CertCentral Services API: Improved Order info API response
Update: To give API consumers more time to evaluate the impact of the Order info API response changes on their integrations, we are postponing this update until May 31, 2022. We originally planned to release the changes described below on April 25, 2022.
On May 31, 2022, DigiCert will make the following improvements to the Order info API. These changes remove unused values and update the data structure of the order details object to be more consistent for orders in different states across product types.
For more information and response examples for public TLS, code signing, document signing, and Class 1 S/MIME certificates, see the reference documentation for the Order info endpoint.
If you have questions or need help with these changes, contact your account representative or DigiCert Support.
Need to test your API integration?
To help CertCentral Services API consumers evaluate the impact of these changes, DigiCert is providing a beta server for API consumers to test their integrations prior to the May 31, 2022 release. To learn more, see our knowledge base article: DigiCert CertCentral Services API beta server.
General enhancements
The following changes apply to orders for various certificate types irrespective of order status.
Removed parameters:
public_id
(string)public_id
parameter. DigiCert no longer supports the Express Install workflow that required a public_id
value.certificate.ca_cert_id
(string)ca_cert_id
parameter. The value of this parameter is an internal ID for the issuing ICA certificate and cannot be used externally. The API already excludes the ca_cert_id
parameter from the order details for other product types.ca_cert
object instead.verified_contacts
(array of objects)verified_contacts
array. The API already excludes the verified_contacts
array from the order details for other product types.certificate.dns_names
(array of strings)dns_names
array.dns_names
array with an empty string: [" "]
certificate.organization_units
(array of strings)organization_units
array.organization_units
array with an empty string: [" "]
certificate.cert_validity
cert_validity
object, the API will only return a key/value pair for the unit used to set the certificate validity period when the order was created. For example, if the validity period of the certificate is for 1 year, the cert_validity
object will return a years
parameter with a value of 1.cert_validity
object sometimes returned values for both days
and years
.Added parameters:
order_validity
(object)order_validity
object.order_validity
object returns the days
, years
, or custom_expiration_date
for the order validity period. The API already includes an order_validity
object in the order details for public SSL/TLS products.payment_profile
(object)payment_profile
object. The API already includes a payment_profile
object in the order details for other product types.server_licenses
For DV certificate orders, the API will start returning the server_licenses
parameter. The API already includes the server_licenses
parameter in the order details for other product types.Unapproved order requests
The following changes apply only to certificate order requests that are pending approval or that have been rejected. These changes bring the data structure of the response closer to what the API returns after the request is approved and the order is submitted to DigiCert for validation and issuance.
To manage unapproved and rejected requests, we recommend using the Request endpoints (/request
) instead of retrieving the order details. We designed the /request
endpoints to manage pending and rejected certificate order requests, and these endpoints remain unchanged.
Note: For quicker certificate issuance, we recommend using a workflow that skips or omits the request approval step for new certificate orders. If your API workflow already skips or omits the approval step, you can safely ignore the changes below. Learn more about removing the approval step:
Added parameters:
disable_ct
(boolean)allow_duplicates
(boolean)cs_provisioning_method
(string)Removed parameters:
server_licenses
(integer)server_licenses
parameter. The API will continue including the server_licenses
parameter in order details for approved order requests.Improved organization
object
To provide a consistent data structure in the order details for unapproved and approved order requests, the API will return a modified organization
object on unapproved order requests for some product types.
The API will stop returning the following unexpected properties on unapproved order requests for all product types:
organization.status
(string)organization.is_hidden
(boolean)organization.organization_contact
(object)organization.technical_contact
(object)organization.contacts
(array of objects)The API will start returning the following expected properties, if existing, on unapproved order requests for all product types:
organization.name
(string)organization.display_name
(string)organization.assumed_name
(string)organization.city
(string)organization.country
(string)To get organization details not included in the Order info response, use the Organization info API endpoint.
DIGICERT 2022 MAINTENANCE SCHEDULE
To make it easier to plan your certificate-related tasks, we scheduled our 2022 maintenance windows in advance. See DigiCert 2022 scheduled maintenance—this page is updated with all current maintenance schedule information.
With customers worldwide, we understand there is not a "best time" for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.
About our maintenance schedule
If you need more information regarding these maintenance windows, contact your account manager or DigiCert support team.
CertCentral to issue GeoTrust and RapidSSL DV certificates from new intermediate CA certificates
On May 24, 2022, between 9:00 am and 11:00 am MDT (3:00 pm and 5:00 pm UTC), DigiCert will replace the GeoTrust and RapidSSL intermediate CA (ICA) certificates listed below. We can no longer issue maximum validity (397-day) DV certificates from these intermediates.
Old ICA certificates
New ICA certificates
See the DigiCert ICA Update KB article.
How does this affect me?
Rolling out new ICA certificates does not affect your existing DV certificates. Active certificates issued from the replaced ICA certificates will remain trusted until they expire.
However, all new certificates, including certificate reissues, will be issued from the new ICA certificates. To ensure ICA certificate replacements go unnoticed, always include the provided ICA certificate with every TLS certificate you install.
No action is required unless you do any of the following:
Action required
If you practice pinning, hard code acceptance, or operate a trust store, update your environment as soon as possible. You should stop pinning and hard coding ICA certificates or make the necessary changes to ensure your GeoTrust DV and RapidSSL DV certificates issued from the new ICA certificates are trusted. In other words, make sure they can chain up to their new ICA certificate and trusted root.
See the DigiCert Trusted Root Authority Certificates page to download copies of the new Intermediate CA certificates.
What if I need more time?
If you need more time to update your environment, you can continue to use the old 2020 ICA certificates until they expire. Contact DigiCert Support, and they can set that up for your account. However, after May 31, 2022, RapidSSL DV and GeoTrust DV certificates issued from the 2020 ICA certificates will be truncated to less than one year.
CertCentral: Update organization and technical contacts from the organization's details page
We are happy to announce you can now manage your organization and technical contacts from your organization's details page. This new feature allows you to replace incorrect contacts anytime.
Note: Before, you could only view the existing organization and technical contacts when visiting the organization's details page. The only way to replace an organization or technical contact was when requesting a TLS certificate.
The next time you visit an organization's details page, you can update the organization contact and technical contact for the organization. After editing a contact, you will see the new contact information the next time you order a certificate that includes organization and technical contacts.
Items to note when replacing contacts:
See for yourself
Learn more:
CertCentral Services API: Update organization and technical contacts
To help you manage the organization and technical contacts for your organizations in your API integrations, we added the following endpoints to the CertCentral Services API:
CertCentral: DigiCert KeyGen, our new key generation service
DigiCert is happy to announce our new key generation service—KeyGen. Use KeyGen to generate and install your client and code signing certificates from your browser. KeyGen can be used on macOS and Windows and is supported by all major browsers.
With KeyGen, you don't need to generate a CSR to order your client and code signing certificates. Place your order without a CSR. Then after we process the order and your certificate is ready, DigiCert sends a "Generate your Certificate" email with instructions on using KeyGen to get your certificate.
How does KeyGen work?
KeyGen generates a keypair and then uses the public key to create a certificate signing request (CSR). KeyGen sends the CSR to DigiCert, and DigiCert sends the certificate back to KeyGen. Then KeyGen downloads a PKCS12 (.p12) file to your desktop that contains the certificate and the private key. The password you create during the certificate generation process protects the PKCS12 file. When you use the password to open the certificate file, the certificate gets installed in your personal certificate store.
To learn more about generating client and code signing certificates from your browser, see the following instructions:
CertCentral Services API: Fixed data type for empty user value in Order info API response
We fixed an issue where the Order info API (GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}
) returned the wrong data type for the user
field when no user is associated with the order. Now, for orders without user data, the Order info endpoint returns an empty user
object ("user": {}
) instead of returning an empty array ("user": []
).
Upcoming Schedule Maintenance
Update: There is no planned downtime during maintenance on May 7, MDT (May 8, UTC).
DigiCert will perform scheduled maintenance on May 7, 2022, between 22:00 – 24:00 MDT (May 8, 2022, between 04:00 – 06:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral: Multi-year Plans are now available for Verified Mark Certificates
We are happy to announce that Multi-year Plans are now available for Verified Mark Certificates (VMCs) in CertCentral and CertCentral Services API.
DigiCert® Multi-year Plans allow you to pay a single discounted price for up to six years of Verified Mark Certificate coverage. With a Multi-year Plan, you pick the duration of coverage you want (up to six years). Until the plan expires, you reissue your certificate at no cost each time it reaches the end of its validity period.
Note: Depending on the length of your plan, you may need to revalidate your domain and organization multiple times during your Multi-year Plan.
Multi-year Plans for VMC in the Services API
In the Services API, when you submit an order request for a VMC, use the order_validity object to set the duration of coverage for your Multi-year Plan (1-6 years). For more information, see:
What is a Verified Mark Certificate?
Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.
CertCentral Services API: Domain locking API endpoints
DigiCert is happy to announce our domain locking feature is now available in the CertCentral Services API.
Note: Before you can use the domain locking endpoints, you must first enable domain locking for your CertCentral account. See Domain locking – Enable domain locking for your account.
New API endpoints
Updated API endpoints
We updated the response for the Domain info and List domains endpoints to include the following parameters with domain lock details:
domain_locking_status
(string)account_token
(string)To learn more, see:
CertCentral: Domain locking is now available
DigiCert is happy to announce our domain locking feature is now available.
Does your company have more than one CertCentral account? Do you need to control which of your accounts can order certificates for specific company domains?
Domain locking allows you to control which of your CertCentral accounts can order certificates for your domains.
How does domain locking work?
DNS Certification Authority Authorization (CAA) resource records allow you to control which certificate authorities can issue certificates for your domains.
With domain locking, you can use this same CAA resource record to control which of your company's CertCentral accounts can order certificates for your domains.
How do I lock a domain?
To lock a domain:
To learn more, see:
End of life for account upgrades from Symantec, GeoTrust, Thawte or RapidSSL to CertCentral™
From April 5, 2022, MDT, you can no longer upgrade your Symantec, GeoTrust, Thawte, or RapidSSL account to CertCentral™.
If you haven't already moved to DigiCert CertCentral, upgrade now to maintain website security and have continued access to your certificates.
Note: During 2020, DigiCert discontinued all Symantec, GeoTrust, Thawte, RapidSSL admin consoles, enrollment services, and API services.
How do I upgrade my account?
To upgrade your account, contact DigiCert Support immediately. For more information about the account upgrade process, see Upgrade from Symantec, GeoTrust, Thawte, or RapidSSL.
What happens if I don't upgrade my account to CertCentral?
After April 5, 2022, you must get a new CertCentral account and manually add all account information, such as domains and organizations. In addition, you won't be able to migrate any of your active certificates to your new account.
For help setting up your new CertCentral account after April 5, 2022, contact DigiCert Support.
Upcoming Schedule Maintenance
DigiCert will perform scheduled maintenance on April 2, 2022, between 22:00 – 24:00 MDT (April 3, 2022, between 04:00 – 06:00 UTC). During this time, some services may be down for up to two hours.
Note: Maintenance will be one hour earlier for those who don't observe daylight savings.
Infrastructure-related maintenance downtime
We will start this infrastructure-related maintenance at 22:00 MDT (04:00 UTC). Then the services listed below may be down for up to two hours.
CertCentral® TLS certificate issuance:
CIS and CertCentral® SCEP:
Direct Cert Portal new domain and organization validation:
QuoVadis® TrustLink® certificate issuance:
PKI Platform 8 new domain and organization validation:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral: Bulk domain revalidation is now available
DigiCert is happy to announce our bulk domain validation feature is now available. Don't spend extra time submitting one domain at a time for revalidation. Use our bulk domain revalidation feature to submit 2 to 25 domains at a time for revalidation.
