAN) pour protéger plusieurs sites (noms de domaine complets) avec un seul certificat.

Avantages inclus avec chaque certificat Secure Site Pro

Chaque certificat Secure Site Pro inclut – sans coût supplémentaire – un accès prioritaire aux futures fonctions premium intégrées à CertCentral (par ex., le suivi des journaux CT et la gestion des validations).

Autres avantages :

  • Validation prioritaire
  • Support prioritaire
  • Deux sceaux de site sécurisé de haute qualité
  • Recherche de logiciels malveillants
  • Garanties à la pointe de l’industrie

Pour activer les certificats Secure Site Pro pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

Pour obtenir plus d'informations sur nos certificats Secure Site Pro, consultez la page Certificats DigiCert Secure Site Pro.

compliance

Les certificats SSL publics ne sont plus à même de protéger les noms de domaines comportant des traits de soulignement ("_"). Tous les certificats précédemment émis pour des domaines comportant des domaines comportant des traits de soulignement doivent expirer avant cette date.

Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

compliance

Exigences des normes de l’industrie concernant l’ajout de l’extension « CanSignHttpExchanges » à un certificat SSL/TLS ECC :

  • Enregistrement de ressource CAA pour le domaine, comprenant le paramètres "cansignhttpexchanges=yes"*
  • Paire de clés ECC (Elliptic Curve Cryptography)
  • Extension CanSignHttpExchanges
  • Validité maximale de 90 jours*
  • Utilisé seulement pour les échanges HTTP signés

*Remarque : Ces exigences sont entrées en vigueur le 1er mai 2019. L’extension Signed HTTP Exchanges est actuellement en cours de développement. D’autres modifications pourraient être apportées aux exigences à mesure que l’industrie continue d’évoluer.

L’obligation d’une validité maximale de 90 jours ne concerne pas les certificats émis avant le 1er mai 2019. Sachez que la période de validité des certificats réémis sera écourtée à 90 jours à compter de l’heure de réémission. Vous pouvez toutefois continuer de réémettre le certificat pendant toute la période de validité achetée.

Extension CanSignHttpExchanges

Récemment, nous avons intégré un nouveau profil de certificat, HTTP Signed Exchanges, afin de résoudre le problème d’affichage des URL AMP et faire en sorte que votre marque soit correctement spécifiée dans la barre d’adresse. Consultez la page Display better AMP URLs with Signed HTTP Exchanges (Optimiser les URL AMP grâce aux échanges HTTP signés).

Cette nouvelle option de profil vous permet d’inclure l’extension « CanSignHttpExchanges » aux certificats SSL/TLS OV et EV. Une fois activée pour votre compte, l’option Include the CanSignHttpExchanges extension in the certificate (Inclure l’extension CanSignHttpExchanges dans le certificat) apparaît sur les formulaires de vos certificats SSL/TLS OV et EV sous Additional Certificate Options (Options de certificat supplémentaires). Consultez la page Obtenir un certificat Signed HTTP Exchanges.

Pour activer ce profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.

new

Nous avons intégré une nouvelle fonction vous permettant de personnaliser votre expérience CertCentral – Customize My Experience. Lors de son déploiement initial, nous avons également intégré une autre fonction permettant de personnaliser la page d’accueil de votre compte. (Dans le coin supérieur droit de votre compte, depuis le menu déroulant, sélectionnez Customize My Experience [Personnaliser mon expérience].)

Par exemple, chaque fois que vous vous connectez, la première action est de gérer les certificats arrivant à échéance. Pour simplifier ce workflow, définissez la page « Expiring Certificates » (Certificats arrivant à échéance) comme étant votre page d’accueil. Chaque fois que vous vous connectez, vous serez directement dirigé vers vos certificats arrivant à échéance. (Sur la page Customize my experience [Personnaliser mon expérience] dans le menu déroulant « Landing page » [Page d’accueil], sélectionnez Expiring Orders [Commandes arrivant à échéance] puis Save [Enregistrer].)

enhancement

DigiCert maintiendra la prise en charge des signatures SHA1 pour les certificats de signature de code. Nous supprimons le délai d’expiration maximal à compter du 30 décembre 2019.

enhancement

Nous avons ajouté les certificats DV à la liste des produits disponibles via des URL d’invité. Désormais, vous pouvez ajouter des certificats DV GeoTrust et RapidSSL DV à vos URL d’invité.

fix

Nous avons corrigé un bogue qui empêchait de modifier l’URL d’invité pour ajouter des certificats Secure Site. Désormais, lorsque vous ajoutez des certificats Secure Site à une URL d’invité, vous avez la possibilité de modifier l’URL d’invité selon le besoin.

fix

Nous avons corrigé un bogue qui empêchait de modifier l’URL d’invité pour ajouter des certificats SSL privés. Désormais, lorsque vous ajoutez des certificats SSL privés à une URL d’invité, vous avez la possibilité de modifier l’URL d’invité selon le besoin.

enhancement

Nous avons mis à jour les liens vers la documentation, disponibles dans le menu d’aide de CertCentral et sur la page « Account Access » (Accès au compte), de sorte qu’ils vous dirigent vers notre nouveau portail de documentation.

Désormais, dans le menu d’aide de CertCentral,, lorsque vous cliquez sur Getting Started (Prise en main),, vous êtes dirigés vers notre nouveau Portail de documentation DigiCert. De même, lorsque vous cliquez sur Change Log (Journal des modifications),, vous êtes dirigés vers notre page Change log améliorée. Et, à partir de maintenant, sur la page Account Access (Accès au compte), accessible depuis le menu latéral en cliquant sur Account > Account Access (Compte > Accès au compte), lorsque vous cliquez sur API Documentation (Documentation relative aux API),, vous êtes dirigés vers notre nouveau Portail consacré aux développeurs DigiCert.

fix

Nous avons corrigé un bogue qui empêchait l’affichage des organisations nouvellement ajoutées lors du processus de commande de certificat SSL/TLS sur la page « Organizations » (accessible depuis le menu latéral en cliquant sur Certificates > Organizations [Certificats > Organisations]).

Grâce à cette correction, les, nouvelles organisations ajoutées lors du processus de commande de certificat SSL/TLS sont désormais automatiquement répertoriées sur la page « Organizations » de votre compte.

Correction rétroactive : toutes les organisations sont répertoriées.

La correction de ce bogue est également rétroactive. Si vous avez autorisé les utilisateurs à ajouter de nouvelles organisations lors du processus de demande, la prochaine fois que vous accéderez à la page « Organizations » de votre compte, elles seront ajoutées à la liste.

Remarque : Ce bogue ne vous empêchait pas, cependant, de demander des certificats SSL/TLS supplémentaires pour ces organisations puisqu’elles figuraient dans la liste des organisations existantes sur les formulaires de demande de certificat depuis lesquels vous pouviez les ajouter au certificat. Par ailleurs, ce bogue n’affectait pas non plus les organisations ajoutées depuis la page « New Organizations » (accessible depuis la page « Organizations » en cliquant sur New Organization [Nouvelle organisation]).

enhancement

Nous avons amélioré les journaux d’audit de CertCentral, afin de simplifier le suivi des clés d’API générées. Désormais, les journaux d’audit contiennent des informations telles que la personne ayant généré la clé d’API, la date de création, le nom de l’API, etc.

(pour consulter les journaux d’audit dans votre compte, depuis le menu latéral, cliquez sur Account > Audit Logs [Compte > Journaux d’audit]).

Avril 2, 2019

new

Nous sommes heureux d’annoncer la mise en ligne du nouveau Portail de documentation DigiCert. Moderne et convivial, ce nouveau site met à votre disposition des guides pratiques rationalisés, des informations sur les produits, un journal de modifications et la documentation relative aux API à l’intention des développeurs.

Nous sommes heureux de vous annoncer également que le nouveau Portail de documentation DigiCert est désormais disponible dans sa version définitive et non plus dans sa version bêta. Tout aussi moderne et convivial, le site consacré aux développeurs fournit des informations sur les points de terminaison disponibles, des cas d’utilisation et des workflows.

Conseils et astuces

  • Vous pouvez accéder au portail de documentation www.digicert.com depuis le menu supérieur sous Support (cliquez sur Support > Documentation).
  • Une fois dans nos pages de documentation, déplacez la souris sur un sous-titre et cliquez sur l’icône du mot-dièse. Ceci génère une URL dans la barre d’adresse du navigateur pour vous permettre d’ajouter aux favoris ou de lier des sections dans les instructions qui vous intéressent particulièrement.

Bientôt disponible

Un guide de prise en main contenant des informations pour vous aider à vous familiariser avec les fonctions de votre compte.

compliance

Les AC ne peuvent plus émettre de certificats SSL publics d’une durée de 30 jours pour les noms de domaine comportant des traits de soulignement (noms communs et autres noms d’objet).

Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

compliance

Dernier jour pour commander des certificats SSL publics d’une durée de 30 jours pour les noms de domaine contenant des traits de soulignement (noms communs et autres noms d’objet) auprès de n’importe quelle AC.

Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

new

Nous avons intégré une nouvelle option au profil de certificat, « OCSP Must-Staple » (Agrafage OCSP), qui vous permet d’inclure l’extension « OCSP Must-Staple » dans les certificats SSL/TLS OV et EV. Une fois l’option Include the OCSP Must-Staple extension in the certificate (Inclure l’extension OCSP Must-Staple dans le certificat) activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

Remarque : Les navigateurs compatibles avec l’extension « OCSP Must-Staple » peuvent afficher une boîte de dialogue interstitielle pour bloquer les utilisateurs qui accèdent à votre site. Avant d’installer le certificat, assurez-vous que votre site est configuré de manière à desservir correctement et efficacement des réponses OCSP agrafées.

Pour activer un profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.

Autres options de profil de certificat disponibles

Si ces options sont activées pour votre compte, elles apparaissent dans vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

  • Intel vPro EKU
    Cette option vous permet d’inclure le champ « Intel vPro EKU » aux certificats SSL/TLS OV.
  • KDC/SmartCardLogon EKU
    Cette option vous permet d’inclure le champ « KDC/SmartCardLogon EKU » (Utilisation améliorée de la clé) dans les certificats SSL/TLS OV.
  • HTTP Signed Exchange
    Cette option vous permet d’inclure l’extension « CanSignHTTPExchanges » aux certificats SSL/TLS OV et EV (consultez la page HTTP Signed Exchange est en cours de développement (Optimiser l’affichage des URL AMP grâce aux échanges HTTP signés).
  • Delegated Credentials
    Cette option vous permet d’inclure l’extension « DelegationUsage » aux certificats SSL/TLS OV et EV.
new

Nous avons intégré une nouvelle option, « Delegated Credentials », au profil de certificat, qui vous permet d’inclure l’extension « DelegationUsage » dans les certificats SSL/TLS OV et EV. Une fois l’option Include the DelegationUsage extension in the certificate (Inclure l’extension DelegationUsage dans le certificat) activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

Pour activer un profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.

Contexte

L’extension Delegated Credentials for TLS est actuellement en cours de développement par l’organisme Internet Engineering Task Force (IETF). Afin de faciliter les tests d’interopérabilité, nous avons intégré une fonction permettant d’émettre des certificats conformes aux spécifications du projet en cours. Sachez toutefois que d’autres modifications pourraient être apportées à ce projet à mesure que l’industrie continue d’évoluer.

Autres options de profil de certificat disponibles

Si ces options sont activées pour votre compte, elles apparaissent dans vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

  • Intel vPro EKU
    Cette option vous permet d’inclure le champ « Intel vPro EKU » à un certificat OV SSL/TLS.
  • KDC/SmartCardLogon EKU
    Cette option vous permet d’inclure le champ « KDC/SmartCardLogon EKU » (Utilisation améliorée de la clé) dans les certificats SSL/TLS OV.
  • HTTP Signed Exchange
    Cette option vous permet d’inclure l’extension « CanSignHTTPExchanges » aux certificats SSL/TLS OV et EV (consultez la page HTTP Signed Exchange est en cours de développement (Optimiser l’affichage des URL AMP grâce aux échanges HTTP signés).
  • OCSP Must-Staple
    Cette option vous permet d’inclure l’extension d’agrafage OCSP aux certificats SSL/TLS OV et EV.
enhancement

Nous avons amélioré la section Transaction Summary (Résumé de la transaction) figurant sur les pages de demande de certificat afin de simplifier le suivi des coûts du certificat. Supposons, par exemple, que vous demandiez un certificat multidomaines et que vous ajoutiez cinq domaines. Le Résumé de la transaction,, affiche le prix de base (comprenant 4 noms SAN) ainsi que le prix de chaque SAN supplémentaire ajouté à la commande.

Auparavant, le Résumé de la transaction n’affichait que le coût du certificat et ne présentait pas le détail des coûts par article.

new

Les certificats Secure Site s’accompagnent désormais d’un accès pratique au service de détection de logiciels malveillants VirusTotal. Analysez rapidement vos domaines publics en tirant parti de plus de 70 scanneurs antivirus et des services de listes noires d’URL et de domaines. Appuyez-vous sur les résultats d’analyse pour identifier les menaces de logiciels malveillants et prendre des mesures pour éviter que vos sites ne soient placés sur des listes noires susceptibles de brider leur disponibilité et les revenus en ligne.

Remarque : Cet avantage est rétroactif. Accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site pour profiter de votre nouveau service de détection de logiciels malveillants VirusTotal. (Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders » [Commandes], cliquez sur le numéro de commande de votre certificat client.)