Remember, domain validation is only valid for 397 days. To maintain seamless certificate issuance, DigiCert recommends completing domain control validation (DCV) ahead of time before the domain's validation expires.
Note: Currently, the bulk domain feature only supports the email DCV method. To use a different DCV method, you'll need to submit each domain individually.
See for yourself
Starting March 28, 2022, all public S/MIME certificates will have a maximum validity period of 1,185 days. This change is to align with Apple policy updates and only applies to publicly trusted S/MIME certificates newly issued from CertCentral. Certificates issued before March 28 are not affected.
End of life for SSL Tools
From March 24, 2022, when you visit SSL Tools, you will see a pop-up message that lets you know SSL Tools is no longer available. We encourage you to use the DigiCert® SSL Installation Diagnostics Tool.
Note: If you visit other SSL Tools features/pages, we will guide you to other site pages on digicert.com that offer identical or similar services.
What is the DigiCert® SSL Installation Diagnostics Tool?
The SSL Installation Diagnostic Tool is a free, publicly available tool that checks:
What do I need to do?
Start using the DigiCert® SSL Installation Diagnostics Tool.
You will want to do the following too:
DigiCert site seal now available for Basic OV and EV certificate orders
DigiCert Basic OV and EV certificate orders include the DigiCert site seal. Now, you can install the DigiCert site seal on the same site your Basic SSL certificate protects. Site seals provide your customers with the assurance your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.
When you click the site seal, you see additional details about the domain, the organization, the TLS/SSL certificate, and the validation.
Learn how to configure and install your DigiCert site seal
DigiCert Smart Seal
DigiCert also offers a more innovative type of site seal—the DigiCert Smart Seal. This advanced seal is more interactive and engaging than the DigiCert site seal. We added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.
CertCentral: DNS CNAME DCV method now available for DV certificate orders
In CertCentral and the CertCentral Services API, you can now use the DNS CNAME domain control validation (DCV) method to validate the domains on your DV certificate order.
Note: Before, you could only use the DNS CNAME DCV method to validate the domains on OV and EV certificate orders and when prevalidating domains.
To use the DNS CNAME DCV method on your DV certificate order:
Note: The AuthKey process for generating request tokens for immediate DV certificate issuance does not support the DNS CNAME DCV method. However, you can use the File Auth (http‑token) and DNS TXT (dns‑txt‑token) DCV methods. To learn more, visit DV certificate immediate issuance.
To learn more about using the DNS CNAME DCV method:
CertCentral Services API: Improved List domains endpoint response
To make it easier to find information about the domain control validation (DCV) status for domains in your CertCentral account, we added these response parameters to domain objects in the List domains API response:
dcv_approval_datetime
: Completion date and time of the most recent DCV check for the domain.last_submitted_datetime
: Date and time the domain was last submitted for validation.For more information, see the reference documentation for the List domains endpoint.
Upcoming Schedule Maintenance
DigiCert will perform scheduled maintenance on March 5, 2022, between 22:00 – 24:00 MST (March 6, 2022, between 05:00 – 07:00 UTC). During this time, some services may be down for up to two hours.
Infrastructure-related maintenance downtime
We will start this infrastructure-related maintenance at 22:00 MST (05:00 UTC). Then the services listed below may be down for up to two hours.
CertCentral™ TLS certificate issuance:
CIS and CertCentral™ SCEP:
Direct Cert Portal new domain and organization validation:
QuoVadis™ TrustLink™ certificate issuance:
PKI Platform 8 new domain and organization validation:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral: Improved verified contact EV TLS certificate request approval process
In CertCentral and the CertCentral Services API, we updated the EV TLS certificate request process to only send the EV TLS request approval emails to the verified contacts you include on the certificate request.
Note: Before, when you requested an EV TLS certificate, we sent the EV order approval email to all the verified contacts for the organization.
Add verified contacts to an EV TLS certificate request:
organization.contacts
array of the JSON request. For verified contacts, the value of the contact_type
field is ev_approver
.To learn more about EV TLS certificate requests:
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on February 12, 2022, between 22:00 – 24:00 MST (February 13, 2022, between 05:00 – 07:00 UTC). Although we have redundancies to protect your services, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Expanding Range of IP Addresses Used for DigiCert Services
As part of our scheduled maintenance on February 12, 2022, 22:00 – 24:00 MST (February 13, 2022, 05:00 - 07:00 UTC), DigiCert is expanding the range of IP addresses we use for our services. These additional IP addresses are part of our efforts to increase service uptime and reduce the need for service downtime during scheduled maintenance.
What do I need to do?
If your company uses allowlists*, update them to include the block of IP addresses listed below by February 12, 2022, to keep your DigiCert services and API integrations running as expected.
*Note: Allowlists are lists for firewalls that only allow specified IP addresses to perform certain tasks or connect to your system.
New range of IP addresses
Add this range of IP addresses to your allowlist: 216.168.240.0/20
Note: We are not replacing or removing any IP addresses. We are only expanding the range of IP Addresses we use to deliver our services.
Affected services:
For easy reference, see our knowledgebase article, Expanding Range of IP Addresses for DigiCert Services. If you have questions, please contact your account manager or DigiCert Support.
CertCentral Services API: Domain info enhancement
We updated the Domain info API response to include the expiration_date
parameter for the DCV token associated with the domain. Now, when you call the Domain info API and set the value of the include_dcv
query parameter to true, the dcv_token
object in the response includes the expiration_date
of the DCV token for the domain.
Account Security Feature: Approved User Email Domains
CertCentral Administrators can now specify what email domains users can create a CertCentral account for. This helps prevent emails from being sent to non-approved, generic email domains (@gmail.com, @yahoo.com), or domains owned by third parties. If a user attempts to set or change a user email address to a non-approved domain, they receive an error.
Find this setting in Settings > Preferences. Expand Advanced Settings, and look for the Approved email domains section.
Note: This does not affect existing users with non-approved email addresses. It only impacts new users and email changes made after configuring this setting.
Verified Mark Certificates (VMC): Three new approved trademark offices
We are happy to announce that DigiCert now recognizes three more intellectual property offices for verifying the logo for your VMC certificate. These new offices are in Korea, Brazil, and India.
New approved trademark offices:
Other approved trademark offices:
What is a Verified Mark Certificate?
Verified Mark Certificates (VMCs) are a new type of certificate that allows companies to place a certified brand logo next to the “sender” field in customer inboxes.
Bugfix: Code Signing (CS) certificate generation email sent only to CS verified contact
We fixed a bug in the Code Signing (CS) certificate issuance process where we were sending the certificate generation email to only the CS verified contact. This bug only happened when the requestor did not include a CSR with the code signing certificate request.
Now, for orders submitted without a CSR, we send the code signing certificate generation email to:
Note: DigiCert recommends submitting a CSR with your Code Signing certificate request. Currently, Internet Explorer is the only browser that supports keypair generation. See our knowledgebase article: Keygen support dropped with Firefox 69.
Updates to OV and EV TLS certificate profiles
As we work to align our DV, OV, and EV TLS certificate profiles, we are making a minor change to our OV and EV TLS certificate profiles. Starting January 25, 2022, we will set the Basic Constraints extension to noncritical in our OV and EV TLS certificate profiles.
Note: DV TLS certificates are already issued with the Basic Constraints extension set to noncritical.
What do I need to do?
No action is required on your part. You shouldn't notice any difference in your certificate issuance process.
However, if your TLS certificate process requires the Basic Constraints extension to bet set to critical, contact your account manager or DigiCert Support immediately.
Improved Domains page, Validation status filter—Completed / Validated
On the Domains page, in the Validation status dropdown, we updated the Completed / Validated filter to make it easier to find domains with completed and active domain control validation (DCV).
Note: Before, when you searched for domains with Completed / Validated DCV, we returned all domains with completed DCV even if the domain validation had expired.
Now, when you search for domains with Completed / Validated DCV, we only return domains with completed and active DCV in your search results. To find domains with expired DCV, use the Expired filter in the Validation status dropdown.
Find domains with completed and active DCV
CertCentral Services API: List domains enhancement
For the List domains API, we updated the filters[validation]=completed
filter to make it easier to find domains validated for OV or EV certificate issuance.
Before, this filter returned all domains with completed DCV checks, even if the domain validation had expired. Now, the filter only returns domains with an active OV or EV domain validation status
CertCentral Domains and Domain details pages: Improved domain validation tracking
We updated the Domains and Domain details pages to make it easier to track and keep your domains' validation up to date. These updates coincide with last year's industry changes to the domain validation reuse period*. Keeping your domain validation current reduces certificate issuance times: new, reissue, duplicate issues, and renewals.
*Note: On October 1, 2021, the industry reduced all domain validation reuse periods to 398 days. DigiCert implemented a 397-day domain validation reuse period to ensure certificates aren't issued using expired domain validation. For more information about this change, see our knowledge base article, Domain validation policy changes in 2021.
Domains page improvements
When you visit the Domains page (in the left main menu, select Certificates > Domains), you will see three new columns: DCV method, Validation status, and Validation expiration. Now you can view the domain control validation (DCV) method used to demonstrate control over the domain, the status of the domain's validation (pending, validated, expires soon, and expired), and when the domain validation will expire.
Because OV and EV validation reuse periods are the same, we streamlined the Validation status sorting feature. Instead of showing separate filters for OV validation and EV validation, we only show one set of filters:
Domain details page improvements
When you visit a domain's details page (on the Domains page, select a domain), you will now see a status bar at the top of the page. This status bar lets you view the domain's validation status, when the domain's validation expires, when the domain's validation was most recently completed, and the DCV method used to demonstrate control over the domain.
We also updated the Domain validation status section of the page. We replaced the separate entries for OV and EV domain validation statuses with one entry: domain validation status.
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on January 8, 2022, between 22:00 – 24:00 MST (January 9, 2022, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral Services API: List orders bugfix
On January 5, 2022, we will fix a bug in the List orders (GET https://www.digicert.com/services/v2/order/certificate
) API where, when no organization is present for an order, the order details object returns the organization
parameter as an empty array ("organization": []
) instead of omitting the parameter from the response. After the fix, if no organization is present for an order, the organization
parameter will not appear in the order details object.
Pour faciliter la planification de vos tâches liées aux certificats, nous avons programmé à l'avance nos périodes de maintenance pour 2021. Consultez la page Calendrier de maintenance 2021 de DigiCert—Cette page est tenue à jour avec toutes les informations relatives au calendrier de maintenance.
Compte tenu de la présence de nos clients dans le monde entier, nous savons qu'il n'existe pas de périodes idéales convenant à tout le monde à la fois. Cependant, après avoir examiné les données sur l'utilisation des clients, nous avons sélectionné les périodes qui auraient un minimum d'impact sur eux.
À propos de notre calendrier de maintenance
Pour obtenir plus d'informations concernant ces périodes de maintenance, contactez votre responsable de compte ou l’équipe de support DigiCert. Pour obtenir des mises à jour automatiques, abonnez-vous à la page d’état de DigiCert.
CertCentral Report Library now available
We are happy to announce the CertCentral Report Library is now available for CertCentral Enterprise and CertCentral Partner.* The Report Library is a powerful reporting tool that allows you to download more than 1000 records at a time. Use the Report Library to build, schedule, organize, and export reports to share and reuse.
The Report Library includes six customizable reports: Orders, Organizations, Balance history, Audit log, Domains, and Fully qualified domain names (FQDN). When building reports, you control the details and information that appear in the report, configure the columns and column order, schedule how often you want the report to run (once, weekly, or monthly), and choose the report format (CSV, JSON, or Excel). In addition, you receive notices when the report is ready for download in your account.
To build your first report:
To learn more about building reports:
*Note: Don't see the Report Library in your account? Contact your account manager or our support team for help.
CertCentral Report Library API also available
We're pleased to announce the release of the CertCentral Report Library API! This new API service makes it possible to leverage key features of the Report Library in your CertCentral API integrations, including building reports and downloading report results*.