Consultez la page Secure Site now with all the benefits of DigiCert (Certificats Secure Site désormais disponibles avec tous les avantages DigiCert) pour découvrir les avantages dont vous bénéficiez avec chaque certificat Secure Site.

fix

Nous avons corrigé un bogue affectant la réémission d’un certificat en attente, qui faisait que les domaines associés au certificat original ou réémis apparaissaient dans la section You Need To (Vous devez) de la page de détails Order # (N° de commande) de la réémission en attente.

Ce problème n’affectait que les domaines dont la validation était arrivée à échéance. Si vous supprimiez un domaine dont la validation était à jour, il n’était pas inclus dans la section You Need To (Vous devez).

Remarque : La validation du contrôle de domaine n’était cependant exigée que pour les domaines inclus dans votre demande de réémission. Il vous était possible d’ignorer les domaines que vous aviez supprimés. Par ailleurs, une fois votre certificat réémis, les domaines associés au certificat original ou précédemment émis n’étaient pas inclus.

Désormais, lorsque vous réémettez un certificat et que vous supprimez les domaines associés au certificat original ou précédemment émis, seuls les domaines inclus dans la demande de réémission et dont la validation est en attente apparaissent dans la section You Need To (Vous devez) de la page de détails Order # (N° de commande) correspondant à la réémission en attente.

fix

Nous avons corrigé un bogue affectant les commandes de duplicata de certificat, qui faisait que le demandeur du certificat original était spécifié comme demandeur de toutes les commandes de duplicata, peu importe les personnes à l’origine de ces demandes.

Désormais, le nom de l’utilisateur ayant demandé le duplicata de certificat figure sur les commandes.

Remarque : Cette correction n’est pas rétroactive et ne s’applique pas aux commandes pour lesquelles le duplicata de certificat a été émis.

fix

Dans les API Services de DigiCert, nous avons corrigé un bogue affectant le point de terminaison List duplicates (Répertorier les duplicatas), qui empêchait de renvoyer le nom du demandeur du duplicata.

Désormais, lorsque vous appelez le point de terminaison List duplicates (Répertorier les duplicatas), le nom de l’utilisateur ayant demandé le certificat est renvoyé.

Pour corriger ce problème, nous avons intégré de nouveaux paramètres de réponse permettant de renvoyer le nom du demandeur dans la réponse :

…user_id= Requestor's user ID
…firstname= Requestor's first name
…lastname= Requestor's last name

Exemple de réponse obtenue en appelant le point de terminaison « Répertorier les duplicatas »

Mars 18, 2019

fix

Dans les API Services de DigiCert, nous avons corrigé un bogue affectant le point de terminaison Order info (Informations de commande), qui ne renvoyait pas les adresses électroniques relatives à un certificat client émis (Authentication Plus, Email Security Plus, etc.).

Remarque : Lorsque vous appeliez le point de terminaison List orders (Répertorier les commandes) pour récupérer les informations relatives à tous les certificats émis, la réponse renvoyée comportait les adresses électroniques associées aux commandes de certificat client.

Désormais, lorsque vous appelez le point de terminaison Order info (Informations de commande) pour afficher les détails des commandes de certificat client et des certificats client émis, les adresses électroniques sont renvoyées dans la réponse.

Exemple de réponse obtenue en appelant le point de terminaison «  Order info » pour un certificat Authentication Plus

fix

Nous avons corrigé un bogue affectant la limite de caractères autorisée pour saisir une unité organisationnelle (UO). Lors d’une commande de certificat SSL/TLS impliquant plusieurs UO, la limite de 64 caractères était appliquée de manière collective à toutes les UO saisies au lieu d’être appliquée de manière individuelle à chacune des UO. Lorsqu’un administrateur tentait d’approuver la demande, il recevait, de manière erronée, le message d’erreur "Organization units must be less than 64 characters in order to be compliant with industry standards" (les unités organisationnelles doivent comprendre moins de 64 caractères pour respecter les normes de l’industrie).

Remarque : Ce bogue n’affectait, cependant, que les demandes nécessitant une approbation par un administrateur.

Désormais, lorsqu’un administrateur approuve une demande de certificat SSL/TLS impliquant plusieurs UO (dont chaque entrée respecte la limite de 64 caractères), la demande est alors envoyée à DigiCert comme prévu.

Remarque relative à la conformité : Les normes de l’industrie imposent une limite de 64 caractères lors de la saisie d’unités organisationnelles individuelles. Toutefois, lorsque vous définissez plusieurs unités organisationnelles pour une commande, chacune doit être prise en compte de manière individuelle et non collectivement. Consultez la page Publicly Trusted Certificates – Data Entries that Violate Industry Standards (Certificats approuvés publiquement – Entrées de données non conformes aux normes de l’industrie).

fix

Nous avons corrigé un bogue affectant les demandes de certificat, qui vous empêchait de modifier la division à laquelle la demande ou le certificat était affecté.

Remarque : Une fois le certificat émis, il était cependant possible d’accéder à la page de détails Order # (N° de commande) correspondante et de modifier la division à laquelle il était affecté.

Désormais, lorsque vous modifiez une demande de certificat, vous pouvez changer la division à laquelle le certificat ou la demande est affectée.

fix

Nous avons corrigé un bogue affectant la réémission d’un certificat, qui rendait apparemment possible la révocation d’un certificat en attente de réémission. Pour corriger ce bogue, nous avons amélioré le workflow relatif aux réémissions de certificat en supprimant l’option Revoke Certificate (Révoquer un certificat) pour les certificats en attente de réémission.

Auparavant, lorsqu’un certificat était en attente de réémission, il était possible d’envoyer une demande de révocation pour le certificat original ou précédemment émis. Lorsque l’administrateur approuvait la demande, le certificat était marqué, de manière erronée, comme révoqué sur la page Requests (Demandes). En revanche, lorsque vous accédiez à la page Orders (Commandes), le certificat était bien marqué comme émis et toujours actif.

Lorsqu’un certificat est en attente de réémission, il n’est pas possible de le révoquer, car il est lié au processus de réémission. Dans le cas où vous auriez besoin de révoquer un certificat en attente de réémission, vous avez deux possibilités :

  1. Annuler la réémission du certificat, puis révoquer le certificat original ou précédemment émis.
  2. Attendre que DigiCert réémette le certificat, puis le révoquer.
fix

Nous avons corrigé un bogue affectant la réémission d’un certificat via les API Services de DigiCert, qui rendait apparemment possible d’envoyer une demande de révocation pour un certificat en attente de réémission. Lorsque vous appeliez le point de terminaison revoke certificate (Révoquer un certificat), une réponse 201 Created vous était renvoyée contenant les détails de la requête.

Désormais, lorsque vous appelez le point de terminaison revoke certificate pour révoquer un certificat en attente de réémission, une erreur est renvoyée avec un message vous informant qu’il n’est pas possible de révoquer une commande avec réémission en attente et indiquant, également, ce que vous devez faire si vous devez révoquer le certificat.

"Impossible de révoquer une commande avec une réémission en attente. Vous pouvez annuler la réémission, puis révoquer le certificat, ou bien révoquer le certificat une fois émis."

fix

Nous avons corrigé un bogue affectant la réémission d’un certificat DV, qui faisait que la date de validation figurant sur la commande originale des certificats n’était pas prise en compte alors qu’il restait encore plus d’un an avant leur expiration.

Désormais, lorsque vous réémettez un certificat DV dont il reste encore un an avant son expiration, le certificat réémis conservera la date de validité du certificat original.

enhancement

Dans les API Services de DigiCert, nous avons amélioré les points de terminaison associés aux demandes de certificat DV pour vous permettre d’utiliser le nouveau champ email_domain et le champ email existant afin de définir plus précisément les destinataires des courriers électroniques de validation du contrôle de domaine (DCV).

Par exemple, lorsque vous commandez un certificat pour mon.exemple.com, le propriétaire du domaine de base (exemple.com) peut valider le sous-domaine. Pour changer le destinataire du courrier électronique DCV, il vous suffit d’ajouter le paramètre dcv_emails dans votre demande de certificat DV. Ensuite, vous ajoutez le champ email_domain et y spécifiez le domaine de base (exemple.com) et le champ email où vous spécifiez l’adresse électronique du destinataire à qui vous souhaitez envoyer le courrier électronique DCV (admin@exemple.com).

Exemple de demande de certificat GeoTrust Standard DV

Points de terminaison pour les certificats DV :

fix

Nous avons corrigé un bogue affectant la page de détails Order # (N° de commande) d’une réémission de certificat où le hachage de la signature du certificat ne s’affichait pas correctement. Cela ne se produisait que dans les cas de réémission lorsque vous changiez le hachage de la signature (c.-à-d. en remplaçant le hachage SHA256 du certificat original par le hachage SHA384 pour la réémission).

Remarque : Le certificat était réémis avec le hachage de signature correct.

Désormais, lorsque vous réémettez un certificat utilisant un hachage de signature différent, le hachage correct est bien affiché sur la page Order # details (Détails du n° de commande).

fix

Nous avons corrigé un bogue affectant la réémission d’un certificat de signature de code, qui empêchait l’envoi de la notification d’émission du certificat.

Remarque : Lorsque vous vérifiez la commande dans votre compte, le certificat de signature de code réémis était cependant disponible au téléchargement depuis la page de détails Order # (N° de commande) correspondante.

Désormais, lorsque vous réémettez un certificat de signature de code, la notification d’émission du certificat vous est bien envoyée.

enhancement

Nous avons amélioré les points de terminaison des demandes d’API Services de DigiCert pour vous permettre d’obtenir des réponses plus rapidement lors de vos demandes de certificat.

enhancement

Nous avons simplifié la façon d’Ajouter des contacts pour les commandes de certificat OV (Standard SSL, Secure Site SSL, etc.). Désormais, lorsque vous commandez un certificat OV, la carte Organization Contact (Contact d’organisation) est automatiquement remplie à votre place. Si besoin, vous pouvez ajouter un contact technique.

  • Lorsque vous ajoutez une CSR qui inclut une organisation existante dans votre compte, nous remplissons la carte Organization Contact (Contact de l’organisation) avec les informations du contact affecté à cette organisation.
  • Lorsque vous ajoutez manuellement une organisation existante, nous remplissons la carte Organization Contact (Contact de l’organisation) avec les informations du contact affecté à cette organisation.
  • Lorsque vous ajoutez une nouvelle organisation, nous remplissons la carte Organization Contact (Contact de l’organisation) avec vos propres coordonnées.

Pour utiliser un autre contact d’organisation, supprimez celui qui a été spécifié automatiquement et ajoutez-en un manuellement.

enhancement

Nous avons simplifié la façon d’Ajouter des contacts pour les commandes de certificat EV (EV SSL, Secure Site SSL, etc.). Désormais, lorsque vous commandez un certificat EV, les cartes Verified Contact (Contact vérifié) sont automatiquement remplies à votre place si les informations relatives aux contacts vérifiés EV sont disponibles dans votre compte. Si besoin, vous pouvez ajouter des contacts d’organisation et des contacts techniques.

  • Lorsque vous ajoutez une CSR qui inclut une organisation existante dans votre compte, nous remplissons la carte Verified Contact (Contact vérifié) avec les informations des contacts EV vérifiés affectés à cette organisation.
  • Lorsque vous ajoutez manuellement une organisation existante, nous remplissons la carte Verified Contact (Contact vérifié) avec les informations des contacts EV vérifiés affectés à cette organisation.

L’affectation de contacts vérifiés à une organisation ne constitue pas une condition préalable à l’ajout d’une organisation. Il peut parfois arriver que les coordonnées des contacts vérifiés ne soient pas disponibles pour une organisation donnée. Dans ce cas, vous devez ajouter les contacts vérifiés manuellement.

Février 25, 2019

fix

Nous avons corrigé un bogue sur la page Orders (Commandes), accessible depuis le menu latéral en cliquant sur Certificates > Order (Certificats > Commande), qui, lorsque vous utilisiez l’en-tête de colonne Product (Produit) pour trier les commandes par type de certificat, empêchait l’affichage des résultats.

Remarque : Lorsque cela se produisait, pour afficher la liste complète des commandes, il fallait cliquer sur un autre en-tête de colonne (par ex., Order #) ou quitter la page et y revenir ultérieurement.

Désormais, sur la page Orders, vous pouvez utiliser l’en-tête de colonne Product pour trier les commandes répertoriées par type de certificat.

fix

Nous avons corrigé un bogue affectant certains formulaires où le champ « State » (État) apparaissait deux fois ou était présenté comme obligatoire pour les pays dont cet élément d’information n’était pas nécessaire.

Désormais, sur les formulaires Edit Billing Contact,, Nouveau bon de commande, et EV Code Signing Certificate (commande, réémission et renouvellement), le champ « State » n’apparaît qu’une seule fois et, pour les pays dont les éléments d’information État/Province/Région ne sont pas nécessaires, il est présenté comme étant facultatif.

Éditer le formulaire du contact de facturation

Pour changer le contact de facturation de votre compte, dans le menu latéral, cliquez sur Finances > Settings (Paiement > Paramètre). Sur la page « Finance Settings » (Paramètres de paiement), sous « Billing Contact » (Contact de facturation), cliquez sur Edit (Modifier). Si vous n’avez pas défini de contact de facturation pour votre compte, cliquez sur Change Billing Contact (Changer le contact de facturation).

compliance

Aucune action n’est requise de votre part.

Depuis le 13 février 2019, DigiCert n’émet plus de certificats TLS/SSL ECC (c.-à-d. des certificats avec clés ECDSA) avec paire basée sur la courbe P-384 et sur les fonctions de hachage SHA-2 512 (SHA-512). Cette paire à base de courbes elliptiques et de fonctions de hachage n’est pas conforme à la stratégie du magasin racine de Mozilla.

La stratégie du magasin racine de Mozilla ne prend en charge que les paires utilisant les courbes elliptiques et fonctions de hachage suivantes :

  • P‐256 avec fonctions SHA-256
  • P‐384 avec fonctions SHA-384

Remarque : Vous disposez d’un certificat basé utilisant une paire P-384 et des fonctions de hachage SHA-512 ? Ne vous inquiétez pas, lorsqu’il sera temps de renouveler le certificat, il sera automatiquement émis avec une paire utilisant des courbes elliptiques et des fonctions de hachage prises en charge.

Février 13, 2019

new

Nous avons intégré deux nouveaux points de terminaison pour vous permettre d’utiliser l’élément order_id pour télécharger le certificat actif associé à la commande.

Ces points de terminaison ne peuvent être appelés que pour obtenir le dernier certificat réémis associé à une commande. Ils ne fonctionnent pas pour télécharger des duplicatas de certificat.

Remarque relative aux duplicatas de certificat

Pour télécharger un duplicata de certificat associé à une commande, vous devez d’abord appeler le point de terminaison List order duplicates (Répertorier les duplicatas d’une commande) pour obtenir l’élément certificate_id du certificat – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate.

Ensuite, vous devez appeler le point de terminaison Get certificate (Obtenir le certificat) pour télécharger le duplicata de certificat – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Remarque relative aux certificats réémis

Pour télécharger un certificat réémis (autre que celui en cours), vous devez d’abord appeler le point de terminaison List order reissues (Répertorier les réémissions d’une commande) pour obtenir l’élément certificate_id du certificat -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue.

Ensuite, vous devez appeler le point de terminaison Get certificate (Obtenir le certificat) pour télécharger le certificat réémis – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Remarque sur la documentation consacrée aux API

Pour plus d’informations sur les API et les autres points de terminaison disponibles parmi les API Services de DigiCert, consultez la page API CertCentral.

enhancement

Nous avons amélioré notre offre de certificat DV. Vous pouvez désormais renouveler vos commandes de certificat DV tout en conservant l’ID de la commande d’origine.

Auparavant, lorsque la date d’expiration d’un certificat approchait, il fallait commander un nouveau certificat pour les domaines associés à la commande qui arrivaient à échéance.

Remarque : Les certificats DV ne sont pas compatibles avec la prévalidation de domaine. Lorsque vous renouvelez un certificat DV, vous devez prouver le contrôle des domaines associés à la commande de renouvellement.

Dans le guide DV Certificate Enrollment (Inscription des certificats DV), consultez la section Renouveler des certificats DV.

new

Nous avons intégré une nouvelle option de profil de certificat, KDC/SmartCardLogon EKU,, qui permet d’inclure la délégation Kerberos contrainte (KDC) et des EKU SmartCardLogon (utilisations améliorées de la clé) à un certificat SSL/TLS OV. Une fois l’option Include the KDC/SmartCardLogon EKU (Extended Key Usage) field in the certificate activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

Pour activer un profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.

Remarque : Auparavant, cette fonction n’était disponible que via les API Services de DigiCert (consultez la page API CertCentral).

Autres options de profil de certificat disponibles

Si ces options sont activées pour votre compte, elles apparaissent dans vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

  • Intel vPro EKU
    Cette option vous permet d’inclure le champ « Intel vPro EKU » à un certificat OV SSL/TLS.
  • HTTP Signed Exchange
    Cette option vous permet d’inclure l’extension « CanSignHTTPExchanges » aux certificats SSL/TLS OV et EV (consultez la page HTTP Signed Exchange est en cours de développement (Optimiser l’affichage des URL AMP grâce aux échanges HTTP signés).
new

Nous avons remplacé la page « Intermediates » (Intermédiaires) par une nouvelle page : Certificate Authority (Autorité de certification). Pour y accéder, depuis le menu latéral, cliquez sur Certificates > Certificate Authority (Certificat > Autorité de certification).

Remarque : Cette page répertorie tous les certificats intermédiaires et les certificats racine disponibles pour votre compte : les certificats publics et privés.

Nous avons également apporté quelques améliorations à cette page. Désormais, lorsque vous cliquez sur un nom de certificat, le volet de détails du certificat s’ouvre, vous permettant de télécharger le certificat et de consulter d’autres détails, tels que le hachage de signature, le numéro de série et l’empreinte du certificat.

enhancement

Nous avons amélioré la page de détails Order # (N° de commande) des commandes de certificat SSL OV et EV en attente. Dans la section DigiCert Needs To (DigiCert doit), sous Verify Organization Details (Vérifier les détails de l’organisation),, vous trouverez désormais les étapes à suivre pour valider l’organisation (par ex., Vérification du siège social) ainsi que le statut de validation de chacune d’elle : « Complete » (Terminé) ou « Pending » (En attente).

Auparavant, vous ne disposiez que d’une vue d’ensemble générale du processus de validation des organisations – Vérification des détails de l’organisation – sans aucun autre élément d’information concernant les étapes à suivre pour valider entièrement l’organisation.

fix

Nous avons corrigé un bogue affectant les formulaires dans CertCentral, qui affichait le champ « État/Province/Territoire » comme obligatoire alors que ces informations ne l’étaient pas pour le pays sélectionné (par exemple, lors de l’ajout d’une nouvelle organisation ou carte bancaire).

Remarque : Ce bogue ne vous empêchait pas, cependant, d’effectuer ces transactions. Par exemple, il était toujours possible d’ajouter une organisation ou une carte bancaire sans remplir le champ « État/Province/Territoire ».

Désormais, sur ces formulaires, le champ state/province/territory (État/Province/Territoire) est libellé comme étant facultatif pour les pays avec lesquels les transactions ne requièrent pas ces informations.

Remarque : Les États-Unis et le Canada sont les seuls pays pour lesquels vous devez spécifier un État, une province ou un territoire.

new

Nous avons intégré une nouvelle fonction, Add contact (Ajouter un contact), aux formulaires de demande de certificat SSL/TLS OV pour vous permettre d’ajouter un seul contact technique et un seul contact d’organisation au cours du processus de demande.

Auparavant, vous ne pouviez pas ajouter de contact lors des commandes de certificats SSL/TLS OV (tels que les certificats Secure Site SSL et Multi-Domain SSL).

Remarque : Un contact technique est une personne que nous pouvons joindre en cas de problème lors du traitement de votre commande. Un contact d’organisation est une personne que nous pouvons joindre lorsque nous procédons à la validation de votre organisation pour votre certificat.

enhancement

Nous avons amélioré la fonction Add contact (Ajouter un contact) des formulaires de demande de certificat SSL/TLS EV pour vous permettre d’ajouter un seul contact technique et un seul contact d’organisation au cours du processus de demande.

Auparavant, vous ne pouviez ajouter que des contacts vérifiés (pour certificats EV) lors des commandes de certificats SSL/TLS EV (tels que les certificats Secure Site EV et EV Multi-Domain SSL).

Remarque : Un contact technique est une personne que nous pouvons joindre en cas de problème lors du traitement de votre commande. Un contact d’organisation est une personne que nous pouvons joindre lorsque nous procédons à la validation de votre organisation pour votre certificat.

new

Nous avons intégré une nouvelle fonction, « Cancel Reissue » (Annuler la réémission), vous permettant d’annuler une demande de réémission de certificat en attente.

Sur la page « Orders » (Commandes), dans le menu latéral, cliquez sur Certificate > Orders (Certificats > Commandes) et repérez la demande de réémission de certificat en attente, puis cliquez sur le lien du numéro de commande correspondant. Sur la page de détails « Order # » (N° de commande), dans la section « Certificate details » (Détails du certificat), puis dans la liste déroulante Certificate Actions (Actions sur les certificats), sélectionnez Cancel Reissue (Annuler la réémission).

Remarque : Pour les demandes de réémission en attente d’approbation, l’approbateur peut simplement rejeter la demande. Si le certificat a déjà été réémis, l’administrateur doit le révoquer.

fix

Nous avons corrigé un bogue empêchant les utilisateurs standards d’accéder aux fonctions de validation du contrôle de domaine (DCV) sur la page de détails Order # (N° de commande) de leur certificat SSL/TLS.

Remarque : Les administrateurs et gestionnaires de compte étaient toutefois en mesure d’accéder aux fonctions DCV depuis les pages de détails Order # (N° de commande) et de procéder à la validation des domaines associés aux commandes.

Désormais, lorsqu’un utilisateur standard commande un certificat pour un nouveau domaine, il est en mesure d’accéder aux fonctions DCV de la page de détails Order # (N° de commande).

(Dans le menu latéral, cliquez sur Certificate > Orders [Certificat > Commandes]). Sur la page des commandes, repérez la commande de certificat en attente, puis cliquez sur le lien du numéro de commande correspondant. Sur la page de détails Order # (N° de commande), cliquez sur le lien du domaine correspondant.

enhancement

Nous avons déplacé le guide Inscription des certificats DV CertCentral vers la page https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.

Une version PDF du guide est toujours disponible (suivre le lien en bas de la page Introduction).

De plus, nous avons mis à jour les méthodes DCV acceptées et intégré des instructions spécifiques aux certificats DV dans CertCentral.

  • Intégration de nouvelles instructions concernant la validation du contrôle de domaine (Domain Control Validation, DCV)
    • Utiliser la méthode DCV par courrier électronique
    • Utiliser la méthode DCV par enregistrement DNS TXT
    • Utiliser la méthode DCV basée sur fichier
    • Erreurs courantes concernant la méthode DCV basée sur fichier
  • Mise à jour des instructions relatives aux commandes de certificats DV
    • Commander un certificat RapidSSL Standard DV
    • Commander un certificat RapidSSL Wildcard DV
    • Commander un certificat GeoTrust Standard DV
    • Commander un certificat GeoTrust Wildcard DV
    • Commander un certificat GeoTrust Cloud DV
  • Mise à jour des instructions relatives aux réémissions de certificats DV
    • Réémettre un certificat RapidSSL Standard DV
    • Réémettre un certificat RapidSSL Wildcard DV
    • Réémettre un certificat GeoTrust Standard DV
    • Réémettre un certificat GeoTrust Wildcard DV
    • Réémettre un certificat GeoTrust Cloud DV
new

Nous avons intégré deux méthodes de validation du contrôle de domaine (DCV) aux pages Order (Commande) et Reissue (Réémission) des certificats DV : par enregistrement DNS TXT et basée sur fichier.

Remarque : Auparavant, (à moins que vous n’utilisiez les API Services de DigiCert) seule la méthode DCV par courrier électronique était disponible pour prouver le contrôle des domaines associés à vos commandes de certificats DV.

Désormais, lorsque vous commandez ou réémettez un certificat DV, vous pouvez prouver le contrôle des domaines associés à votre commande à l’aide des méthodes DCV suivantes : Enregistrement DNS TXT, Fichier ou Courrier électronique.

new

Nous avons intégré de nouvelles fonctions pour Prouver le contrôle des domaines à la page de détails Order # (N° de commande) du certificat DV.

Auparavant, aucune action n’était disponible pour valider le contrôle de votre domaine depuis la page de détails Order # du certificat DV.

Désormais, davantage d’actions sont à votre disposition pour valider le domaine associé à votre commande :

  • Utiliser les méthodes DCV par enregistrement DNS TXT, par courrier électronique et basée sur fichier
  • Renvoyer/envoyer les courriers électroniques DCV et choisir l’adresse électronique du destinataire
  • Vérifier l’enregistrement DNS TXT de votre domaine
  • Vérifier le fichier fileauth.txt de votre domaine
  • Choisir une méthode DCV différente de celle sélectionnée lors de la commande du certificat

(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat DV, cliquez sur le numéro de commande.)

enhancement

Nous avons amélioré la section Certificate Details (Détails du certificat) de la page de détails Order # (N° de commande) du certificat DV en ajoutant des informations supplémentaires sur le certificat : Numéro de série et Empreinte.

Remarque : Cette amélioration n’est pas rétroactive. Ces nouvelles informations n’apparaissent que pour les commandes passées après le 15 janvier 2019, 17 h 00, heure UTC.

(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat DV, cliquez sur le numéro de commande.)

enhancement

Nous avons amélioré le point de terminaison Get order details (Obtenir les détails d’une commande) permettant de renvoyer l’empreinte et le numéro de série du certificat DV dans la réponse.

{
"id": "12345",
"certificate":{
"id":123456,
"thumbprint":"{{thumbprint}}",
"serial_number":"{{serial_number}}
...
}

Remarque : Cette amélioration n’est pas rétroactive. L’empreinte et le numéro de série ne sont renvoyés que pour les commandes passées après le 15 janvier 2019, 17 h 00, heure UTC.

Pour en savoir plus, consultez la page relative au point de terminaison Get order details (Obtenir les détails d’une commande) dans la rubrique Documentation consacrée aux API Services de DigiCert dans CertCentral.

compliance

Les autorités de certification (AC) ont révoqué tous les certificats SSL publics des domaines comportant des traits de soulignement (dans le nom commun et les autres noms d’objet) et dont la période de validité maximale était de 30 jours, fin de journée (heure UTC).