See our Report Library API documentation to learn more about including the Report Library in your API integrations.
*Note: To use the CertCentral Report Library API, Report Library must be enabled for your CertCentral account. For help activating the Report Library, contact your account manager or our support team.
Bugfix: Unique organization name check did not include assumed name
We updated our unique organization name check to include the assumed name (doing business as name) when creating an organization.
Before, in CertCentral and the CertCentral Services API, when you tried to create an organization with the same name as an existing organization, we returned an error and would not let you create the organization, even if the assumed name (DBA) was different.
Now, when you create an organization, we include the assumed name in the unique organization check. Therefore, you can create organizations with the same name, as long as each organization has a unique assumed name.
For example:
Creating organizations
In CertCentral and the CertCentral Services API, you can create an organization to submit for prevalidation or when you order a TLS/SSL certificate. This change applies to both processes.
CertCentral: DigiCert now issues client certificates from the DigiCert Assured ID Client CA G2 intermediate CA certificate
To remain compliant with industry standards, DigiCert had to replace the intermediate CA (ICA) certificate used to issue CertCentral client certificates.
CertCentral client certificate profiles that used the DigiCert SHA2 Assured ID CA intermediate CA certificate now use the DigiCert Assured ID Client CA G2 intermediate CA certificate. This change also changes the root certificate from DigiCert Assured ID Root CA to DigiCert Assured ID Root G2.
Old ICA and root certificates
New ICA and root certificates
For more information, see DigiCert ICA Update. To download a copy of the new intermediate CA certificate, see DigiCert Trusted Root Authority Certificates.
Do you still need your client certificate to chain to the DigiCert Assured ID Root CA certificate? Contact your account representative or DigiCert Support.
Upcoming Scheduled Maintenance
DigiCert will perform scheduled maintenance on December 4, 2021, between 22:00 – 24:00 MST (December 5, 2021, between 05:00 – 07:00 UTC). Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Industry changes to file-based DCV (HTTP Practical Demonstration, file auth, file, HTTP token, and HTTP auth)
To comply with new industry standards for the file-based domain control validation (DCV) method, you can only use the file-based DCV to demonstrate control over fully qualified domain names (FQDNs), exactly as named.
To learn more about the industry change, see Domain validation policy changes in 2021.
How does this affect me?
As of November 16, 2021, you must use one of the other supported DCV methods, such as Email, DNS TXT, and CNAME, to:
To learn more about the supported DCV method for DV, OV, and EV certificate requests:
CertCentral: Pending certificate requests and domain prevalidation using file-based DCV
Pending certificate request
If you have a pending certificate request with incomplete file-based DCV checks, you may need to switch DCV methods* or use the file-based DCV method to demonstrate control over every fully qualified domain name, exactly as named, on the request.
*Note: For certificate requests with incomplete file-based DCV checks for wildcard domains, you must use a different DCV method.
To learn more about the supported DCV methods for DV, OV, and EV certificate requests:
Domain prevalidation
If you plan to use the file-based DCV method to prevalidate an entire domain or entire subdomain, you must use a different DCV method.
To learn more about the supported DCV methods for domain prevalidation, see Supported domain control validation (DCV) methods for domain prevalidation.
CertCentral Services API
If you use the CertCentral Services API to order certificates or submit domains for prevalidation using file-based DCV (http-token), this change may affect your API integrations. To learn more, visit File-based domain control validation (http-token).
Upcoming Schedule Maintenance
DigiCert will perform scheduled maintenance on November 6, 2021, between 22:00 – 24:00 MDT (November 7, 2021, between 04:00 – 06:00 UTC).
CertCentral infrastructure-related maintenance downtime
We will start this infrastructure-related maintenance between 22:00 and 22:10 MDT (04:00 and 04:10 UTC). Then, for approximately 30 minutes, the following services will be down:
DV certificate issuance for CertCentral, ACME, and ACME agent automation
CIS and SCEP
QuoVadis TrustLink certificate issuance
This maintenance only affects DV certificate issuance, CIS, SCEP, and TrustLink certificate issuance. It does not affect any other DigiCert platforms or services .
PKI Platform 8 maintenance
We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC). Then, for approximately 30 minutes, the PKI Platform 8 will experience service delays and performance degradation that affect:
Additionally:
The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming Schedule Maintenance
On October 2, 2021, between 22:00 – 24:00 MDT (October 3, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance
DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
PKI Platform 8 maintenance and downtime:
DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 20 minutes.
We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).
Then, for approximately 20 minutes:
The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Upcoming Schedule Maintenance
On September 11, 2021, between 22:00 – 24:00 MDT (September 12, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance
DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
PKI Platform 8 maintenance and downtime:
DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 60 minutes.
We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).
Then, for approximately 60 minutes:
The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete our maintenance.
CertCentral Services API: Get orders by alternative order ID
We created a new endpoint to make it easier to get certificate order details using alternative order IDs: Get orders by alternative order ID. This endpoint returns the order ID, certificate ID, and order status of certificate orders with the alternative_order_id
you provide in the URL path.
We fixed a bug that changes the reissue workflow for DV certificates. After August 24, 2021, when you reissue a DV certificate and change or remove SANs, the original certificate and any previously reissued or duplicate certificates are revoked after a 72-hour delay.
We updated the behavior for products that can use wildcard domain names and fully qualified domain names (FQDNs) in a certificate. After August 23, 2021 certificates including the wildcard domain name will only secure the FQDN and all of its same-level domain names without charge.
Subject Alternative Names (SANs) that are not at the same level as the wildcard domain name will be considered additional to the wildcard coverage. For example, a wildcard certificate for *.digicert.com will only allow FQDNs like one.digicert.com, two.digicert.com, and three.digicert.com to be included as SANs in the certificate without charge.
Upcoming Schedule Maintenance
On August 7, 2021, between 22:00 – 24:00 MDT (August 8, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Verified Mark Certificates available now.
Verified Mark Certificates (VMCs) are a new type of certificate that allow companies to place a certified brand logo next to the “sender” field in customer inboxes—visible before the message is opened—acting as confirmation of your domain’s DMARC status and your organization’s authenticated identity. Learn more about VMC certificates.
To disable or change availability of VMC in your account, visit the Product Settings page.
Note: If you do not see VMCs in your account, it may be because we are not offering the product to all account types yet. It is also possible that the product is available, but one of your CertCentral account’s administrators turned the product off in Product Settings.
CertCentral Services API: Verified Mark Certificate enhancements
To help you manage your Verified Mark Certificate (VMC) orders in your API integrations, we’ve made the following updates to the CertCentral Services API.
New endpoints:
Updated endpoints:
To learn more about managing VMC certificates from your API integrations, visit Verified Mark Certificate workflow.
Upcoming schedule maintenance
On July 10, 2021, between 22:00 – 24:00 MDT (July 11, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
During maintenance, for approximately 60 minutes, the services specified below under Service downtime will be down. Due to the scope of the maintenance, the services specified below under Service interruptions may experience brief interruptions during a 10-minute window.
Service downtime
From 22:00 – 23:00 MDT (04:00 – 05:00 UTC), while we perform database-related maintenance, the following services will be down for up to 60 minutes:
API Note: Affected APIs will return “cannot connect” errors. Certificate-related API requests that return a “cannot connect” error message during this window will need to be placed again after services are restored.
Service interruptions
During a 10-minute window, while we perform infrastructure maintenance, the following DigiCert service may experience brief service interruptions:
Services not affected
These services are not affected by the maintenance activities:
What can I do?
Plan accordingly:
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled maintenance
On June 5, 2021, between 22:00 – 24:00 MDT (June 6, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral Services API: Improved domains array in OV/EV order response
To make it easier to see how the Services API groups the domains on your OV/EV TLS certificate orders for validation, we added a new response parameter to the endpoints for submitting certificate order requests: domains[].dns_name
.*
The dns_name
parameter returns the common name or SAN of the domain on the order. To prove you control this domain, you must have an active validation for the domain associated with the domains[].name
and domains[].id
key/value pairs.
Example OV certificate order
JSON payload:
JSON response:
The Services API returns the domains[].dns_name
parameter in the JSON response for the following endpoints:
*Note: Only order requests for OV/EV TLS certificates return a domains
array.
Industry moves to 3072-bit key minimum RSA code signing certificates
Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.
See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,
How do these changes affect my existing 2048-bit key certificates?
All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.
What if I need 2048-bit key code signing certificates?
Take these actions, as needed, before May 27, 2021:
How do these changes affect my code signing certificate process starting May 27, 2021?
Reissues for code signing certificate
Starting May 27, 2021, all reissued code signing certificates will be:
New and renewed code signing certificates
Starting May 27, 2021, all new and renewed code signing certificates will be:
CSRs for code signing certificates
Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.
eTokens for EV code signing certificates
Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.
HSMs for EV code signing certificates
Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.
New ICA and root certificates
Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).
RSA ICA and root certificates:
ECC ICA and root certificates:
No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.
If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).
References
If you have questions or concerns, please contact your account manager or our support team.
We fixed a bug that allowed site seals to display on fully-qualified domain names (FQDN) that were not included in the certificate.
Now, seals only display when there is an exact FQDN match.
Upcoming scheduled maintenance
On May 1, 2021, between 22:00 – 24:00 MDT (May 2, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
For up to 10 minutes total during the 2-hour window, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.
Affected services:
Services not affected
API note:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
CertCentral Services API: Domain validation status in Domain info response
To make it easier to get a comprehensive validation status for your domains, DigiCert is deprecating the status
parameter in the Domain info response. To ensure you are getting complete and accurate status information for each different validation type on your domains, you should use the validations
array when you call the Domain info endpoint from your API integrations instead.
Note: The Domain info endpoint will continue to return a status
parameter value.
Background
In the Domain info response, the status
parameter is designed to return a single string value. When DigiCert offered fewer products, a single value in the API was enough to represent the validation status for your domains.
Now, DigiCert offers certificate products that use many different types of validation. Different validation types have different requirements, and these requirements change as industry standards evolve. As DigiCert validates your domains for different types of certificate issuance, each type of validation that you request can be in a different state.
For example:
As a result, DigiCert can no longer use a single value to return comprehensive information about the validation status for a domain.
Instead of relying on a single value, use the Domain info endpoint to request a validations
array – a list of objects with status information for each type of validation on the domain. To get this data, include the query parameter include_validation=true
when you submit your request.
For example:
CertCentral Services API: Site seal enhancements
To help you manage your site seals in your API integrations, we’ve made the following updates to the CertCentral Services API:
Related topics:
CertCentral Services API: Revoke certificate by serial number
To make it easier to manage certificates from your API integrations, we updated the Revoke certificate endpoint path to accept the certificate ID or the serial number of the certificate to revoke. Previously, the Revoke certificate endpoint path only accepted the certificate ID.
Example Revoke certificate path using the certificate ID:
https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke
Example Revoke certificate path using the certificate serial number:
https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke
DigiCert Smart Seal now available with Secure Site Pro and Secure Site TLS/SSL certificates
We are happy to announce the release of our new site seal, the DigiCert Smart Seal. The new Smart Seal works with your Secure Site Pro and Secure Site TLS certificates to provide your customers with the assurance that your website is secured by DigiCert—one of the most recognized names in TLS/SSL security.
To make the Smart Seal more interactive and engaging, we added a hover-over effect, animation, and the ability to display your company logo in the hover-over effect and animation feature.
Note: You must install the new site seal code on your website to use the Smart Seal image, the hover-over effect, the animation, and add your logo to the site seal.
Improved site seal information page
Secure Site and Secure Site Pro certificates allow you to add information to the site seal information page. This additional information enables site visitors to see the steps you are taking to ensure your website is secure.
*Note: CT log monitoring is only available with Secure Site Pro certificates. PCI compliance scan is only available with Secure Site Pro and Secure Site EV certificates.