Si vous disposiez d’un certificat SSL d’une période de validité maximale de 31 jours (comprenant tous les certificats valides pendant 1, 2 et 3 ans), arrivé à échéance après le 14 janvier 2019, l’autorité de certification émettrice s’est trouvée dans l’obligation de le révoquer.

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

fix

Nous avons corrigé un bogue affectant la page de détails Order# (N° de commande) et le volet de détails Order (Commande) d’un certificat SSL/TLS sur lesquelles les domaines associés à votre commande n’apparaissaient pas comme validés alors que ce processus avait bien été effectué.

Remarque : Ce bogue n’empêchait pas, cependant, l’émission de vos certificats une fois le contrôle de domaine validé.

Désormais, lorsque vous validez le contrôle des domaines associés à votre commande, la page de détails Order# (N° de commande) et le volet de détails Order (Commande) associés à la commande affichent les domaines comme étant validés.

(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat, cliquez sur le numéro de commande ou sur le lien Quick View [Aperçu rapide].)

Janvier 7, 2019

enhancement

Nous avons amélioré l’aspect et la convivialité de notre page de connexion aux comptes CertCentral (www.digicert.com/account/), en l’adaptant au design de notre plate-forme de gestion de certificats, CertCentral.

Consultez la page Redesigned DigiCert Account Sign In Page (Refonte de la page de connexion aux comptes DigiCert).

fix

Nous avons corrigé un bogue empêchant le transfert du Message de renouvellement spécifique à la commande ajouté lors de la commande d’un certificat sur la page Order # details (Détails du N° de commande).

Remarque : Vous étiez toutefois en mesure de voir ces messages de renouvellement dans le volet Quick View (Aperçu rapide) de la commande.

Désormais, lorsque vous ajoutez un Message de renouvellement spécifique à la commande lors d’une commande de certificat, vous pouvez voir ce message dans la section Order Details (Détails de la commande) de la page Order # details (Détails du n° de commande) du certificat.

(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat, cliquez sur le numéro de commande.)

enhancement

Nous avons amélioré la fonction Notes pour les commandes en permettant de reporter les notes d’une commande précédente sur la commande de renouvellement de certificat.

Auparavant, si vous souhaitiez reporter des notes, vous deviez les ajouter manuellement vous-même à la commande de renouvellement.

Désormais, les notes d’une commande précédente sont automatiquement reportées sur la commande de renouvellement. Ces notes sont horodatées et comportent le nom de l’auteur (par exemple, 18 déc 2018 8:22 PM John Smith).

Ces notes se trouvent sur la page Order # details (Détails du N° de commande) de la commande de renouvellement (pour y accéder, dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes], puis sur le numéro de commande). Vous les trouverez également sur le volet Order # details (Détails du N° de commande) en cliquant sur Quick View (Aperçu rapide).

enhancement

Nous avons amélioré la page Order # details (Détails du N° de commande) des certificats DV pour vous permettre de voir les domaines en attente de validation pour une commande (c.-à-d. les domaines dont vous devez prouver le contrôle).

Auparavant, les domaines en attente de validation étaient répertoriés sur la page Order # details (Détails du n° de commande).

Désormais, lorsque vous accédez à la page Order # details d’un certificat DV,, les domaines en attente de validation sont affichés. (Dans le menu latéral, cliquez sur Certificate > Orders [Certificats > Commandes], puis sur la page Orders [Commandes], cliquez sur le numéro de commande.)

fix

Nous avons corrigé un bogue affectant la page Orders (Commandes) accessible depuis le menu latéral en cliquant sur Certificates > Orders (Certificats > Commandes), sur laquelle les informations Organization Contact (Contact de l’organisation) ne s’affichait pas dans le volet Order # details (Détails du n° de commande).

Désormais, lorsque vous accédez à la page Orders (Commandes) et que cliquez sur Quick View (Aperçu rapide) pour voir les détails de la commande, les informations Organization Contact (Contact de l’organisation) seront affichées dans le volet Order # details (Détails du n° de commande). (Développez Show More Certificate Info [Afficher plus de détails sur le certificat], puis dans la section Order Details [Détails de la commande], développez Show Org Contact [Afficher le contact de l’organisation]).

compliance

DigiCert a émis des certificats SSL pour les domaines contenant des traits de soulignement pendant un certain temps.

  • Validité maximale de 30 jours pour les certificats SSL dont les domaines contiennent des traits de soulignement.
  • Le domaine de base ne doit pas comporter de traits de soulignement ("example_domain.com" n’est pas autorisé).
  • Le libellé de domaine situé le plus à gauche ne doit pas comporter de traits de soulignement ("_exemple.domain.com" et "example_domain.exemple.com" ne sont pas autorisés).

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

new

Dans le menu supérieur, nous avons intégré deux nouvelles options de contact du support (représentées par des icônes de téléphone et de discussion) vous permettant de contacter le support plus facilement depuis CertCentral (par courrier électronique, discussion ou téléphone).

L’icône du téléphone affiche les options de contact par courrier électronique et par téléphone. L’icône de discussion affiche une fenêtre de discussion vous permettant de démarrer une conservation avec les membres de notre équipe de support dévouée.

enhancement

Nous avons amélioré le menu latéral, afin de vous permettre de mieux voir les options de menu des pages auxquelles vous accédez. Désormais, lorsque vous accédez à une page dans CertCentral, l’option de menu correspondant à cette page sera présentée avec une barre bleue horizontale adjacente.

fix

Nous avons corrigé un bogue affectant la fonction Add Organization (Ajouter une organisation) sur les formulaires de demande de certificat SSL/TLS. Le statut de validation (EV et OV) ne s’affichait pas pour les organisations nouvellement ajoutées et validées au cours du processus de commande du certificat.

Désormais, les nouvelles organisations ajoutées lors de la commande d’un certificat SSL s’afficheront avec le statut Validated (Validée).

Remarque : Le statut de validation de l’organisation concernée n’apparaît pas tant que nous n’avons pas entièrement validée l’organisation.

enhancement

Nous avons amélioré notre offre de certificat RapidSSL DV pour vous permettre d’inclure un deuxième domaine spécifique avec ces certificats pour domaine unique.

  • RapidSSL Standard DV
    Désormais, lorsque vous commandez un certificat RapidSSL Standard DV, vous protégez également les deux versions du nom commun avec ce même certificat –[votre-domaine].com et www.[votre-domaine].com.
    Après avoir saisi le nom commun, assurez-vous que la case Include both www.[votre-domaine].com et[votre-domaine].com in the certificate (Inclure à la fois www.votre-domaine.com et votre-domaine.com au certificat) est bien cochée.
    Auparavant, vous deviez commander les certificats séparément pour[votre-domaine].com et www.[votre-domaine].com.
  • RapidSSL Wildcard DV
    Désormais, lorsque vous commandez un certificat RapidSSL Wildcard DV, vous protégez le domaine à caractère générique et le domaine de base avec ce même certificat –[votre-domaine].com et[votre-domaine].com.
    Après avoir saisi le nom commun, assurez-vous que la case Include both *.[votre-domaine].com et[votre-domaine].com in the certificate (Inclure à la fois *.votre-domaine.com et votre-domaine.com au certificat) est bien cochée.
    Auparavant, vous deviez commander les certificats distincts pour *[votre-domaine].com et[votre-domaine].com.

Consultez la page CertCentral: DV Certificate Enrollment Guide (CertCentral : guide d’inscription des certificats DV).

enhancement

Nous avons amélioré les points de terminaison liés aux certificats RapidSSL en ajoutant un paramètre dns_names pour vous permettre d’inclure un deuxième domaine spécifique avec ces certificats pour domaine unique.

  • RapidSSL Standard DV
    Lorsque vous commandez un certificat RapidSSL Standard DV, vous pouvez inclure les deux versions de votre domaine à ce même certificat –[votre-domaine].com et www.[votre-domaine].com.
    "common_name": "[your-domain].com",
    "dns_names" : ["www.[votre-domaine].com"],

    Auparavant, vous deviez commander des certificats distincts pour[votre-domaine].com et www.[votre-domaine].com.
  • RapidSSL Wildcard DV
    Lorsque vous commandez un certificat RapidSSL Wildcard DV, vous pouvez inclure le domaine de base à ce même certificat –*.[votre-domaine].com et[votre-domaine].com).
    "common_name": "*.your-domain.com",
    "dns_names" : ["[votre-domaine].com"],

    Auparavant, vous deviez commander des certificats distincts pour *.[votre-domaine].com et[votre-domaine].com.

Pour consulter la documentation consacrée aux API  Services de DigiCert, sélectionnez API CertCentral API.

new

Des certificats individuels de signature de document sont disponibles dans CertCentral :

  • Document Signing – Individual (500)
  • Document Signing – Individual (2000)

Pour activer les certificats Individual Document Signing pour votre compte CertCentral, prenez contact avec votre représentant commercial.

Auparavant, seuls les certificats Organization Document Signing étaient disponibles.

  • Document Signing – Organization (2000)
  • Document Signing – Organization (5000)

Pour obtenir plus d'informations sur ces certificats, consultez la page Certificats de signature de document.

enhancement

Nous avons amélioré la fonction Orders Report (Rapport sur les commandes) de la page Orders (Commandes) accessible via le menu latéral en cliquant sur Certificates > Orders (Certificats > Commandes). Désormais, lorsque vous exécutez un rapport (en cliquant sur Orders Report), vos commandes de certificat DV SSL seront prises en compte.

enhancement

Nous avons amélioré le processus Add Verified Contacts (Ajouter des contacts vérifiés) sur les pages de détails des organisations afin de faciliter l’ajout de contacts vérifiés existants, ou de nouveaux contacts, lorsque vous soumettez une organisation pour prévalidation (dans le menu latéral, cliquez sur Certificates > Organizations [Certificats] > [Organisations]. Ensuite, dans la colonne Name [Nom], cliquez sur le nom de l’organisation).

Pour faciliter l’ajout d’un contact vérifié, nous avons supprimé les liens distincts (Add New Contact et Add from Existing Contacts) et leur fenêtre spécifique. Désormais, un seul lien, Add Contact (Ajouter un contact), et une seule fenêtre, Add Contact, vous permettent d’ajouter un nouveau contact ou un contact existant.

Remarque relative aux nouveaux contacts

Par défaut, la fonctionnalité Autoriser l'utilisation d'utilisateurs non-CertCentral comme contacts vérifiés est désactivée pour les comptes CertCentral.

Vous pouvez activer cette fonction depuis la page Division Preferences (Préférences de division) accessible via le menu latéral en cliquant sur Settings > Preferences (Paramètres > Préférences). Dans la section Advance Settings (Paramètres avancés), sous Verified Contacts (Contacts vérifiés),, vous pouvez autoriser la désignation d’utilisateurs n’ayant pas de compte CertCentral comme contacts vérifiés (cochez la case Allow non-DigiCert users to be used as verified contacts [Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés]).

new

Nous avons intégré un nouveau filtre de recherche, Certificate ID (ID de certificat), à la page Orders (Commandes) pour vous permettre de rechercher un certificat à l’aide de l’ID de certificat.

Désormais, vous pouvez utiliser l’ID de certificat pour rechercher les certificats actifs, expirés, révoqués, rejetés, en attente de réémission, en attente et dupliqués.

Sur la page Orders (Commandes), accessible depuis le menu latéral en cliquant sur Certificate > Orders (Certificats > Commandes), cliquez sur Show Advanced Search (Afficher la Recherche avancée). Ensuite dans le champ Certificate ID (ID de certificat), saisissez l’ID de certificat et cliquez sur Go (OK).

new

Les certificats RapidSSL et GeoTrust DV sont disponibles dans CertCentral :

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Documentation

new

Nous avons intégré une nouvelle fonction, Allow users to add new contacts when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouveaux contacts lors d’une demande de certificat TLS), qui vous permet d’autoriser, ou non, des utilisateurs standards, des gestionnaires financiers et des utilisateurs limités à ajouter un nouvel utilisateur n’ayant pas de compte CertCentral comme Contact vérifié (EV) lorsqu’ils commandent un certificat TLS/SSL EV depuis leur compte ou via une URL d’invité.

Auparavant, la seule façon d’empêcher ces rôles d’utilisateurs d’ajouter un utilisateur non-CertCentral comme contact vérifié au cours du processus de commande consistait à éditer la demande et sélectionner un contact existant ou à rejeter la demande de certificat.

Désormais, vous pouvez décider si les utilisateurs, gestionnaires financiers et utilisateurs limités peuvent ajouter des utilisateurs non-CertCentral comme contacts vérifiés depuis les pages de demande de certificat EV SSL/TLS. Cette fonction ne supprime pas l’option sur les pages de commande de certificat EV SSL/TLS spécifiques aux administrateurs et gestionnaires.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Contacts (Ajouter un nouveau contact),, désélectionnez Allow users to add new contacts when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouveaux contacts lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas d’ajouter un contact existant (qu’il s’agisse d’un utilisateur de compte CertCentral ou non) comme contact vérifié pour une commande, étant donné que cela est obligatoire pour les certificats SSL/TLS EV.

enhancement

Nous avons amélioré la fonction Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouvelles organisations lors d’une demande de certificat TLS) pour vous permettre d’autoriser, ou non, des utilisateurs standards, des gestionnaires financiers et des utilisateurs limités à ajouter une nouvelle organisation lorsqu’ils commandent un certificat TLS (OV et EV) depuis leur compte ou via une URL d’invité.