Learn how to configure and install your Smart Seal and site seal information page
Upcoming scheduled maintenance
On April 3, 2021, between 22:00 – 24:00 MDT (April 4, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.
During maintenance, for up to 10 minutes, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.
Affected services
For approximately 10 minutes, DigiCert will be unable to issue certificates for these services and APIs:
Services not affected
These services are not affected by the maintenance activities:
API note:
What can I do?
Plan accordingly:
Services will be restored as soon as we complete the maintenance.
Maintenance essentielle PKI Platform 8
Le samedi 20 mars 2021 de 18:00 à 24:00 HNR (dimanche 21 mars 2021 de 00:00 à 06:00 UTC), DigiCert effectuera une maintenance critique de la plateforme PKI Platform 8 Partner Lab. Pendant la maintenance, la PKI Platform 8 ainsi que les API correspondantes resteront hors-service pendant environ six heures.
En quoi cela me concerne-t-il ?
Pendant environ six heures :
Services non affectés :
La maintenance essentielle n'affectera pas les services suivants :
Comment puis-je me préparer ?
Prenez vos dispositions :
Les services seront rétablis dès que nous aurons terminé la maintenance.
CertCentral: New purchase order and invoice system
We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.
The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.
Pay invoices page
When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.
Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.
Purchase orders and invoices page
On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.
Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.
In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.
Existing PO and Invoice migration
CertCentral Services API: View balance enhancements
To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:
unpaid_invoice_balance
negative_balance_limit
used_credit_from_other_containers
total_available_funds
Example response:
For more information, see the documentation for the View balance endpoint.
CertCentral Services API: Auto-reissue support for Multi-year Plans
We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.
You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.
Enable auto-reissue for a new order
To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue
.
By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue
parameter to 1
in the body of your request.
Example request body:
Note: In new order requests, we ignore the auto_reissue
parameter if:
Update auto-reissue setting for existing orders
To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.
Get auto-reissue setting for an existing order
To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue
. The auto_reissue
parameter returns the current auto-reissue setting for the order.
ICA certificate chain selection for public DV flex certificates
We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:
You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.
This feature allows you to:
Configure ICA certificate chain selection
To enable ICA selection for your account:
For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.
DigiCert Services API: DV certificate support for ICA certificate chain selection
In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:
Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.
Example DV certificate request:
For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.
Upcoming scheduled maintenance
On March 6, 2021, between 22:00 – 24:00 MST (March 7, 2021, between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.
Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.
What can you do?
Please plan accordingly.
Services will be restored as soon as the maintenance is completed.
CertCentral: Amélioration de la recherche d’organisations sur la page des commandes
Pour faciliter la recherche de certificats commandés pour une organisation spécifique sur votre compte, nous avons mis à jour la recherche d’organisations sur la page des commandes.
Nous affichons désormais trois informations concernant chaque organisation. Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.
Essayez par vous-même
Dans le menu principal de gauche, cliquez sur Certificats > Commandes. Sur la page « Orders » (Commandes), développez Show Advanced Search (Afficher la Recherche avancée). Dans la liste déroulante Organisations , localisez l’organisation souhaitée. Vous verrez désormais les informations suivantes à son sujet : son nom, son nom d’emprunt (le cas échéant), son identifiant d'organisation et son adresse.
Remarque : Vous pouvez également saisir le nom de l'organisation.
CertCentral: Amélioration de la page de détails de la commande
Pour faciliter l’identification de l’organisation de votre compte pour laquelle a été commandé un certificat, nous avons mis à jour la section Organisation de la page Détails de la commande.
Nous affichons désormais deux nouvelles informations concernant chaque organisation :
Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.
Essayez par vous-même
Dans le menu principal de gauche, cliquez sur Certificats > Commandes. Sur la page Commandes, cliquez sur le lien du numéro de commande du certificat. Sur la page Détails de la commande , dans la section Organisation, vous verrez désormais apparaître le nom de l’organisation, son identifiant et son nom d’emprunt (le cas échéant).
CertCentral : Amélioration de l’option d’organisation sur la page Nouveau domaine
Pour faciliter l'association d'un nouveau domaine à une organisation de votre compte, nous avons mis à jour l'option Organisation de la page Nouveau domaine.
Nous affichons désormais trois nouvelles informations sur chaque organisation. Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.
Nous avons également ajouté la possibilité de saisir le nom de l’organisation recherchée.
Essayez par vous-même
Dans le menu principal de gauche, cliquez sur Certificats > Domaines. Sur la page Domaines cliquez sur Nouveau domaine. Sur la page Nouveau domaine, dans la liste déroulante Organisation , localisez l’organisation souhaitée. Vous verrez désormais les informations suivantes à son sujet : son nom, son nom d’emprunt (le cas échéant) et son identifiant d'organisation. Vous pouvez également saisir le nom de l'organisation.
Pour de plus amples informations sur la gestion des domaines dans CertCentral, consultez la page Gérer les domaines.
CertCentral: Amélioration de l'option Organisations spécifiées sur les pages Nouvelle division et Modifier la division
Pour faciliter l’indication des organisations pour lesquelles une division peut commander des certificats, nous avons mis à jour l'option Organisations spécifiques sur les pages Nouvelle division et Modifier la division.
Nous affichons désormais trois nouvelles informations sur chaque organisation. Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.
Nous avons également ajouté la possibilité de saisir le nom de l’organisation recherchée.
Essayez par vous-même
Dans le menu principal de gauche, cliquez sur Compte > Divisions. Sur la page Divisions, cliquez sur Nouvelle division. Sur la page Nouvelle division, sous Les certificats peuvent être commandés pour, sélectionnez Organisations spécifiques. Lorsque vous rechercherez une organisation dans la liste déroulante, vous verrez désormais les informations suivantes à son sujet : son nom, son nom d’emprunt (le cas échéant), son identifiant d'organisation et son adresse. Vous pouvez également saisir le nom de l'organisation.
Pour de plus amples informations sur les divisions dans CertCentral, consultez la page Gestion des divisions.
CertCentral: Amélioration de l’option Ajouter une organisation dans les formulaires de demande de certificat client
Pour faciliter la commande de certificats clients pour une organisation de votre compte, nous avons mis à jour l'option Organisation sur les formulaires de demande de certificat client.
Nous affichons désormais trois nouvelles informations sur chaque organisation. Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.
Nous avons également ajouté la possibilité de saisir le nom de l’organisation recherchée.
Essayez par vous-même
La prochaine fois que vous demandez un certificat client, cliquez sur Organisation. Dans la liste déroulante Organisation , vous verrez s'afficher les informations suivantes : le nom de l’organisation, son nom d’emprunt (le cas échéant), son identifiant et son adresse. Vous pouvez également saisir le nom de l'organisation.
API de services CertCentral : points de terminaison Nouveau sous-compte
Pour faciliter la gestion de vos sous-comptes, nous avons ajouté deux nouveaux points de terminaison à l’API de services CertCentral. Répertorier les domaines d'un sous-compte et Répertorier les organisations d'un sous-compte.
API de services CertCentral : amélioration du point de terminaison « Créer un sous-compte »
Pour vous offrir un contrôle plus poussé sur vos sous-comptes, nous avons ajouté deux paramètres de requête au point de terminaison Créer un sous-compte : child_name
et max_allowed_multi_year_plan_length
.
child_name
– Utilisez ce paramètre pour donner au sous-compte un nom d'affichage personnalisé.max_allowed_multi_year_plan_length
– Utilisez ce paramètre pour personnaliser la durée maximale des commandes de plans pluriannuels pour le sous-compte.Exemple de requête JSON :
Après avoir créé un sous-compte, appelez le point de terminaison Informations sur le sous-compte pour voir le nom "d’affichage" et la durée autorisée du plan pluriannuel.
Maintenance essentielle PKI Platform 8 Partner Lab
Le 16 février 2021 de 18h00 à 22h00 HNR (17 février 2021 de 01h00 à 05h00 UTC), DigiCert effectuera une maintenance critique de la plateforme PKI Platform 8 Partner Lab.
En quoi cela me concerne-t-il ?
Pendant environ quatre heures :
Ceci n'aura aucun effet sur les parties suivantes :
Comment puis-je me préparer ?
Prenez vos dispositions.
Les services seront rétablis dès que nous aurons terminé la maintenance.
Maintenance essentielle PKI Platform 8 Partner Lab
Le 8 février 2021 de 18:00 à 24:00 HNR (9 février 2021 de 01:00 à 07:00 UTC), DigiCert effectuera une maintenance critique sur PKI Platform 8 Partner Labs.
En quoi cela me concerne-t-il ?
Pendant environ six heures :
Ceci n'aura aucun effet sur les parties suivantes :
Comment puis-je me préparer ?
Prenez vos dispositions.
Les services seront rétablis dès que nous aurons terminé la maintenance.
Maintenance planifiée à venir
Le 6 février 2021 de 22:00 à 24:00 HNR (7 février 2021 de 05:00 à 07:00 UTC), DigiCert procédera à une maintenance critique.
Pendant la période de maintenance, les services répertoriés ci-dessous seront interrompus pendant environ 60 minutes. Cependant, compte tenu de l'étendue du travail, des interruptions de service supplémentaires sont à prévoir pendant la période de maintenance de deux heures.
Vous ne pourrez pas vous connecter aux plateformes suivantes, ni accéder aux services et API suivants :
DigiCert ne sera pas en mesure d’émettre des certificats pour les services et API ci-dessous :
Les services suivants ne seront pas affectés par les opérations de maintenance :
Remarque concernant l’API :
Comment puis-je me préparer ?
Prenez vos dispositions :
Les services seront rétablis dès que la maintenance sera terminée.
CertCentral: Amélioration de la page Organisations
Pour faciliter la recherche de vos organisations sur la page Organisations, nous affichons désormais trois nouvelles informations concernant chacune. Ces informations supplémentaires sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.
Sur la page Organisations, vous verrez désormais apparaître une colonne N° d’org. contenant l’identifiant de l’organisation. Vous verrez également s'afficher les adresses de l’organisation sous leur nom. Enfin, si vous utilisez les noms d’emprunt, vous verrez celui de l’organisation entre parenthèses à côté de son nom.
Remarque : Jusqu'alors, le seul moyen de voir ces informations était de cliquer sur le nom de l’organisation et d’ouvrir la page des détails de celle-ci.
Pour de plus amples informations sur les organisations dans CertCentral, consultez la page Gérer les organisations.
CertCentral: Amélioration de l'option Ajouter une organisation sur les formulaires de demande de certificat OV/EV
Pour faciliter la commande de certificats TLS/SSL pour une organisation de votre compte, nous avons mis à jour l’option Ajouter une organisation des formulaires de demande de certificat OV et EV.
Pour les comptes émettant des certificats pour 10 organisations ou moins, nous affichons désormais trois nouvelles informations sur les organisations. Ces informations sont utiles lorsque plusieurs de vos organisations portent un nom similaire ou identique.
Nous avons également ajouté la possibilité de saisir le nom de l’organisation recherchée.
Essayez par vous-même
La prochaine fois que vous demandez un certificat TLS/SSL OV ou EV, cliquez sur Ajouter une organisation. Dans la liste déroulante Organisation,, vous verrez s'afficher les informations suivantes : le nom de l’organisation, son nom d’emprunt (le cas échéant), son identifiant et son adresse. Vous pouvez également saisir le nom de l’organisation.
API de services CertCentral : Amélioration du point de terminaison Adresses électroniques du domaine
Pour faciliter la recherche des adresses e-mail définies dans DNS TXT comme devant recevoir les e-mails de validation de contrôle de domaine (DCV) de DigiCert, nous avons ajouté un nouveau paramètre de réponse au point de terminaison Adresses électroniques du domaine. dns_txt_emails
.
Le paramètre dns_txt_emails
renvoie la liste des adresses électroniques trouvées sur l’enregistrement DNS TXT du domaine Il s'agit des adresses e-mail que nous trouvons dans l’enregistrement DNS TXT sur le sous-domaine _validation-contactemail
du domaine en cours de validation.
Exemple de réponse avec le nouveau paramètre :
Pour en savoir plus sur la nouvelle méthode de DCV par e-mail au contact DNS TXT :
Pour de plus amples informations concernant la validation des domaines d'une commande de certificats DV :
Pour de plus amples informations concernant la validation de domaines d'une commande de certificats OV/EV :
API de services CertCentral : Nouveaux points de terminaison Détails de la commande d'unités et Annuler ma commande d'unité
Nous avons le plaisir d'annoncer l’ajout de deux nouveaux points de terminaison à l’API de services CertCentral : Détails de la commande d'unités et Annuler ma commande d'unité.
Ces points de terminaison vous permettent d’obtenir des informations concernant une commande d’unités ou d’en annuler une.
Annuler ma commande d'unité :
Si vous gérez un sous-compte qui utilise les unités comme mode de paiement, vous pouvez désormais utiliser les API de services pour effectuer les tâches suivantes :
API de services CertCentral : Amélioration des points de terminaison Liste des produits, Limites du produit et Informations sur le produit
Pour faciliter la recherche des périodes de validité disponibles pour les certificats numériques sur votre compte, nous avons ajouté de nouveaux paramètres de réponse aux points de terminaison suivants : Liste des produits, Limites du produit et Informations sur le produit.
Ces nouveaux paramètres de réponse vous permettent d'afficher les limites de validité personnalisées et par défaut des commandes, et ce pour chaque produit sur votre compte.
Point de terminaison Liste des produits
Le paramètre allowed_order_validity_years
renvoie une liste des périodes de validité des commandes prises en charge pour chaque produit sur votre compte.
Point de terminaison Limites du produit
Le paramètre allowed_order_lifetimes
renvoie une liste des limites de validité personnalisées pour les utilisateurs auxquels sont affectés des divisions et rôles utilisateur différents sur votre compte.
Point de terminaison Informations sur le produit
allowed_order_validity_years
renvoie une liste des périodes de validité disponibles lorsque vous demandez un certificat.custom_order_expiration_date_allowed
renvoie une valeur booléenne qui indique si vous pouvez sélectionner une date d’expiration personnalisée pour la commande lorsque vous demandez un certificat.API de services CertCentral : Amélioration du point de terminaison Informations sur les commandes d'un sous-compte
Pour faciliter la recherche d'informations sur les périodes de validité des commandes d'un sous-compte, nous avons ajouté de nouveaux paramètres de réponse au point de terminaison Informations sur les commandes d'un sous-compte. Ces nouveaux paramètres de réponse vous permettent de voir la date de début de la commande, sa date de fin et s'il s'agit d'un plan pluriannuel.
is_multi_year_plan
renvoie "1"
si la commande est un plan pluriannuel.order_valid_from
renvoie la date de début de la période de validité de la commande.order_valid_till
renvoie la date de fin de la période de validité de la commande.Exemple de réponse avec les nouveaux paramètres
CertCentral: Méthode DCV par e-mail au contact DNS TXT
Nous avons le plaisir d'annoncer que DigiCert prend désormais en charge l’envoi d'un e-mail au contact DNS TXT pour la validation de contrôle de domaine (DCV) basée sur l’adresse e-mail. Ainsi, vous pouvez ajouter des adresses e-mail à l’enregistrement DNS TXT de votre domaine. DigiCert recherche automatiquement les adresses dans les enregistrements DNS TXT et envoie l’e-mail de DCV aux adresses trouvées. Le destinataire de l’e-mail doit suivre les instructions contenues dans le message pour prouver qu'il contrôle le domaine.
Remarque : Jusqu'alors, DigiCert n’envoyait les e-mails de DCV qu'aux adresses e-mail construites et celles basées sur le WHOIS.
Changements dans l’industrie
Les informations de contact sont de plus en plus souvent masquées dans les enregistrements WHOIS pour des raisons de politique de confidentialité et d'autres contraintes. Suite au vote SC13, le forum Certificate Authority/Browser (CA/B) a décidé d'ajouter l'e-mail aux adresses DNS TXT à la liste des méthodes de DCV prises en charge.
Contacts e-mail de l’enregistrement DNS TXT
Pour utiliser la méthode DCV par e-mail à l’adresse déclarée dans le DNS TXT, vous devez placer l’enregistrement DNS TXT sur le sous-domaine _validation-contactemail du domaine que vous souhaitez valider. DigiCert recherche automatiquement les adresses dans les enregistrements WHOIS et DNS TXT et envoie l’e-mail de DCV aux adresses trouvées.
_validation-contactemail.example.com | Default | validatedomain@digicerttest.com
La valeur RDATA de cet enregistrement texte doit être une adresse e-mail valide. Reportez-vous à la section B.2.1 Contact par e-mail à l’enregistrement DNS TXT dans l’indexe des exigences de base.
Pour de plus amples informations sur le vote SC13, le forum CA/Browser et la méthode de DCV par e-mail aux contacts déclarés en DNS TXT :
Maintenance planifiée à venir
Le 9 janvier 2021 de 22h00 à 00h00 HNR (10 janvier 2021 de 05h00 à 07h00 UTC), DigiCert effectuera une maintenance programmée.
Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.
Comment puis-je me préparer ?
Veuillez prendre vos dispositions.
Les services seront rétablis dès que la maintenance sera terminée.
API de services CertCentral : Mettre à jour les paramètres de notifications de renouvellement
Nous avons ajouté un nouveau point de terminaison au contrat d’API Services CertCentral : Mettre à jour les paramètres de notifications de renouvellement Appelez ce point de terminaison pour activer ou désactiver les e-mails de notification de renouvellement d'une commande de certificats.
Pour de plus amples informations, consultez le sujet de référence pour ce point de terminaison dans la documentation de l’API Services.
Personnalisez la durée de vie de votre plan pluriannuel DigiCert
Nous avons le plaisir d'annoncer que vous pouvez désormais configurer une durée de vie personnalisée pour votre plan pluriannuel lorsque vous demandez un certificat TLS dans CertCentral. Sur les formulaires de demande de certificat TLS, utilisez la nouvelle option Validité personnalisée de la commande pour personnaliser la durée de votre commande de certificat TLS.
Remarque : Conformément aux bonnes pratiques en vigueur dans l’industrie, la validité maximale d'un certificat TLS est de 397 jours. Consultez la page Fin de certificats SSL/TLS publics d’une validité de 2 ans.
La durée personnalisée d’un plan pluriannuel peut être fixée en nombre de jours ou par date d’expiration. La durée maximale d'une commande est de 2190 jours (6 ans). La durée minimale est de 7 jours.
Remarque : Les commandes personnalisées démarrent au jour où nous émettons le certificat commandé. Le prix de la commande est calculé au prorata à partir du certificat sélectionné et de la durée personnalisée de la commande.
Pour personnaliser votre couverture pluriannuelle
Mise à jour des paramètres produit pour les certificats TLS publics
Afin de vous apporter un contrôle plus complet sur votre procédure de commande de certificats, nous avons mis à jour les paramètres de produit pour les certificats TLS publics. Vous pouvez désormais déterminer les durées de validité que vos utilisateurs peuvent sélectionner pour les commandes de plans pluriannuels lors de l'achat d’un certificat TLS public.
Sur la page des paramètres produit des certificats TLS, utilisez l'option Périodes de validité autorisées pour déterminer les durées de plans pluriannuels qui apparaîtront sur le formulaire de demande de certificat TLS. 1 an, 2 ans, 3 ans, 4 ans, 5 ans et 6 ans. Veuillez noter que les changements apportés aux paramètres de produit s'appliqueront aux demandes effectuées via CertCentral et via les API de services.
Remarque : Jusqu'alors, l'option périodes de validité autorisées était utilisée pour déterminer la durée de vie maximale d'un certificat que pouvait sélectionner un utilisateur lorsqu'il commandait un certificat TLS public. Cependant, maintenant que la norme est de se limiter aux certificats valables un an, cette option n’est plus utile pour la durée de vie d'un certificat. Consultez la page Fin de certificats SSL/TLS publics d’une validité de 2 ans.
Pour configurer les durées des plans pluriannuels pour un certificat TLS
La prochaine fois qu'un utilisateur commandera un certificat Secure Site OV, il ne verra que les périodes de validités que vous avez sélectionnées.
Remarque : Le fait de fixer des limites de durées de plan pluriannuel supprime l'option permettant de choisir une période de validité personnalisée de tous les formulaires de demande de certificat TLS.
Page des domaines CertCentral : amélioration des rapports domains.csv
Sur la page Domaines, nous avons amélioré le rapport CSV pour faciliter le suivi des dates d’expiration des validations de domaines OV et EV, ainsi que la visualisation des méthodes de validation de contrôle de domaine (DCV) employées auparavant.
La prochaine fois que vous téléchargerez le fichier CSV, vous verrez trois nouvelles colonnes dans le rapport.
Pour télécharger le rapport domains.csv
Lorsque vous ouvrez le fichier domaines.csv, vous devriez voir les nouvelles colonnes ainsi que les informations associées.
Fonctionnalité d'accès invité CertCentral
Nous avons le plaisir d'annoncer que l’accès invité est désormais accessible sur CertCentral Enterprise et CertCentral Partner. Cette fonctionnalité permet aux utilisateurs de gérer une commande de certificat sans que vous n'ayez à l’ajouter à votre compte CertCentral.
L'accès invité vous fournit une URL unique, que vous pouvez transmettre à des utilisateurs n'étant pas intégrés à votre compte afin qu'ils puissent accéder à une commande de certificat. Cette méthode offre un moyen rapide, simple et sécurisé de partager l’accès à la commande de certificat avec n’importe quelle personne à qui vous ne souhaitez pas donner d'accès au compte mais uniquement à la possibilité de télécharger, de réémettre, de renouveler ou de révoquer le certificat.
Remarque : L'accès invité vous permet de gérer une seule commande à la fois et ne donne accès à aucune autre fonctionnalité ou information issue de CertCentral.
Pour utiliser l'accès invité, activez d'abord la fonction pour votre compte ; dans le menu de gauche, rendez-vous dans Compte > Accès invité. Pour de plus amples informations sur l’accès invité et sur la manière de le configurer pour votre compte, consultez la page Accès invité.
Pour accéder à une commande via l'accès invité :
À présent, vous pouvez afficher la commande du certificat et télécharger, réémettre, renouveler ou révoquer le certificat.
Calendrier de maintenance
Le dimanche 6 décembre 2020 de 08:00 à 10:00 UTC, DigiCert effectuera une maintenance planifiée.
En quoi cela me concerne-t-il ?
Pendant la maintenance, l'accès aux services et aux API suivants peut être affecté :
Par ailleurs, l’émission de certificats pour les services et API suivants peut également être affectée :
Comment puis-je me préparer ?
Prenez vos dispositions.
Les services seront rétablis dès que la maintenance sera terminée.
Page des commandes CertCentral : amélioration des temps de chargement
Dans CertCentral, nous avons mis à jour la page des Commandes pour réduire le temps de chargement chez les personnes gérant de grandes quantités de commandes de certificats. La prochaine fois que vous visiterez la page Commandes, celle-ci s’ouvrira beaucoup plus rapidement (dans le menu principal de gauche, cliquez sur Certificats > Commandes).
Pour améliorer le temps de chargement, nous avons modifié la manière dont nous filtrons vos commandes lors de l'affichage initial de la page. Jusqu'à présent, nous filtrions la page de sorte qu’elle n’affichait que les commandes de certificats actifs. Cependant, cela posait problème aux personnes ayant de très gros volumes de commandes de certificats. Plus vous aviez de commande sur votre compte, plus la page mettait de temps à s'ouvrir.