Auparavant, cette fonction empêchait tous les utilisateurs d’ajouter une nouvelle organisation, quel que soit leur rôle : administrateur, gestionnaire, utilisateur standard, gestionnaire financier ou utilisateur limité.

Désormais, la fonction Allow users to add new organizations when requesting TLS certificate n’empêche que les utilisateurs, gestionnaires financiers et utilisateurs limités d’ajouter de nouvelles organisations depuis les pages de demande de certificat. Les rôles Administrateur et Gestionnaire conservent la possibilité d’ajouter de nouvelles organisations que cette fonction soit activée ou non.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Organization (Ajouter une nouvelle organisation),, désélectionnez Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter des organisations lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas d’ajouter une organisation existante prévalidée à une commande, étant donné que cela est obligatoire pour toutes les commandes de certificat TLS OV et EV.

enhancement

Nous avons amélioré la fonction permettant d’ajouter une organisation existante au cours du processus de commande de certificat SSL/TLS EV pour qu’il soit plus facile d’inclure les contacts vérifiés EV d’une organisation lors de votre commande de certificat.

Auparavant, les personnes désignées comme contacts vérifiés EV d’une organisation n’apparaissaient pas sur les pages de demande de certificat EV.

Désormais, lorsque vous ajoutez une organisation existante pour laquelle il existe déjà des contacts vérifiés EV, les cartes Verified Contact (for EV) (Contact vérifié [pour certificat EV]) sont remplies en fonction des informations relatives à ces contacts vérifiés.

Remarque : Si votre CSR comporte une organisation actuellement utilisée dans votre compte, la carte Organization (Organisation) est automatiquement remplie en fonction des informations relatives à l’organisation désignée dans votre compte. Si des contacts vérifiés EV sont déjà désignés pour cette même organisation, les cartes Verified Contact (for EV) (Contact vérifié pour certificat EV) sont remplies en fonction des informations correspondant à ces contacts (nom, titre, adresse électronique et numéro de téléphone).

fix

Nous avons corrigé un bogue sur la page User Invitations (Invitations d’utilisateurs) empêchant le filtre Invited By (Invité par) d’afficher l’administrateur ayant envoyé les invitations.

Désormais, lorsque vous accédez à la page User Invitations, accessible depuis le menu latéral en cliquant sur Account > User Invitations (Compte > Invitations d’utilisateurs), le filtre Invited By (Invité par) affiche les administrateurs ayant envoyé les invitations.

enhancement

Nous avons amélioré nos offres de certificat SSL/TLS et de certificat client afin de vous permettre de définir une période de validité personnalisée (en jours) lorsque vous commandez l’un de ces certificats. Auparavant, vous ne pouviez personnaliser que la date d’expiration.

Les périodes de validité personnalisées débutent le jour de l’émission du certificat. Le tarif du certificat est calculé au prorata de la durée personnalisée du certificat.

Remarque : La durée de validité personnalisée d’un certificat peut dépasser la durée maximale du cycle de vie autorisée dans l’industrie. Pour un certificat SSL/TLS, par exemple, vous ne pouvez pas définir une période de validité de 900 jours.

enhancement

Nous avons amélioré les points de terminaison associés aux certificats SSL/TLS et aux certificats client afin d’inclure un nouveau paramètre, validity_days, qui vous permet de définir le nombre de jours de validité d’un certificat.

Remarque relative au paramètre prioritaire : Si vous incluez plusieurs paramètres de validité dans votre demande, ils seront traités dans l’ordre de priorité suivant : custom_expiration_date > validity_days > validity_years.

Pour consulter la documentation consacrée aux API  Services de DigiCert, sélectionnez API CertCentral API.

new

Nous avons intégré un nouveau point de terminaison d’API, Order Management - List Order Reissues (Gestion des commandes - Répertorier les réémissions d’une commande), qui vous permet de voir tous les certificats réémis d’une commande. Consultez la page consacrée au point de terminaison List order reissues (Répertorier les réémissions d’une commande).

fix

Nous avons corrigé un bogue affectant la page de détails d’une commande de certificat SSL en attente, qui brisait le lien vers les actions de validation du contrôle de domaine.

Désormais, lorsque vous accédez à la page de détails d’une commande de certificat en attente et que cliquez sur le lien du domaine en attente de validation, la fenêtre Prove Control Over Domain (Prouver le contrôle du domaine) s’ouvre pour vous permettre de choisir une méthode DCV.

enhancement

Nous avons amélioré la fonction permettant d’ajouter une organisation existante lors du processus de commande de certificat SSL/TLS de sorte que vous puissiez filtrer les organisations existantes et n’afficher que celles qui sont entièrement validées.

Remarque : Si votre CSR comporte une organisation actuellement utilisée dans votre compte, la carte Organization (Organisation) est automatiquement remplie en fonction des informations relatives à l’organisation figurant dans votre compte.

Pour ajouter une organisation existante manuellement lors d’une commande de certificat SSL/TLS, cliquez sur Add Organization (Ajouter une organisation). Dans la fenêtre Add Organization (Ajouter une organisation), cochez la case Hide non-validated organizations (Masquer les organisations non validées) pour appliquer le filtre et n’afficher que celles qui sont entièrement validées.

Remarque : Si votre compte comprend plus de neuf organisations actives, le filtre fonctionne également dans la liste déroulante Organization (Organisation).

enhancement

Nous avons amélioré la fonction Organization Unit(s) (Unités organisationnelles) du processus de commande de certificat SSL/TLS pour vous permettre d’ajouter plusieurs unités organisationnelles. Auparavant, vous ne pouviez ajouter qu’une seule unité organisationnelle.

Remarque : Le champ Organization Unit(s) (Unités organisationnelles) du formulaire de demande sera automatiquement rempli avec les valeurs présentes dans la CSR.

Pour ajouter des unités organisationnelles manuellement lors d’une commande de certificat SSL/TLS, développez Additional Certificate Options (Options de certificat supplémentaires) et dans le champ Organization Unit(s) (Unités organisationnelles), vous pouvez désormais ajouter une ou plusieurs unités organisationnelles.

Remarque : L’ajout d’unités organisationnelles est facultatif. Vous pouvez laisser ce champ vide. Toutefois, si vous décidez d’inclure des unités organisationnelles dans votre commande, DigiCert devra d’abord les valider avant de pouvoir émettre le certificat.

fix

Nous avons corrigé un bogue empêchant la fonction de personnalisation des champs de commande de fonctionner correctement lors de la désactivation, de l’activation ou du changement d’un champ obligatoire en champ facultatif et vice versa.

La fonction *Custom Order Fields (*Personnalisation des champs de commande) est désactivée par défaut. Pour activer cette fonctionnalité dans votre compte CertCentral, veuillez contacter votre représentant DigiCert. Consultez la page Managing Custom Order Form Fields (Gérer les champs personnalisés du formulaire de commande) dans le Advanced CertCentral Getting Started Guide (Guide de prise en main avancée de CertCentral).

enhancement

Nous avons amélioré la page de détails des commandes pour les certificats émis pour vous permettre de retrouver plus facilement les détails du certificat sur la page. (Dans le menu latéral, cliquez sur Certificate > Orders [Certificats > Commandes], puis sur la page Orders [Commandes], cliquez sur le numéro de commande.)

Pour vous permettre de retrouver les détails des certificats plus facilement, nous avons déplacé ces informations de sorte qu’elles soient la première chose que vous voyez sur la page de détails de la commande. De plus, nous avons déplacé toutes les actions sur les certificats, telles que Reissue Certificate (Réémettre un certificat) et Revoke Certificate (Révoquer un certificat), dans la liste déroulante Certificate Actions (Actions sur les certificats).

fix

Nous avons corrigé un bogue affectant l’affichage des informations de validation de domaine. Les domaines dont les validations avait expiré affichaient un statut « Terminé » sans aucune action pour exécuter la validation du domaine.

Désormais, lorsque vous accédez à la page de détails d’une commande, un symbole de « validation en attente » s’affiche à côté du domaine avec des actions permettant de faire valider le domaine. (Dans le menu latéral, cliquez sur Certificate > Orders [Certificats > Commandes], puis sur la page Orders [Commandes], cliquez sur le numéro de commande.)

enhancement

Nous avons amélioré la fonctionnalité du point de terminaison d’API Domain management – Get domain control emails (Gestion des domaines – Obtenir les adresses électroniques de contrôle de domaine). Vous pouvez utiliser le nom de domaine pour récupérer les adresses électroniques de validation du contrôle de domaine (basées sur WHOIS ou construites) pour n’importe quel domaine.

Auparavant, il fallait utiliser l’ID du domaine pour récupérer les adresses électroniques DCV. Or, pour qu’un domaine ait un ID, il fallait le faire valider.

Désormais, vous pouvez utiliser le nom de domaine ou l’ID du domaine lorsque vous appelez le point de terminaison Domain management – Get domain control emails pour récupérer les adresses électroniques DCV (basées sur WHOIS ou construites) pour un domaine. Consultez la page consacrée au point de terminaison Get domain emails (Obtenir les adresses électroniques du domaine).

enhancement

Nous avons corrigé un bogue sur les formulaires de commande de certificat TLS/SSL qui ajoutait une CSR seulement pour le remplissage automatique du champ du nom commun. Tout en corrigeant ce bogue, nous avons également amélioré la fonction d’importation de CSR de façon à ce que le champ de l’organisation soit également rempli automatiquement.

Désormais, nous utilisons les informations de votre CSR pour le remplissage automatique des champs du formulaire de commande suivant : Nom commun, Autres noms d’hôte (SAN), Unité organisationnelle (UO) et Organisation.

Vous pouvez toujours changer les informations de ces champs selon le besoin (par exemple, vous pouvez ajouter ou supprimer des noms SAN).

Remarque relative au champ Organisation

Lorsque vous ajoutez une organisation actuellement utilisée dans votre compte, la carte Organization est automatiquement remplie avec les informations de l’organisation figurant dans votre compte.

fix

Nous avons corrigé un bogue empêchant d’annuler une commande de certificat client en attente (Premium, Authentication Plus, Grid Premium, Grid Robot Email, etc.).

Désormais, vous pouvez accéder à la page Orders (Commandes), accessible depuis le menu latéral en cliquant sur Certificates > Orders (Certificats > Commandes), et repérer la commande de certificat à annuler. Ensuite, depuis la page de détails Order# (N° de commande) du certificat, dans le menu déroulant Certificate Actions (Actions sur les certificats) sélectionnez Cancel Order (Annuler la commande).

fix

Nous avons corrigé un bogue qui envoyait aux destinataires un lien vers une page Service introuvable les empêchant de télécharger un certificat réémis.

Désormais, lorsque vous envoyez un lien pour télécharger un certificat réémis, ce lien fonctionne. Le destinataire peut télécharger le certificat sans problème.

fix

Nous avons corrigé un bogue affectant le téléchargement du fichier csv sur la page Duplicates (Duplicatas). Auparavant, lorsque vous téléchargiez un fichier csv, vous obteniez un fichier sans l’extension .csv. Pour que ce fichier fonctionne, il fallait ajouter l’extension .csv à la fin du fichier.

Désormais, lorsque vous téléchargez un fichier csv depuis la page Duplicates (Duplicatas), vous obtenez un fichier csv qui fonctionne : duplicates.csv.

new

Nous avons intégré une nouvelle fonction qui vous permet de réémettre des certificats de signature de document.[Document Signing – Organization (2000) et Document Signing – Organization (5000)].

Remarque : Auparavant, il n’était pas possible de réémettre des certificats de signature de document. La seule solution consistait à révoquer et remplacer le certificat de signature de document.

Désormais, vous pouvez accéder à la page Orders (Commandes), via le menu latéral en cliquant sur Certificates > Orders (Certificats > Commandes), repérer votre certificat de signature de document et, sur la page Order# details (Détails du n° de commande) correspondante, le réémettre si besoin.

enhancement

Nous avons amélioré la fonction d’ajout d’organisation existante du processus de commande de certificat TLS/SSL pour vous permettre de voir l’adresse et le numéro de téléphone d’une organisation, ainsi que son statut de validation (Validation EV, En attente de validation OV, etc.). Sachez que le statut de validation des organisations n’ayant pas encore été soumises pour validation ne sera pas affiché.

Auparavant, vous ne pouviez pas voir les informations relatives à une organisation depuis les pages Request Certificate (Demande de certificat). Pour voir les détails d’une organisation ainsi que son statut de validation, vous deviez accéder à la page Organizations (Organisations) accessible via le menu latéral en cliquant sur Certificates > Organizations (Certificats > Organisations).

Remarque : Si votre compte comprend plus de neuf organisations actives, vous devrez toujours utiliser la liste déroulante Organization (Organisation), puis accéder à la page Organizations (Organisations) pour afficher les détails d’une organisation. En revanche, les deux organisations les plus utilisées seront présentées en tête de liste sous Recently Used (Récemment utilisées).

Octobre 17, 2018

new

Nous avons intégré un nouveau point de terminaison d’API, Order Management - Revoke Certificate (Gestion des commandes - Révoquer un certificat), vous permettant d’utiliser l’ID de commande pour révoquer tous les certificats associés à une seule commande, ce qui facilite l’utilisation de l’API pour révoquer un certificat émis. De cette façon, les duplicatas ou les certificats réémis associés à la commande seront tous révoqués en même temps.