Désormais, lorsque vous visitez la page, nous renvoyons tous les certificats, sans filtre, par ordre descendant, les commandes créées le plus récemment s'affichant en premier dans la liste. Pour ne voir que vos certificats actifs, dans le menu déroulant État, sélectionnez Actif puis cliquez sur OK.
API de services CertCentral : Acheter des unités pour les sous-comptes et afficher les commandes d'unités
Dans l’API de Services CertCentral, nous avons ajouté de nouveaux points de terminaison pour l’achat d’unités et l'affichage des commandes d'unités. Désormais, si vous gérez des sous-comptes utilisant les unités comme mode de paiement pour leurs demandes de certificats, vous pouvez utiliser les API de services pour acheter davantage d'unités pour un sous-compte, ou pour obtenir des informations sur son historique de commandes d’unités.
Pour de plus amples informations, consultez la documentation de référence pour les nouveaux points de terminaison :
API de services CertCentral : mises à jour de la documentation
Nous avons le plaisir d'annoncer les mises à jour suivantes concernant la documentation des API de services CertCentral.
emergency_emails
paramètre de requête à la documentation concernant le point de terminaison Mettre à jour les adresses électroniques d'un compte. Utilisez ce paramètre pour mettre à jour les adresses e-mail qui recevront les notifications d’urgence de la part de DigiCert.Exemple de corps de la requête de type Mettre à jour les adresses électroniques d'un compte :
validation_type
, allowed_ca_certs
, et default_intermediate
à la documentation du point de terminaison Informations sur le produit.validation_type
pour obtenir le type de validation d'un produit donné.allowed_ca_certs
pour obtenir des informations sur les certificats d’ICA que vous pouvez sélectionner lorsque vous commandez un produit donné. *default_intermediate
pour obtenir l’identifiant de l’ICA par défaut d'un produit donné. *Exemple de données de réponse d'informations sur le produit:
* Remarque : Le point de terminaison Informations sur le produit ne renvoie les paramètres allowed_ca_certs
et default_intermediates
que pour les produits compatibles avec la sélection d’ICA. Pour les certificats SSL publics compatibles avec la sélection d’ICA (certificats OV et EV flexibles), ces paramètres ne sont renvoyés que si la sélection d’ICA est activée pour le compte. Par ailleurs, le paramètre default_intermediates
n’est renvoyé que si un administrateur a personnalisé au moins un paramètre d'un produit pour une division ou un rôle utilisateur du compte. Pour de plus amples informations, consultez la page Option de chaîne de certificats ICA pour les certificats flexibles OV et EV publics.
DigiCert va cesser d'émettre certificats de signature de code en SHA-1
Le mardi 1er décembre 2020 HNR, DigiCert cessera d'émettre des certificats de signature de code SHA-1 et des certificats de signature de code EV SHA-1.
Remarque : Tous les certificats de signature de code/signature de code EV en SHA-1 resteront actifs jusqu'à leur expiration.
Pourquoi ces changements de la part de DigiCert ?
Pour respecter les nouvelles normes en vigueur dans l’industrie, les autorités de certification (AC) doivent effectuer les changements suivants d'ici au 1er janvier 2021 :
Reportez-vous à l’Annexe A des Exigences de base pour l’émission et la gestion des certificats de signature de code approuvés publiquement.
En quoi les changements concernant les certificats de signature de code SHA-1 me concernent-ils ?
Si vous devez utiliser des certificats de signature de code en SHA-1, prenez les mesures suivantes, si nécessaire, avant le 1er décembre 2020 :
Pour de plus amples informations sur les changements prévus au 1er décembre 2020, consultez notre article de la base de connaissances DigiCert va cesser d'émettre des certificats de signature de code en SHA-1.
Si vous avez d'autres questions, veuillez contacter votre gestionnaire de compte ou notre équipe de support.
Calendrier de maintenance
Le 8 novembre 2020 de 08:00 à 10:00 UTC, DigiCert effectuera une maintenance planifiée.
En quoi cela me concerne-t-il ?
Pendant la maintenance, l'accès aux services et aux API suivants peut être affecté :
Par ailleurs, l’émission de certificats pour les services et API suivants peut également être affectée :
Comment puis-je me préparer ?
Prenez vos dispositions.
Les services seront rétablis dès que la maintenance sera terminée.
API de services CertCentral : Ajout de jetons DCV pour les nouveaux domaines dans les données de réponses aux commandes de certificats OV et EV
Nous avons mis à jour les points de terminaison permettant la commande de certificats SSL EV et OV publics afin de renvoyer les jetons de requête de validation de contrôle de domaine (DCV) concernant les nouveaux domaines de la commande.
Désormais, lorsque vous demandez un certificat OV ou EV, vous n'avez plus besoin d'émettre des requêtes distinctes pour obtenir les jetons de requête DCV des nouveaux domaines de la commande. À la place, vous pourrez recevoir les jetons directement dans les données de réponse à la requête.
Exemple de données de réponse :
Remarque : L’objet dcv_token
n’est pas renvoyé pour les domaines qui seront validés de façon intégrée à un autre domaine de la commande, pour ceux qui existent déjà sur le compte, ni pour les sous-domaines de domaines principaux existants.
Cette mise à jour est valable pour les points de terminaison suivants :
DigiCert va remplacer plusieurs certificats d’AC intermédiaires
Le lundi 2 novembre 2020, DigiCert remplace un autre groupe de certificats d’AC intermédiaires (ICA). Pour obtenir la liste des certificats d’ICA remplacés, consultez notre article de la base de connaissances sur les mises à jour d’ICA DigiCert.
En quoi cela me concerne-t-il ?
Le déploiement des nouvelles ICA n’a aucun effet sur les certificats existants. Nous ne supprimons pas les anciennes ICA des magasins de certificats jusqu’à ce que tous les certificats qui en dépendent aient expiré. Par conséquent, les certificats actifs émis par les ICA remplacées resteront approuvés.
Cependant, cela affectera les certificats existants si vous demandez leur réémission, car celle-ci se fera par la nouvelle ICA. Nous vous conseillons d'inclure systématiquement l’ICA fournie à tous les certificats que vous installez. Il s'agit d'une bonne pratique recommandée depuis toujours car elle garantit que les remplacements d’ICA sont totalement transparents.
Aucune action n’est requise sauf à ce que vous ayez fait l’une des actions suivantes :
Si vous êtes concerné par l’un des cas ci-dessus, nous vous conseillons de mettre à jour votre environnement aussi vite que possible. Pour vous assurer que les certificats émis par les nouvelles ICA sont approuvés (en d'autres termes, qu’ils peuvent être rattachés à leur nouvelle ICA et à la racine de confiance), évitez d’épingler ou de coder en dur les ICA, ou effectuez les changements requis
Remplacements des certificats d’AC intermédiaire
Surveillez attentivement les pages indiquées ci-dessous. Ces pages sont actives ; elles sont mises à jour régulièrement pour donner les dernières informations concernant le remplacement des certificats d’ICA et pour fournir des copies des nouveaux certificats d’AC intermédiaire DigiCert.
DigiCert va remplacer les certificats d’AC intermédiaires
Nous remplaçons les ICA pour les raisons suivantes :
Si vous avez des questions, veuillez contacter votre gestionnaire de compte ou notre équipe de support.
API de services CertCentral : mises à jour de la documentation
Nous avons ajouté des nouveaux paramètres de requête à la documentation de l’API Services CertCentral pour les commandes de certificats DV : use_auth_key
. Dans les comptes qui disposent d'une AuthKey, ce paramètre vous permet de choisir s'il faut ou non consulter les enregistrements DNS à la recherche d'un jeton de requête AuthKey lorsque vous passez une commande de certificat DV.
Par défaut, si une AuthKey existe pour votre compte, vous devez ajouter un jeton de requête d’Authkey à vos enregistrements DNS avant de commencer un certificat DV. Les jetons de requête d’AuthKey permettent l'émission immédiate du certificat, ce qui vous permet de gagner du temps dans la gestion du cycle de vie du certificat. Cependant, il peut arriver d'avoir besoin de vérifier que vous contrôlez un domaine à l’aide de la validation par e-mail ou d'un jeton généré par DigiCert. Dans ces cas-là, le paramètre use_auth_key
vous permet de désactiver la vérification de jeton AuthKey pour une commande donnée, de sorte que vous pouvez utiliser une autre méthode pour démontrer que vous êtes bien la personne qui contrôle le domaine. Pour de plus amples informations sur la validation du contrôle de domaine (DCV)., consultez la page Méthodes de validation de contrôle de domaine (Domain Control Validation, DCV).
Pour désactiver la méthode de vérification par AuthKey pour une commande de certificat DV, ajoutez le paramètre use_auth_key
à la charge JSON de la requête. Par exemple :
Les points de terminaison suivants prennent en charge le paramètre use_auth_key
:
Pour des informations sur l’utilisation d’une AuthKey pour l’émission immédiate d'un certificat DV, consultez la page émission immédiate d'un certificat DV.
Remarque : Le paramètre use_auth_key
est ignoré dans les requêtes concernant des certificats Encryption Everywhere DV. Toutes les requêtes concernant des certificats Encryption Everywhere DV impliquent obligatoirement un jeton de requête AuthKey pour la DCV. Par ailleurs, les produits SSL EV et OV ne prennent pas en charge le paramètre use_auth_key
.
CertCentral Enterprise : Les plans pluriannuels sont à présent disponibles
Nous sommes heureux de vous annoncer que les plans pluriannuels sont désormais disponibles dans CertCentral Enterprise.
Les plans pluriannuels DigiCert® vous permettent de payer un prix unique, réduit, pour une couverture pouvant aller jusqu’à six ans pour vos certificats SSL/TLS. Avec les plans pluriannuels, vous choisissez le certificat SSL/TLS, la durée de couverture que vous souhaitez (jusqu'à six ans) et la validité du certificat. Tant que le plan n’a pas expiré, vous pouvez réémettre votre certificat sans frais chaque fois qu'il atteint la fin de sa période de validité.
Remarque : Les accords de licence entreprise (ELA) et les contrats à frais fixes (Flat Fee) ne permettent que les plans pluriannuels sur 1 et 2 ans.
Au 1er septembre 2020, la validité maximale d’un certificat SSL/TLS est de 397 jours. Lorsque le certificat actif d'un plan pluriannuel est sur le point d’expirer, vous réémettez le certificat pour maintenir votre couverture SSL/TLS.
Sélection de la chaîne de certificats ICA pour les certificats flexibles OV et EV publics
Nous avons le plaisir d'annoncer que les certificats OV et EV à capacités flexibles permettent désormais la sélection de la chaîne de certificats d’AC intermédiaires.
Vous pouvez ajouter une option à votre compte CertCentral vous permettant de contrôler quelle chaîne de certification d’ICA DigiCert émet vos certificats "flexibles" OV et EV publics.
Cette option vous permet de .
Configurez la sélection de chaîne de certification d’ICA
Pour activer la sélection d’ICA sur votre compte, prenez contact avec votre gestionnaire de compte ou notre équipe de support. Puis, dans votre compte CertCentral, sur la page des paramètres de produit (dans le menu principal de gauche, rendez-vous dans Paramètres > Paramètres de produit), configurez les intermédiaires autorisés et par défaut pour chaque type de certificat flexible OV et EV.
Pour plus d'informations et pour obtenir des instructions pas à pas, consultez la page Option de chaîne de certificats ICA pour les certificats flexibles OV et EV publics.
Prise en charge de la sélection de chaîne de certification d’ICA par l’API Services de DigiCert
Dans l’API Services de DigiCert, nous avons effectués certains changements afin de prendre en charge la sélection d’IPA dans vos intégrations.
ca_cert_id
dans le corps de votre requête de commande.Exemple de requête de certificat flexible :
Pour plus d’informations sur l’utilisation de la sélection de l’ICA dans vos intégrations d’API, consultez la page Cycle de vie d'un certificat OV/EV – Sélection de l’ICA (facultatif).