Remarque : Une fois la demande de révocation de certificat envoyée, elle doit être approuvée par un administrateur avant que DigiCert puisse procéder à la révocation des certificats associés à la commande. Consultez la page consacrée au point de terminaison d’API Update Request Status (Mettre à jour le statut d’une demande).

Pour obtenir plus d'informations sur ce nouveau point de terminaison et les autres points de terminaison disponibles au public, consultez la page Révoquer un certificat dans notre documentation consacrée aux API CertCentral.

enhancement

Amélioration des certificats client. Lorsque vous commandez un certificat client (Premium, Email Security Plus, Digital Plus et Authentication Plus), vous pouvez désormais inclure une date d’expiration personnalisée pour vos certificats client.

Auparavant, lorsque vous commandiez un certificat client, vous ne pouviez sélectionner qu’une période de validité de 1, 2 ou 3 ans pour votre certificat.

enhancement

Nous avons amélioré la fonction Add Contact (Ajouter un contact) du processus de commande de certificat EV TLS/SSL pour vous permettre de voir si le contact existant affiché est un utilisateur de compte CertCentral ou un simple contact (utilisateur n’ayant pas de compte CertCentral).

Auparavant, lorsque vous ajoutiez un contact existant comme Contact vérifié pour votre commande de certificat EV TLS, il s’affichait une liste de contacts à sélectionner qui ne permettait pas de distinguer les utilisateurs ayant un compte des utilisateurs n’ayant pas de compte.

Grâce à cette amélioration, les contacts sont répertoriés dans les catégories Users (Utilisateurs de compte CertCentral) et Contacts (Utilisateurs n’ayant pas de compte CertCentral account users).

Remarque : Par défaut, la fonctionnalité Autoriser l'utilisation d'utilisateurs non-CertCentral comme contacts vérifiés est désactivée pour les comptes CertCentral.

Comment activer la fonction « Autoriser la désignation d’utilisateurs non-DigiCert comme contacts vérifiés »

Sur la page Division Preferences (Préférences de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Advance Settings (Paramètres avancés), sous Verified Contacts (Contacts vérifiés),, vous pouvez autoriser la désignation d’utilisateurs n’ayant pas de compte CertCentral comme contacts vérifiés (cochez la case Allow non-DigiCert users to be used as verified contacts [Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés]).

Une fois l’option « Utilisateur non-CertCentral » activée, lorsque vous ajoutez des contacts vérifiés au cours du processus de demande de certificat EV, vous aurez le choix entre deux options : Existing Contact (Contact existant) et New Contact (Nouveau contact). L’option Existing Contact (Contact existant) vous permet de désigner un utilisateur CertCentral comme contact vérifié EV. L’option New Contact (Nouveau contact) vous permet de saisir les informations d’un utilisateur de compte autre que CertCentral.

enhancement

Nous avons amélioré la fonction d’ajout de nouvelle organisation au cours du processus de commande de certificat TLS/SSL pour vous permettre d’éditer les détails d’une organisation nouvellement ajoutée.

Auparavant, après avoir ajouté une nouvelle organisation sur la page Certificate Request (Demande de certificat), vous ne pouviez pas revenir en arrière pour éditer les détails de l’organisation. Pour ce faire, vous deviez supprimer l’organisation, puis l’ajouter de nouveau en spécifiant les informations correctes.

Grâce à cette amélioration, vous pouvez désormais éditer les détails d’une organisation nouvellement ajoutée. Cliquez sur l’icône Éditer (crayon), et modifiez les détails de l’organisation avant d’envoyer votre commande.

new

Nous avons intégré une nouvelle fonction offrant la possibilité d’autoriser, ou non, les utilisateurs à ajouter une nouvelle organisation lorsqu’ils commandent un certificat TLS (OV et EV) depuis leur compte ou via une URL d’invité.

Remarque : Auparavant, la seule façon d’empêcher les utilisateurs d’ajouter une nouvelle organisation au cours du processus de commande consistait à éditer la demande et sélectionner une organisation existante ou de rejeter la demande de certificat.

Grâce à cette nouvelle fonction, vous pouvez activer ou désactiver l’autorisation des utilisateurs à ajouter de nouvelles organisations depuis les pages de demande de certificat.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Organization (Ajouter une nouvelle organisation),, désélectionnez Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter des organisations lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas un utilisateur d’ajouter une organisation existante prévalidée à une commande étant donné que cela est obligatoire pour toutes les commandes de certificat TLS OV et EV.

compliance

Changement concernant la conformité aux normes de l’industrie. Pour les certificats publiquement approuvés, les traits de soulignement ( _ ) ne peuvent plus figurer dans les sous-domaines. Désormais, la norme RFC 5280 s’applique également aux sous-domaines.

Consultez la page Certificats approuvés publiquement – Entrées de données non conformes aux normes de l’industrie.

new

Les certificats TLS/SSL sont disponibles dans CertCentral :

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV Multi-Domain SSL
  • Secure Site Wildcard SSL

Pour activer les certificats Secure Site pour votre compte CertCentral, prenez contact avec votre représentant commercial.

Avantages inclus avec chaque certificat Secure Site :

  • Validation prioritaire
  • Support prioritaire
  • Deux sceaux de site sécurisé de haute qualité
  • Garanties à la pointe de l’industrie

Pour obtenir plus d'informations sur nos certificats Secure Site, consultez la page Présentation des certificats DigiCert Secure Site.
Ressources supplémentaires :

fix

Mises à jour du profil de certificat de la hiérarchie SHA256 EV complète

Le 27 septembre 2018, nous avons retiré l’OID de stratégie Symantec des certificats EV TLS émis par tous les niveaux de la hiérarchie SHA256 EV[DigiCert Global G2 Root => DigiCert Global G2 Intermediate => Certificat EV TLS/SSL].

Problème : Bogue de Chrome sous macOS

En juillet 2018, nous avons découvert un bogue dans Chrome sous macOS empêchant l’affichage de l’indicateur EV pour les certificats EV TLS comprenant plus de deux OID de stratégie – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Solution

Nous avons retiré l’OID de stratégie Symantec du profil de certificat de tous les niveaux de la hiérarchie SHA256 EV. Grâce à cette modification, Chrome sous macOS affiche de nouveau l’indicateur EV des certificats EV TLS émis par tous les niveaux de la hiérarchie SHA256 EV.

Certificats EV TLS concernés

Les certificats EV TLS (émis par tous les niveaux de la hiérarchie SHA256 EV) après le 31 janvier 2018 et avant le 27 septembre 2018 contiennent les trois OID de stratégie suivants dans leur extension - Stratégies de certificat :

  • 2.16.840.1.114412.2.1 (OID DigiCert)
  • 2.16.840.1.113733.1.7.23.6 (OID Symantec)
  • 2.23.140.1.1 (OID CAB/F)

Que dois-je faire ?

  • Votre certificat EV TLS n’affiche pas l’indicateur EV dans Chrome sous macOS ?
    Veuillez remplacer (réémettre) votre certificat EV TLS de façon à afficher l’indicateur EV dans Chrome sous macOS.
    Les certificats EV TLS de hiérarchie SHA256 complète émis à compter du 27 septembre 2018 ne contiennent que deux OID de stratégie dans l’extension du certificat - Stratégies de certificat :
    • 2.16.840.1.114412.2.1 (OID DigiCert)
    • 2.23.140.1.1 (OID CAB/F)
  • Qu’en est-il des autres types de certificat ?
    Les autres types de certificat ne requièrent aucune action de votre part.

Septembre 18, 2018

new

Nous avons intégré la prise en charge des adresses IPv6 (abrégées et complètes).

Vous pouvez désormais commander des certificats TLS/SSL OV publics et privés (SSL, Multi-Domain SSL, Wildcard SSL, Private SSL, etc.) et inclure une adresse IPv6 comme nom commun ou nom SAN.

Remarque : Les adresses IPv6 ne sont pas prises en charge pour les certificats EV TLS/SSL (EV SSL et EV Multi-Domain SSL).

Septembre 17, 2018

fix

Nous avons corrigé un bogue qui affichait sur la page de détails d’une commande de certificat des informations non pertinentes à cette commande.

Désormais, lorsque vous accédez aux pages de détails d’une commande de certificat TLS/SSL, de signature de code, de signature de code EV, client et de signature de document, seules les informations propres à cette commande seront affichées.

Septembre 13, 2018

enhancement

Nous avons amélioré l’étape Add Organization (Ajouter une organisation) du processus de commande de certificat TLS/SSL.

Auparavant, il fallait ajouter une nouvelle organisation avant de pouvoir demander un certificat (Certificates > Organizations). De plus, la nouvelle organisation n’apparaissait pas sur la page Certificate Request (Demande de certificat) tant qu’elle n’avait pas été validée.

Grâce à cette amélioration, vous pouvez ajouter une nouvelle organisation au cours du processus de demande. Sachez toutefois que la nouvelle organisation n’étant pas prévalidée, DigiCert devra le faire avant de pouvoir émettre votre certificat.

Remarque : Lorsqu’un demandeur (personne qui commande le certificat) ajoute une nouvelle organisation à partir d’une page Certificate Request (Demande de certificat), il devient alors le contact de la nouvelle organisation.

Lorsque vous commandez un certificat TLS/SSL, vous avez toujours la possibilité d’utiliser une organisation existante prévalidée.

Éditer une demande

Avant l’approbation d’une demande de certificat TLS/SSL, vous avez la possibilité d’éditer la demande et d’ajouter une nouvelle organisation. La personne qui ajoute la nouvelle organisation en devient le contact.

new

Nous avons intégré une nouvelle fonction, Add Contacts (Ajouter des contacts), au processus de commande de certificat TLS/SSL EV qui vous permet d’affecter un utilisateur CertCentral existant (administrateur, gestionnaire, gestionnaire financier ou utilisateur) en tant que contact vérifié EV de l’organisation au cours du processus de demande.

Auparavant, il fallait affecter un contact vérifié EV à une organisation avant de pouvoir demander un certificat (Certificates > Organizations).

Autoriser la désignation d’utilisateurs non-DigiCert comme contacts vérifiés

Sur la page Division Preferences (Préférences de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Advance Settings (Paramètres avancés), sous Verified Contacts (Contacts vérifiés),, vous pouvez autoriser la désignation d’utilisateurs n’ayant pas de compte CertCentral comme contacts vérifiés (cochez la case Allow non-DigiCert users to be used as verified contacts ([Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés]).
Une fois la fonction « Utilisateur non-CertCentral » activée, lorsque vous ajoutez des contacts vérifiés au cours du processus de demande de certificat EV, vous aurez le choix entre deux options : Existing Contact (Contact existant) et New Contact (Nouveau contact). L’option Existing Contact (Contact existant) vous permet de désigner un utilisateur CertCentral comme contact vérifié EV. L’option New Contact (Nouveau contact) vous permet de saisir les informations d’un utilisateur de compte autre que CertCentral.

Septembre 11, 2018

enhancement

Nous avons intégré une fonction, Skip Approval Step (Ignorer l’étape d’approbation), qui vous permet de supprimer l’étape d’approbation de vos processus de commande de certificat SSL, de signature de code et de signature de document.

Remarque : L’approbation par un administrateur est toujours requise pour les révocations de certificats, les demandes de certificats pour URL d’invité et les demandes de certificats pour utilisateurs limités, utilisateurs standard et gestionnaires financiers.

Vous pouvez activer cette fonctionnalité sur la page Préférences de division (Paramètres > Préférences). Dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Approval Steps (Étapes d’approbation),, Sélectionnez Skip approval step: remove the approval step from your certificate order processes (Ignorer l’étape d’approbation : supprimer l’étape d’approbation des processus de commande de certificat), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Ces commandes ne requièrent pas d’approbation par un administrateur et ne seront donc pas répertoriées sur la page Requests (Demandes, accessible via Certificates > Requests). Ces commandes n’apparaîtront que sur la page Orders (Commandes) accessible via Certificate > Orders (Certificats > Commandes).

Septembre 6, 2018

new

Nous avons intégré un nouveau point de terminaison, Get Order Status Changes (Récupérer les changements de statut des commandes), permettant à ceux qui utilisent les API Services de DigiCert de vérifier le statut de toutes les commandes de certificat au cours d’un intervalle de temps pouvant aller jusqu’à une semaine.

Pour obtenir plus d'informations sur ce nouveau point de terminaison, consultez la page Gestion des commandes – Récupérer les changements de statut des commandes dans notre rubrique Documentation consacrée aux API Services de DigiCert.

fix

Nous avons corrigé un bogue indiquant dans les messages de journalisation CT que des certificats SSL/TLS privés ou non publics étaient enregistrés dans les journaux CT alors que ce n’était pas le cas.

Remarque : DigiCert n’enregistre pas les certificats SSL/TLS privés et les certificats non-SSL/TLS dans les journaux CT. Selon les pratiques de l’industrie, seuls les certificats SSL/TLS publics sont enregistrés dans les journaux CT.

Désormais, lorsque vous consultez les détails d’un certificat SSL/TLS privé ou non-SSL/TLS (par exemple, les certificats client), aucune information de journalisation CT n’est présentée.

fix

Nous avons corrigé un bogue affectant la fonction de recherche sur la page Orders (Commandes, accessible en cliquant sur Certificates > Orders) qui vous empêchait de rechercher un certificat client à l’aide du nom commun.

Désormais, lorsque vous recherchez un certificat client spécifique à l’aide du nom commun, les résultats seront renvoyés si des correspondances ont été trouvées.

Septembre 5, 2018

fix

Nous avons corrigé un bogue affectant l’interface utilisateur du Contrat de services de certification en déplaçant certains caractères et symboles dont l’encodage était inapproprié.

Désormais, lorsque vous lisez le Contrat de services de certification, chaque caractère et symbole est correctement encodé.

Août 31, 2018

fix

Nous avons corrigé un bogue affectant le rôle d’utilisateur limité. Lorsqu’un administrateur affectait un utilisateur limité à une commande de certificat, cet utilisateur limité ne recevait pas les autorisations requises pour renouveler, réémettre ou révoquer le certificat.

Désormais, lorsqu’un utilisateur limité est affecté à une commande de certificat, ce dernier peut renouveler, réémettre ou révoquer le certificat.

Août 30, 2018

fix

Nous avons corrigé un bogue empêchant l’enregistrement des adresses électroniques supplémentaires ajoutées à une commande de certificat.

Désormais, lorsque vous accédez à la page de détails d’une commande de certificat et que vous ajoutez et enregistrez des adresses électroniques supplémentaires pour la commande en question, ces adresses sont enregistrées et vous pourrez les retrouver lorsque vous retournerez sur cette page.

fix

Nous avons corrigé un bogue qui envoyait le courrier électronique d’approbation de certificat de signature de code (CS) lorsque le demandeur de CS était également un contact CS vérifié.

Désormais, lorsque le demandeur d’un certificat de signature de code est également le contact CS vérifié de l’organisation, il n’est plus envoyé de courrier d’approbation CS.

Août 29, 2018

fix

Nous avons corrigé un bogue affectant la fonction de Recherche et un bogue affectant le filtre Division sur la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes).

Désormais, lorsque vous utilisez un ID de demande, un ID de commande, un nom commun ou autre pour rechercher une demande spécifique, des résultats seront renvoyés si des correspondances ont été trouvées. Par ailleurs, le filtre Division renverra les demandes associées à la division sélectionnée.

fix

Nous avons corrigé un bogue affectant le widget Pending Cert Request (Demande de certificat en attente) sur le tableau de bord de CertCentral.

Désormais, le nombre de demandes de certificat en attente (demandes de nouveau certificat et de révocation) figurant dans le widget Pending Cert Request correspondra au nombre de demandes de certificat en attente figurant sur la page Requests (Demandes) accessible via Certificates > Requests (Certificats > Demandes).

Août 28, 2018

new

Ajout d’une nouvelle fonction de changement de CSR. Cette fonction vous permet de changer la CSR des commandes de certificat en attente (après leur approbation mais avant l’émission du certificat).

Sur la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificats > Commandes), repérez la commande de certificat en attente, puis cliquez sur le lien du numéro de commande. Sur la page de détails Order (Commande), dans la section Validation in Progress (Validation en cours), puis sous You Need To (Vous devez),, cliquez sur le lien Change CSR (Changer la CSR).

Remarque : Pour les demandes de certificat en attente d’approbation, vous avez la possibilité de changer la CSR avant leur approbation. Sur la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes), repérez la demande de certificat en attente, puis cliquez sur le lien du numéro de commande. Dans le volet de détails de la demande à droite, cliquez sur le lien Edit (Éditer) pour changer la CSR.

API CertCentral : Nouveau point de terminaison « Changer de CSR »

Nous avons également intégré un point de terminaison, « Change CSR » (Changer la CSR), permettant à ceux qui utilisent les API Services de DigiCert de changer la CSR relative à une demande de certificat SSL/TLS en attente. Pour obtenir plus d'informations sur ce nouveau point de terminaison, consultez la page Gestion des commandes – Ajout d’une CSR dans notre rubrique Documentation consacrée aux API Services de DigiCert.

enhancement

Amélioration des certificats à caractère générique. Vous avez la possibilité de protéger plusieurs domaines à caractère générique avec un seul certificat générique.

Lorsque vous commandez un certificat à caractère générique dans CertCentral, vous pouvez protéger plusieurs domaines à caractère générique avec un seul certificat générique (*.exemple.com, *.votredomaine.com et *.mondomaine.com). Vous pouvez toujours protéger un seul domaine à caractère générique (*.exemple.com) avec votre certificat à caractère générique.

Éléments à souligner :

  • Pour chaque domaine à caractère générique, le domaine de base est également protégé gratuitement (par exemple : *.votredomaine.com protège aussi votredomaine.com).
  • Les autres noms de domaine (SAN) doivent faire référence à des domaines à caractère générique (par ex. *.votredomaine.com) ou être basés sur vos domaines à caractère générique répertoriés. Par exemple, si l’un de vos domaines à caractère générique est *.votredomaine.com, vous pouvez ajouter les SAN www.votredomaine.com ou www.app.votredomaine.com à votre commande de certificat.
  • L’ajout de noms SAN à caractère générique à une commande de certificat peut entraîner des coûts supplémentaires.

Août 1, 2018

compliance

Un changement des normes de l’industrie a donné lieu à la suppression de deux méthodes de validation du contrôle de domaine (DCV) des exigences de base.

À compter du 1er août 2018, les autorités de certification ne peuvent plus utiliser les méthode de DCV suivantes :

  • 3.2.2.4.1 Validation du demandeur en tant que contact du domaine
    Cette méthode permettait à une AC de valider le contrôle d’un domaine associé à un certificat SSL/TLS en vérifiant si le demandeur est bien contact du domaine directement auprès du bureau d’enregistrement du nom de domaine.
  • 3.2.2.4.5 Document d’autorisation de domaine
    Cette méthode permettait à une AC de valider le contrôle d’un domaine associé à un certificat SSL/TLS en vérifiant auprès de l’autorité si le demandeur est bien habilité à commander un certificat pour le dit domaine tel que mentionné dans un document d’autorisation de domaine .
    Consultez la page Ballot 218: Remove validation methods 1 and 5 (Vote 218 : suppression des méthodes de validation 1 et 5).

Pour obtenir plus d'informations sur les méthodes DCV disponibles, consultez la page Méthodes de validation du contrôle de domaine (Domain Control Validation, DCV).

new

Déploiement en bêta de la prise en charge multilingue dans CertCentral.

La prise en charge multilingue vous permet de modifier et d’enregistrer vos préférences linguistiques pour la plate-forme CertCentral.

Langues de la plate-forme CertCentral :

  • Deutsch (Allemand)
  • Español (Espagnol)
  • Français
  • Italiano (Italien)
  • 日本語 (Japonais)
  • 한국어 (Coréen)
  • Português (Portugais)
  • Русский (Russe)
  • 简体中文 (Chinois simplifié)
  • 繁體中文 (Chinois traditionnel)
  • Anglais

Vous souhaitez essayer la prise en charge multilingue bientôt disponible sur CertCentral ?

Une fois dans votre compte, accédez au menu déroulant de "votre nom" situé dans le coin supérieur droit, puis sélectionnez My Profile (Mon profil). Sur la page Profile Settings (Paramètres du profil), dans le menu déroulant Language (Langue), sélectionnez une langue, puis cliquez sur Save Changes (Enregistrer les modifications).

Consultez la page CertCentral: Change and Save Your Language Preference (CertCentral : changer et enregistrer votre langue de préférence).

Juillet 23, 2018

new

Ajout d’une nouvelle fonction d’annulation de commande. Cette fonction vous permet d’annuler des commandes de certificat en attente (après leur approbation mais avant l’émission du certificat).

Sur la page Orders (Commandes), dans le menu latéral, cliquez sur Certificate > Orders (Certificats > Commandes) et repérez la commande de certificat en attente. Ensuite, sur la page de détails de la Commande, dans la section Certificate Actions (Actions sur les certificats), vous avez la possibilité de l’annuler.

Remarque : Pour les demandes de certificat en attente d’approbation, un approbateur doit rejeter la demande. Si le certificat a été émis, un administrateur doit le révoquer.

Juillet 6, 2018

new

Intégration d’un nouveau filtre de recherche avancée à la page Orders (Commandes) accessible depuis le menu latéral en cliquant sur Certificate > Orders (Certificats > Commandes), et depuis la page Orders (Commandes) en cliquant sur le lien Show Advanced Search (Afficher la fonction de Recherche avancée).

Cette fonction vous permet de rechercher des certificats client avec l’adresse électronique des destinataires.

Mai 25, 2018

compliance

Conformité de DigiCert au Règlement général sur la protection des données (RGPD)

Le RGPD est une loi de l’Union européenne sur la protection et la confidentialité des données de toutes les personnes de l’Union européenne. Son principal objectif est de permettre aux citoyens et résidents de l’UE d’exercer un plus grand contrôle sur leur données personnelles et de simplifier l’environnement réglementaire pour les entreprises internationales en unifiant les réglementations au sein de l’UE. Le RGDP est entré en vigueur le 25 mai  2018. « Plus de précisions »

Déclaration de DigiCert

DigiCert s’est engagée à comprendre et à se conformer au RGDP. Nous étions d’ores et déjà en accord avec le RGDP dès son entrée en vigueur le 25 mai 2018. Consultez la page Meeting the General Data Protection Regulation (GDPR) (Se conformer au Règlement général sur la protection des données (RGPD).

compliance

Incidence du RGPD sur la méthode WHOIS de validation du contrôle de domaine (DCV) effectuée par courrier électronique

Le Règlement général de l’Union européenne sur la protection des données (RGPD) est entré en vigueur le 25 mai 2018. Il impose la protection des données des personnes physiques (non pas des personnes morales) résidant dans l’Union européenne.

DigiCert a travaillé en concertation avec l’ICANN (Internet Corporation for Assigned Names and Numbers, ou Société pour l’attribution des noms de domaines et des numéros sur Internet, en français) afin d’assurer la disponibilité des informations WHOIS. L’ICANN a déclaré maintenir l’obligation pour les registres et bureaux d’enregistrement de soumettre des informations au service WHOIS, moyennant certaines adaptations aux objectifs du RGPD. Consultez la page A Note on WHOIS, GDPR and Domain Validation (Observations sur le service WHOIS, le RGPD et la validation des domaines).

Utilisez-vous la méthode WHOIS pour valider le contrôle de votre domaine par courrier électronique ?

Vérifiez auprès de votre bureau d’enregistrement si l’accès des AC aux données WHOIS dans le cadre de la conformité au RGPD s’effectue au moyen d’une adresse électronique anonyme ou d’un formulaire web.

Pour que le processus de validation soit le plus efficace possible, informez votre bureau d’enregistrement que vous souhaitez que vos enregistrements publics ou une adresse électronique anonyme soient utilisés pour vos domaines. Grâce à ces options l’incidence sur vos processus de validation demeurera minimale voire nulle.

Votre bureau d’enregistrement permet-il aux AC d’accéder aux données WHOIS au moyen d’une adresse électronique anonyme ou d’un formulaire web ? Si tel est le cas, nous pouvons envoyer les courriers électroniques DCV aux adresses répertoriées dans l’enregistrement WHOIS.

Votre bureau d’enregistrement masque-t-il ou supprime-t-il les adresses électroniques ? Si tel est le cas, vous devrez utiliser l’une des autres méthodes suivantes pour prouver le contrôle de vos domaines :

  • Adresse électronique construite
  • DNS TXT
  • DNS CNAME
  • Démonstration pratique HTTP

Pour plus d’informations sur les adresses électroniques construites et les autres méthodes DCV disponibles consultez la page Domain Control Validation (DCV) Methods (Méthodes de validation du contrôle de domaine).

Mai 16, 2018

fix

Correction du bogue affectant l’authentification unique. Les utilisateurs qui disposent d’un accès par authentification unique seulement et qui demandent un mot de passe CertCentral ne recevront plus le courrier électronique de réinitialisation du mot de passe.

Désormais, ils recevront un courrier électronique qui les dirigera vers une page de connexion par authentification unique où ils seront invités à contacter leur gestionnaire de compte CertCentral s’ils ont besoin d’utiliser un mode d’accès au compte de type différent.

Mai 10, 2018

compliance

Les normes de l’industrie autorisent une autorité de certification à émettre un certificat SSL/TLS pour un domaine dont les enregistrements CAA ne contiennent pas de balises de propriété "issue"/"issuewild".

Lorsqu’une AC interroge les enregistrements de ressource CAA d’un domaine et ne trouve pas de balises de propriété "issue" ou "issuewild", l’AC peut interpréter ce cas comme une autorisation d’émission du certificat SSL/TLS pour le domaine en question. Consultez la page Ballot 219: Clarify handling of CAA Record Sets with no "issue"/"issuewild" property tag (Vote 219 : Rationaliser le traitement des ensembles d’enregistrements CAA sans balise de propriété « issue » ou « issuewild »).

Pour obtenir plus d'informations sur le processus de contrôle des enregistrements de ressource CAA, consultez notre page DNS CAA Resource Record Check (Contrôle des enregistrements de ressource DNS CAA).

Avril 16, 2018

new

Nouvelle fonction ajoutée à la page de détails des commandes en attente accessible en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur le lien du numéro de la commande en attente. Cette fonction vous permet de procéder à la validation du contrôle des domaines associés aux commandes en attente (DCV).

Si vous voyez une commande en attente de validation de domaine avant de pouvoir émettre le certificat, cliquez sur le lien du domaine en attente pour ouvrir la fenêtre contextuelle Prove Control Over Domain (Prouver le contrôle du domaine). Dans cette fenêtre, vous pouvez sélectionner ou changer la méthode DCV et valider le domaine (envoyer ou renvoyer les courriers électroniques, contrôler l’enregistrement DNS TXT, etc.). Consultez la page Validation du domaine (commande en attente) : Méthodes de validation de contrôle de domaine (Domain Control Validation, DCV).