CertCentral: Ajouter des personnes à contacter en cas d'urgence à votre compte
Nous avons le plaisir d'annoncer l'ajout d'une nouvelle option à CertCentral permettant de définir une personne à contacter en cas d'urgence. Ces adresses e-mail recevront toutes les notifications d'urgence, telles que les problèmes de sécurité urgents, les révocations de certificat obligatoires et les modifications des directives du secteur.
Par défaut, CertCentral envoie des notifications d'urgence au contact de l’organisation principale de votre compte. Jusqu’à ce que vous ayez mis à jour vos contacts d’urgence, nous envoyons également toutes ces notifications aux adresses e-mail destinées à recevoir toutes les notifications de compte.
Nous vous invitons à vérifier et à mettre à jour les contacts d'urgence pour votre compte. Cela ne devrait prendre que quelques minutes.
Comment vérifier et mettre à jour les contacts d'urgence pour votre compte :
Reportez-vous à la page Ajouter les adresses e-mail des personnes à contacter en cas d’urgence dans votre compte
Maintenance planifiée
Le dimanche 4 octobre entre 07h00 et 09h00 UTC, DigiCert effectuera une maintenance planifiée.
En quoi cela me concerne-t-il ?
Bien que nous ayons mis en place des redondances pour protéger vos services, certains services DigiCert peuvent être indisponibles durant cette période.
Pendant la maintenance, l'accès aux services et aux API suivants peut être affecté :
Par ailleurs, l’émission de certificats pour les services et API suivants peut également être affectée :
Comment puis-je me préparer ?
Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance. Si vous utilisez les API pour une émission de certificat immédiate et les tâches automatisées, vous devez vous attendre à subir des perturbations au cours de cette période.
Les services seront rétablis dès que la maintenance sera terminée.
Maintenance planifiée à venir
Le dimanche 13 septembre 2020 de 07:00 à 09:00 UTC, DigiCert procédera à une maintenance programmée.
En quoi cela me concerne-t-il ?
Pendant cette maintenance, nous affecterons de nouvelles adresses IP dédiées à nos serveurs mail CertCentral, à certaines de nos API.
Services touchés :
Pour plus de détails et pour plus de commodité, reportez-vous à notre article de la base de connaissance sur les changements d'adresses IP.
Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.
Les services DigiCert seront rétablis dès que la maintenance sera terminée.
Comment puis-je me préparer ?
DigiCert cessera de proposer des certificats publics SSL/TLS de 2 ans.
À compter du 27 août 2020, 17:59 MDT (23:59 UTC), DigiCert cessera d'émettre des certificats SSL/TLS publics de 2 ans afin de se préparer aux changements de politique dans l’industrie concernant la validité maximale autorisée pour les certificats SSL/TLS publics.
Après la date limite du 27 août, vous ne pourrez acheter que des certificats TLS/SSL publics d’un an.
Que dois-je faire ?
Pour vous assurer d’obtenir les certificats SSL/TLS publics de 2 ans dont vous avez besoin avant la date limite du 27 août :
Pour découvrir les conséquences de ce changement sur les commandes, réémissions et duplicata de certificats en attente, consultez la page Fin des certificats SSL/TLS DV, OV et EV publics d’une validité de 2 ans.
API de services DigiCert
Les personnes qui utilisent les API Services DigiCert devront mettre à jour leurs workflows d’API pour tenir compte de cette nouvelle durée de validité maximale de 397 jours pour les demandes déposées après la date limite du 27 août. Se reporter à la section API Services.
Après le 27 août 2020
Après le 27 août, vous ne pourrez acheter que des certificats TLS/SSL publics d’un an. Cependant, pour maximiser votre couverture SSL/TLS, commandez vos nouveaux certificats avec un plan pluriannuel DigiCert®. Reportez-vous à la page Plans pluriannuels.
Pourquoi ce changement de la part de DigiCert ?
Le 1er septembre 2020, l'industrie dit adieu aux certificats de 2 ans. À l'avenir, les autorités de certification (AC) ne pourront émettre que des certificats SSL/TLS DV, OV et EV d'une validité maximale de 398 jours (environ 13 mois).
DigiCert mettra en œuvre une validité maximale à 397 jours pour tous les certificats SSL/TLS publics par sécurité, compte tenu des différences de fuseau horaire et afin d'éviter d'émettre un certificat public SSL/TLS d'une durée de validité supérieure à 398 jours.
Consultez notre blog pour en savoir plus sur la transition vers les certificats TLS/SSL publics d’un an. Certificats Public-Trust SSL d’un an : DigiCert à votre service.
Les plans pluriannuels DigiCert® sont disponibles pour tous les certificats SSL/TLS publics DigiCert
Nous avons le plaisir de vous annoncer que les plans pluriannuels sont désormais disponibles pour tous les certificats SSL/TLS publics sous CertCentral. Ces plans vous permettent de payer un prix unique, réduit, pour une couverture pouvant aller jusqu’à six ans pour vos certificats SSL/TLS.
Remarque : Les accords de licence entreprise (ELA) ne permettent que les plans pluriannuels sur 1 et 2 ans. Les contrats à tarif fixe (flat fee) ne sont pas compatibles avec les plans pluriannuels. Si vous êtes client d'un tel contrat, veuillez contacter votre gestionnaire de compte pour trouver une solution adaptée à votre situation.
Avec les plans pluriannuels, vous choisissez le certificat SSL/TLS, la durée de couverture que vous souhaitez (jusqu'à six ans) et la validité du certificat. Tant que le plan n’a pas expiré, vous pouvez réémettre votre certificat sans frais chaque fois qu'il atteint la fin de sa période de validité. Pour plus d’informations, consultez la page Plans pluriannuels.
Modifications de l’API de services DigiCert pour la prise en charge des plans pluriannuels
Dans notre API Services, nous avons mis à jour nos points de terminaison concernant les certificats SSL/TLS publics afin de prendre en charge la commande de certificats dans le cadre d'un plan pluriannuel.
Pour chaque point de terminaison lié à la commande de certificats SSL/TLS publics, nous avons ajouté de nouveaux paramètres de requête facultatifs*. Par ailleurs, nous avons mis à jour ces points de terminaison de manière à ce qu'il ne soit plus nécessaire que la période de validité de votre commande soit identique à celle de votre certificat.
*Remarque : Les demandes doivent comprendre une valeur soit pour l’objet order_validity, soit pour l'un des paramètres de validité de la commande de premier niveau : validity_years, validity_days, ou custom_expiration_date. Les valeurs fournies dans l’objet order_validity sont prioritaires sur les paramètres de validité de premier niveau.
Ces changements ne devraient pas affecter vos intégrations actuelles. Cependant, pour maximiser la durée de votre couverture SSL/TLS, nous vous conseillons de commencer votre commande de certificats SSL/TLS publics avec un plan pluriannuel. Pour les intégrations d’API, consultez le plan de commandes pluriannuel.
Exemple de demande de certificat utilisant les nouveaux paramètres
Discovery : Supprimer tous les certificats et points de terminaison des résultats d’analyse
Nous avons ajouté une nouvelle option Supprimer tous les certificats et points de terminaison. Celle-ci vous permet de supprimer les informations sur le certificat et le point de terminaison de vos journaux d'analyse Discovery sur votre compte CertCentral.
Pour supprimer tous les certificats et points de terminaison des résultats d’analyse :
Supprimer définitivement les enregistrements de points de terminaison et certificats
Pour supprimer définitivement les informations sur les points de terminaison et les certificats de vos résultats d'analyse, vous devrez également y supprimer les FQDN et adresses IP associées. Consulter la section Éditer une analyse.
API de services CertCentral : Commander un certificat de signature de code avec une date d’expiration personnalisée
Dans l’API de services CertCentral, nous avons mis à jour le point de terminaison Commander un certificat de signature de code pour prendre en charge les dates d’expiration personnalisées. Désormais, lorsque vous commandez un certificat de signature de code, vous pouvez utiliser le paramètre de requête custom_expiration_date
pour choisir la date exacte à laquelle expirera le certificat.
Exemple de corps de requête :
Maintenance planifiée à venir
Le dimanche 9 août 2020 de 07h00 à 09:00 UTC, DigiCert effectuera une maintenance planifiée.
En quoi cela me concerne-t-il ?
Pendant la maintenance :
Services affectés
Accéder à :
Émission de certificats pour :
Interruption de service possible pour :
Les services seront rétablis dès que la maintenance sera terminée.
Quel est votre rôle ?
Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
Si vous utilisez l’API pour une émission de certificat immédiate et les tâches automatisées, vous devez vous attendre à subir des perturbations au cours de cette période.
API de services CertCentral : Plus de polyvalence pour le point de terminaison de révocation de certificats
Dans CertCentral, nous avons ajouté de nouveaux paramètres Révocations de certificat (API uniquement) qui vous permettent de déterminer comment le point de terminaison Révoquer un certificat fonctionne avec votre intégration de l’API :
Pour révoquer une commande et tous les certificats de cette dernière, utilisez le point de terminaison Révoquer des certificats de la commande.
Révocations de certificats (API uniquement) sous CertCentral
Pour utiliser ces nouveaux paramètres d’API relatifs aux points de terminaison de révocation de certificat :
CertCentral: DigiCert change de compte bancaire pour les paiements par virement
Pour améliorer le traitement des commandes ainsi que notre service clientèle, nous avons changé de compte bancaire pour les versements.
Que dois-je faire ?
Mettez à jours vos procédures de paiement afin de vous assurer que tous vos paiements à venir seront crédités sur notre compte Bank of America. Pour de plus amples informations, consultez notre article de la base de connaissances sur les informations de paiement.
Remarque : Si vous êtes client de certificats Symantec, GeoTrust, Thawte ou RapidSSL, il s'agit du même compte bancaire que celui que vous utilisiez auparavant.
CertCentral change les adresses IP des serveurs mails chargés des notifications de renouvellement de certificat en cours d’expiration
DigiCert améliore son infrastructure de communication pour les e-mails de renouvellement. Cette mise à niveau implique un changement d'adresses IP pour les serveurs mail depuis lesquels nous envoyons les notifications de renouvellement de certificats en cours d’expiration.
Si votre entreprise utilise des listes blanches et des filtres e-mail, vous risquez de ne plus recevoir vos e-mails de renouvellements de certificats en cours d’expiration, ou qu'ils soient envoyés dans le répertoire « spam » des boîtes de messagerie.
Que dois-je faire ?
Pour vous assurer de ne manquer aucun message de renouvellement, mettez à jour vos listes blanches et vos filtres afin d'autoriser les e-mails provenant des nouvelles adresses IP.
Pour de plus amples informations, consultez l'article de la base de connaissance sur les changements d’IP source des e-mails de renouvellement DigiCert. Si vous avez des questions, veuillez contacter votre gestionnaire de compte ou notre équipe de support.
Maintenance critique à venir
Le dimanche 19 juillet 2020 de 07h00 à 09:00 UTC, DigiCert effectuera une maintenance critique.
Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.
Les services DigiCert seront rétablis dès que la maintenance sera terminée.
Quel est votre rôle ?
Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
Calendrier de maintenance
Le dimanche 12 juillet 2020 de 07:00 à 09:00 UTC, DigiCert procédera à une maintenance programmée.
Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.
Les services DigiCert seront rétablis dès que la maintenance sera terminée.
Quel est votre rôle ?
Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
API de services CertCentral : Amélioration des points de terminaison
Dans l’API Services DigiCert, nous avons mis à jour les points de terminaison énumérés ci-dessous pour vous permettre de passer la recherche de doublons lors de la création d'une nouvelle organisation.
Comportement par défaut
Par défaut, lorsque vous créez une nouvelle organisation (sans fournir son identifiant), nous recherchons les organisations déjà existantes sur votre compte afin d'éviter d’en créer une en double. Si les détails que vous fournissez dans la requête correspondent à ceux d'une organisation existante, nous associons la commande à l’organisation existante au lieu d’en créer une nouvelle.