Avril 1, 2018

compliance

Dans le cadre de l’abandon du protocole TLS 1.0/1.1 dans l’ensemble du secteur et en vue de maintenir notre conformité aux normes PCI, DigiCert a désactivé le protocole TLS 1.0/1.1 le 1er avril 2018. À partir de maintenant, DigiCert ne prend en charge que le protocole TLS 1.2 et les versions ultérieures. Consultez la page Déclassement du protocole TLS 1.0 et 1.1.

Mars 15, 2018

enhancement

Amélioration des pages Order # (Numéro de commande) accessibles en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur le lien Order # (Numéro de commande) et depuis les volets de détails Order # (Numéro de commande) en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur Quick View (Aperçu rapide).

Lorsque vous affichez le statut de validation d’une commande, vous pouvez désormais voir le statut de validation de chaque nom SAN associé à une commande : en attente ou finalisé.

enhancement

Amélioration des pages de demande de certificat SSL (Request a Certificate > SSL Certificates [Demander un certificat] > [Certificats SSL]) et des pages de renouvellement de certificat SSL. Nous avons simplifié l’apparence et la convivialité de des pages de demande et de renouvellement de certificat, en plaçant les informations spécifiques dans des sections extensibles. Cela permet à l’utilisateur final de se concentrer sur les étapes les plus importantes des processus de commande et de renouvellement.

Nous avons regroupé les options relatives aux certificats et aux commandes sous les titres de section ci-dessous.

  • Options de certificat supplémentaires
    • Hachage de la signature
    • Plate-forme serveur
    • Renouvellement automatique
  • Options de commandes supplémentaires
    • Commentaires à l'administrateur
    • Message de renouvellement spécifique à une commande
    • Courriels supplémentaires
    • Utilisateurs supplémentaires habilités à gérer la commande

Mars 13, 2018

enhancement

Amélioration des pages Order # (Numéro de commande) accessibles en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur le lien Order # (Numéro de commande) et depuis les volets de détails Order # (Numéro de commande) en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur Quick View (Aperçu rapide).

Vous pouvez désormais voir les statuts de validation d’une commande : en attente ou finalisée. Vous pouvez également regarder si la commande est en attente de validation d'un domaine ou d'une organisation pour que le certificat puisse être émis.

Mars 2, 2018

compliance

DigiCert met en œuvre un processus amélioré pour la vérification des unités organisationnelles (UO).

Par exigences de base :

"L’autorité de certification s’engage à mettre en œuvre un processus permettant d’empêcher un attribut d’UO d’inclure un nom, un nom DBA, un nom commercial, une marque commerciale, une adresse, un lieu ou tout autre texte faisant référence à une personne physique ou morale particulière, à moins que l’AC n’ait vérifié ces informations conformément à la Section 11.2…"

Remarque : Le champ de l’UO est un champ facultatif. Il n’est pas obligatoire d’inclure une unité organisationnelle dans une demande de certificat.

compliance

À compter du premier mars 2018, la durée maximale autorisée des certificats SSL/TLS publics de 3 ans réémis (ou dupliqués) est de 825 jours.

Dans le cas d’un certificat OV de 3 ans émis après le 1er mars 2017, n’oubliez pas que pendant la première année du cycle de vie de 3 ans du certificat, tous les certificats réémis ou dupliqués peuvent avoir un cycle de vie plus court que le certificat "original", et ces certificats réémis expireront en premier. Consultez la page
How does this affect my 3-year certificate reissues and duplicate issues? (En quoi cela affecte-t-il les réémissions de mon certificat de 3 ans et les duplicatas ?).

Février 21, 2018

compliance

À compter du 21 février 2018, DigiCert ne propose que des certificats SSL/TLS publics de 1 ou 2 ans en raison d’un changement des normes de l’industrie limitant la durée d’un certificat SSL public à 825 jours (environ 27 mois). Consultez la page February 20, 2018, Last Day for New 3-Year Certificate Orders (Le 20 février 2018 : dernier jour pour commander des certificats d’une durée de 3 ans).

compliance

Ceci vous est présenté à titre indicatif seulement, aucune action n’est requise de votre part.

À compter du premier février 2018, DigiCert enregistre tous les nouveaux certificats SSL/TLS publics émis dans les journaux de transparence des certificats (Certificate Transparency, CT) publics. Cette modification ne concerne pas les certificats OV émis avant le premier février 2018. Sachez que la journalisation CT est obligatoire pour les certificats EV depuis 2015. Consultez la page DigiCert Certificates Will Be Publicly Logged Starting Feb. 1 (DigiCert enregistre les certificats dans les journaux publics à compter du mois de février).

enhancement

Ajout d’une nouvelle fonction "exclude from CT log when ordering a certificate" (Exclure de la journalisation CT lors de la commande de certificat). Lorsque vous activez cette fonction, accessible en cliquant surSettings > Preferences (Paramètres > Préférences), vous autorisez les utilisateurs du compte à exclure les certificats SSL/TLS de la journalisation CT publique par commande individuelle.

Lorsqu’un utilisateur commande un certificat SSL, il a la possibilité de ne pas enregistrer le certificat SSL/TLS dans les journaux CT publics. Cette fonction est disponible au moment où un utilisateur commande un nouveau certificat, réémet ou renouvelle un certificat. Consultez la page CertCentral Public SSL/TLS Certificate CT Logging Guide (Guide sur la journalisation CT des certificats SSL/TLS publics dans CertCentral).

enhancement

Ajout d’un nouveau champ (disable_ct) facultatif, permettant de refuser la journalisation CT, aux points de terminaison des API de demande de certificats SSL. Ajout d’un nouveau point de terminaison (ct-status) permettant de refuser la journalisation CT des certificats émis. Consultez la page CertCentral API Public SSL/TLS Certificate Transparency Opt Out Guide (Guide sur l’API d’exclusion des certificats SSL/TLS publics de la journalisation CT).

Janvier 12, 2018

new

DigiCert rend public un autre journal de transparence des certificats (Nessie). Nessie est un nouveau journal de transparence des certificats (CT) extrêmement évolutif et performant.

Ce journal CT se compose de cinq journaux répartis par tranches de un an en fonction de l’expiration des certificats. Vous trouverez ci-dessous les URL des points de terminaison du journal CT.

« Plus de précisions »

Décembre 19, 2017

new

DigiCert rend public le journal de transparence des certificats Yeti. Yeti est un nouveau journal de transparence des certificats (CT) extrêmement évolutif et performant.

Ce journal CT se compose de cinq journaux répartis par tranches de un an en fonction de l’expiration des certificats. Vous trouverez ci-dessous les URL des points de terminaison du journal CT.

« Plus de précisions »

Novembre 3, 2017

enhancement

Amélioration de la page Overview (Aperçu) accessible en cliquant sur le Tableau de bord). Ajout d’une fonction de demande de certificat à partir du Tableau de bord; présence d’un nouveau bouton Request a Certificate (Demander un certificat) en haut de la page.

enhancement

Amélioration de la liste déroulante Request a Certificate (Demander un certificat) figurant sur la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificats > Commandes) et depuis la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes). Ajout d’en-têtes de type de certificat (par ex., CODE SIGNING CERTIFICATES (Certificats de signature de code) à la liste afin de faciliter la recherche de certificats par type.

enhancement

Amélioration de la page Expiring Certificates (Certificats arrivant à échéance) accessible en cliquant sur Certificates > Expiring Certificates (Certificats > Certificats arrivant à échéance). Ajout d’un lien Quick View (Aperçu rapide) permettant de voir les détail de chaque certificat arrivant à échéance sans quitter la page.

Octobre 26, 2017

enhancement

Amélioration de la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificats > Commandes) et depuis la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes). Intégration d’une fonction de demande de certificat à partir de ces pages et d’un nouveau bouton Request a Certificate (Demander un certificat) situé en haut des pages.

Octobre 24, 2017

compliance

Changement des normes de l’industrie concernant les contrôles d’enregistrement de ressource CAA. Modification du processus servant à contrôler les chaînes CNAME contenant un maximum de 8 enregistrements CNAME. La recherche ne tient pas compte de la cible parent d’un enregistrement CNAME. Consultez la page DNS CAA Resource Record Check (Contrôle de l’enregistrement de ressource DNS CAA).

Octobre 18, 2017

enhancement

Amélioration de la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificat > Commandes) ; meilleures performances de page.

Octobre 16, 2017

enhancement

Amélioration de la page de détails Order (Commande) accessible en cliquant sur le numéro d’une commande depuis les pages Certificates > Orders (Certificats > Commandes) ; meilleures performances de page.

Octobre 10, 2017

enhancement

Amélioration du volet « Order Details » (Détails de la commande) sur la page Requests (Demandes) accessible en cliquant sur le numéro d’une commande ; meilleures performances de page.

Octobre 6, 2017

new

Ajout d’un nouveau point de terminaison « Retrieve Order Validation » (Récupérer les validations d’une commande) permettant de voir le statut des validations DCV et des organisations d’une commande spécifique.

/services/v2/order/certificate/{order_id}/validation

« Plus de précisions »

Octobre 3, 2017

new

Ajout d’une nouvelle fonction de délivrance de certificat aux points de terminaison des API de demande de certificat. Consultez la page Fonctionnalité d'émission instantanée des certificats CertCentral.

Octobre 2, 2017

enhancement

Amélioration des requêtes permettant de répertorier les utilisateurs ; amélioration de la recherche d’utilisateurs et de la performance de page (par ex., la page Orders [Commandes]).

enhancement

Amélioration des pages Request a Certificate (Demander un certificat) ; amélioration de la recherche d’organisations et de domaines ainsi que de la performance de page.

Septembre 26, 2017

new

Nouveau composant intégré au menu déroulant "help" (?) : lien vers la nouvelle page Change Log (Journal des modifications).

fix

Points de terminaison fixes d’envoi de commande pour les certificats de clients

Dans l'API de CertCentral, les points de terminaison Envoi de commande, qui permettent de renouveler automatiquement ou manuellement les certificats, ont été mis à jour. Ce changement affecte les commandes de certificats clients et les commandes de renouvellement de certificats clients. Pour obtenir plus d'informations, consultez la documentation concernant l'API des services DigiCert.

Commandes de certificats clients :

Sur une commande de certificat client, la valeur "is_renewed" est correctement incluse dans le corps de réponse renvoyé.

  • Si la commande n'a pas été renouvelée, le champ "is_renewed" est faux.
    "is_renewed": false,
  • Si la commande a été renouvelée, le champ "is_renewed" est vrai.
    "is_renewed": true,

CertCentral API - Renouvellement des certificats clients

Ces modifications ne s'appliquent qu'aux renouvellements de certificats clients qui sont déclenchés manuellement ; elles ne s'appliquent pas à ceux qui sont déclenchés par la fonctionnalité de renouvellement automatique.

POST

Lorsque vous utilisez l'API CertCentral pour effectuer une demande de renouvellement de certificat client, vous devez ajouter le paramètre suivant au point de terminaison : POST /commande/certificat/{order_id} Message :"renewal_of_order_id": "1234567"

GET

Désormais, lorsque vous visualisez la nouvelle commande (le renouvellement de la commande de certificat originale qui expire), les deux champs de renouvellement se trouvent dans le corps de réponse renvoyé :"is_renewed": true,
"renewed_order_id": 1234567,

"renewed_order_id" est l'identifiant de la commande originale que vous avez renouvelée.

Septembre 25, 2017

enhancement

Amélioration des certificats client ; prise en charge de plusieurs unités organisationnelles (UO).

enhancement

Amélioration des certificats client ; prise en charge de plusieurs unités organisationnelles (UO).

Septembre 21, 2017

fix

Correction du bogue affectant les contacts de facturation Le changement d’un contact de facturation dans une division ne modifie pas le contact de facturation dans une autre division (par ex., division de niveau supérieur).

Septembre 8, 2017

compliance

Changement des normes de l’industrie relatives à la délivrance des certificats. Processus de délivrance de certificats modifié pour contrôler les enregistrements de ressource DNS CAA. Consultez la page DNS CAA Resource Record Check (Contrôle de l’enregistrement de ressource DNS CAA).

Septembre 5, 2017

enhancement

Amélioration des processus Account Balance (Solde du compte) et Purchase Order (Bon de commande). Consultez la page CertCentral Account Balance and PO Process Changes (Modifications des processus Solde du compte et Bon de commande).

Août 4, 2017

new

Nouveau composant intégré au menu déroulant "help" (?) : lien vers le Guide de prise en main de DigiCert CertCentral.

Juillet 28, 2017

compliance

Changement concernant la conformité aux normes de l’industrie ; amélioration des contrôles de violation de la norme RFC 5280 et de son application. Consultez la page Certificats approuvés publiquement – Entrées de données non conformes aux normes de l’industrie.

Juillet 21, 2017

compliance

Changement des normes de l’industrie relatives au processus de validation. Les informations de validation (DCV ou organisation) datant de plus de 825 jours doivent être revalidées avant le traitement de toute demande de réémission, de renouvellement ou d’émission de certificat. « Plus de précisions »

Juillet 10, 2017

compliance

Changement des normes de l’industrie ; prise en charge de méthodes supplémentaires pour la validation du contrôle de domaine (DCV). Consulter la page Domain Pre-Validation: Méthodes de validation de contrôle de domaine (Domain Control Validation, DCV).