Nouveau paramètre de requête skip_duplicate_org_check
Nous avons ajouté un paramètre skip_duplicate_org_check aux requêtes concernant les organisations à tous les points de terminaison énumérés ci-dessous. Celui-ci vous permet de remplacer le comportement par défaut et de forcer la création d'une nouvelle organisation.
Exemple de requête avec le nouveau paramètre de requête d'organisationskip_duplicate_org_check
Points de terminaison mis à jour :
Maintenance d'urgence à venir
Le dimanche 28 juin 2020 de 07h00 à 08h00 UTC, DigiCert effectuera une maintenance d'urgence.
En quoi cela me concerne-t-il ?
Pendant cette période, DigiCert ne pourra pas émettre de certificats pour le compte des plateformes DigiCert ou de leurs API correspondantes, des anciennes consoles Symantec ou de leurs API correspondantes, pour émission immédiate de certificats et pour ceux qui utilisent les API pour des tâches automatisées.
La maintenance d’urgence affecte les services suivants :
Les services seront rétablis dès que la maintenance sera terminée.
Quel est votre rôle ?
Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
Si vous utilisez l'API pour des tâches automatisées, attendez-vous à des interruptions pendant cette période.
CertCentral: Lancement de l'automatisation managée pour l’ensemble des utilisateurs
Nous avons le plaisir d'annoncer qu'un autre de nos outils d'automatisation, l'automatisation managée, est désormais accessible à tous. La période de bêta est désormais terminée, l’outil est prêt pour une utilisation en environnement de production.
Les automatisations managées par CertCentral vous permettent d'automatiser le processus de gestion du cycle de vie de vos certificats SSL/TLS. Ne perdez plus de temps à remplir manuellement vos demandes de certificats SSL/TLS et à les installer.
Fonctionnalités de l'automatisation managée :
Automatisation managée dans CertCentral
Pour démarrer l'automatisation managée par CertCentral, depuis votre compte CertCentral, rendez-vous sur la page Gérer l’automation (dans le menu principal de gauche, rendez-vous dans Automation > Gérer les automations).
Pour plus d’informations :
Lancement de la prise en charge du protocole CertCentral ACME pour l’ensemble des utilisateurs
Nous avons le plaisir d'annoncer que l'un de nos outils d'automatisations, la prise en charge du protocole ACME, est désormais accessible à tous. La période de bêta ouverte est désormais terminée, l’outil est prêt pour une utilisation en environnement de production.
Avec ACME + CertCentral, utilisez votre client ACME préféré pour automatiser vos déploiements de certificats SSL/TLS et éviter le temps passé à installer manuellement les certificats.
La prise en charge du protocole ACME par CertCentral vous permet d'automatiser les déploiements de certificats SSL/TLS OV et EV d'un an, de deux ans et de validité personnalisée. Notre protocole ACME prend également en charge l'option de profil de certificat HTTP Exchange signé, ce qui vous permet d'automatiser le déploiement de vos certificats HTTP Exchange signés.
ACME dans CertCentral
Pour accéder à ACME dans votre compte CertCentral, accédez à la page des URL de répertoire ACME (depuis le menu principal à gauche, rendez-vous dans Automation > ACME Directory URLs [Automation > URL de répertoire ACME].)
Pour plus d’informations :
L'intégration ACME de DigiCert prend désormais en charge l’utilisation de champs personnalisés
Nous avons le plaisir d'annoncer que le protocole ACME de DigiCert est désormais compatible avec les champs personnalisés dans les formulaires de demande utilisés pour créer vos URL de répertoire ACME.
Pour plus d’informations :
CertCentral: Amélioration de la page Commandes
Nous avons mis à jour la page Commandes pour rendre les certificats actifs plus visibles. Désormais, nous n'affichons plus les certificats renouvelés (certificats possédant un statut Renouvelé) dans la liste des certificats actifs.
Pour vous assurer de ne pas perdre de vue vos certificats renouvelés, nous avons ajouté un nouveau filtre à la liste déroulante Statut : Renouvelé. Cela vous permet de voir tous vos certificats "renouvelés".
Pour voir la page Commandes améliorée, dans le menu principal de gauche, cliquez sur Certificats > Commandes.
Mises à niveau des comptes hérités vers CertCentral : Marquer une commande de certificat migrée comme renouvelée
Lorsque vous migrez une commande de certificat de l'ancienne console et que vous la renouvelez sous CertCentral, la commande originale peut ne pas être mise à jour automatiquement pour afficher le renouvellement. Pour faciliter la gestion de ces certificats migrés, nous avons ajoutés une nouvelle option – Marquer comme renouvelé
L'optionMarquer comme renouvelé vous permet de modifier l'état d'une commande de certificat pour la passer à Renouvelée. Par ailleurs, le certificat migré original n’apparaît plus dans les listes ou bannières de certificats expirant bientôt ou déjà expirés, ni sur la page Certificats expirés sur CertCentral.
Marquer une commande migrée comme renouvelée
Depuis CertCentral, dans le menu principal de gauche, cliquez sur Certificats > Commandes. Sur la page Commandes, dans la colonne Expire le de la commande de certificats, cliquez sur Indiquer comme renouvelé.
Filtre Renouvelé
Pour rendre plus visibles les commandes de certificats migrées marquées comme renouvelées, nous avons ajouté un nouveau filtre – Renouvelé. Sur la page Commandes, dans la liste déroulante de filtres État, sélectionnez En attente et cliquez sur OK.
Pour en savoir plus, consultez la page Marquer une commande de certificat migrée comme renouvelée.
Mise à niveau depuis l’API héritée vers l’API de services CertCentral : améliorations apportées au point de terminaison « Mettre à jour le statut d'une commande »
Lorsque vous migrez une commande depuis l'ancienne console et que vous la renouvelez sous CertCentral, la commande originale peut ne pas être mise à jour automatiquement pour afficher le renouvellement.
Pour éviter que ces commandes "renouvelées" apparaissent aux côtés de celles qui restent à renouveler, nous avons ajouté une nouvelle valeur – renouvelée – au paramètre statut du point de terminaison Mettre à jour le statut d'une commande.
Désormais, lorsque vous savez qu'une commande de certificat migrée a été renouvelée, vous pouvez changer manuellement le statut de la commande originale pour la passer à « renouvelée ».
Exemple de requête exploitant le nouveau paramètre de statut
Pour en savoir plus, consultez la page Mettre à jour le statut d'une commande.
Calendrier de maintenance
Le dimanche 7 juin 2020 de 07:00 à 09:00 UTC, DigiCert procédera à une maintenance programmée.
Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.
Les services DigiCert seront rétablis dès que la maintenance sera terminée.
Quel est votre rôle ?
Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
CertCentral: Vérifications DCV automatiques – Interrogation DCV
Nous avons le plaisir d'annoncer que nous avons améliorer la procédure de validation de contrôle de domaine (DCV) et ajouté la vérification automatique pour les méthodes DNS TXT, DNS CNAME et Démonstration pratique HTTP.
Cela signifie qu’une fois que vous avez déposé un fichier fileauth.txt sur votre domaine ou ajouté la valeur aléatoire fournie à vos enregistrements DNS TXT ou DNS CNAME, vous n’avez plus à vous connecter à CertCentral pour effectuer le contrôle vous-même. Nous effectuerons la vérification de DCV automatiquement. Cependant, au besoin, vous pouvez toujours effectuer un contrôle manuel.
Cadence d'interrogation DCV
Après avoir soumis votre commande de certificat SSL/TLS public, soumis un domaine à prévalidation ou modifié la méthode DCV pour un domaine, l’interrogation DCV démarre immédiatement et s’exécute pendant une semaine.
*À la fin de l’intervalle 5, nous cessons nos tentatives de vérification. Si vous n'avez déposé aucun fichier fileauth.txt sur votre domaine et n’avez pas ajouté la valeur aléatoire fournie à vos enregistrements DNS TXT ou DNS CNAME avant la fin de la première semaine, vous devrez lancer la vérification vous-même.
Pour plus d'informations sur les méthodes DCV prises en charge :
Nouveaux paramètres produit pour les certificats flexibles
Pour offrir un contrôle plus poussé de votre procédure de commande de certificats, nous avons ajouté deux nouveaux paramètres de produit à nos offres de certificats flexibles :
Désormais, vous pouvez limiter le nombre de SAN inclus à une commande de certificats OV ou EV flexibles. De plus, vous pouvez empêcher les utilisateurs d’inclure des domaines à caractères génériques dans leurs commandes de certificats OV flexibles.
Pour configurer les paramètres de produit des certificats flexibles, depuis votre compte CertCentral, dans le menu à gauche, cliquez sur Paramètres > Paramètres du produit.
Certificats OV et EV flexibles
Ces certificats SSL/TLS plus flexibles permettent d'adapter plus facilement les certificats à vos besoins. Basic OV, Basic EV, Secure Site OV et Secure Site EV. Ces types de certificats remplaceront les anciens produits Basic et Secure Site.
Pour activer ces nouveaux certificats pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.
Nouveaux ajouts au portail DigiCert Developers
Nous sommes heureux d'annoncer un nouvel ajout à l'API CT log monitoring (surveillance des journaux de CT) du portail DigiCert pour les développeurs. Pour les intégrations de l’API DigiCert, appelez ces points de terminaison pour gérer le service de surveillance des journaux de CT inclus à votre commande de certificat Secure Site Pro. Consultez la page API de surveillance des journaux de CT.
Services de surveillance des journaux de CT
Ce service vous permet de surveiller en quasi-temps réel les journaux CT publics pour les certificats SSL/TLS émis pour les domaines de vos commandes de certificats Secure Site Pro.
La surveillance du journal CT relève d'un service en ligne, de sorte que vous n'avez rien à installer ou à gérer. Une fois que nous avons émis votre certificat Secure Site Pro et que vous avez activé la surveillance du journal CT pour la commande, vous pouvez commencer à utiliser le service immédiatement pour surveiller les domaines associés à la commande de certificat Secure Site Pro.
API de services CertCentral : Amélioration des points de terminaison des commandes :
Dans l'API des services DigiCert, nous avons ajouté un paramètre de réponse "ID de domaine" aux points de terminaison énumérés ci-dessous. Désormais, lorsque vous ajoutez des domaines – nouveaux ou existants – à votre demande de certificat, nous renvoyons les ID des domaines en question dans la réponse.
Cela permet de réduire le nombre d'appels à l’API nécessaires pour obtenir les identifiants des domaines de votre commande de certificats. Cela permet vous permet également de lancer immédiatement certaines tâches liées aux domaines, telles que les changements de méthode DCV pour un ou plusieurs domaines de la commande, ou le renvoi d’e-mails de WHOIS.
Remarque : Jusqu'à présent, après avoir ajouté des domaines (nouveaux ou existants) à votre demande de certificat, vous deviez passer un appel supplémentaire pour obtenir l’ID du domaine : Répertorier les domaines ou Informations sur le domaine.
Mise à jour des points de terminaison de commande
Exemple de réponse avec un nouveau paramètre d'identification du domaine
API de services CertCentral : Amélioration des points de terminaison « Révoquer les certificats de la commande » et « Révoquer un certificat »
Dans l’API Services DigiCert, nous avons mis à jour les points de terminaison Révoquer les certificats de la commande et Révoquer un certificat, afin de vous permettre de passer l’étape d'approbation lors de la révocation d'un certificat.
Remarque : Jusqu'alors, l'étape d'approbation était obligatoire et ne pouvait être ignorée
Nous avons ajouté un nouveau paramètre facultatif, "skip_approval" : true, qui vous permet de passer l’étape d'approbation lors de la soumission d'une requête de révocation d'un ou de tous les certificats d'une commande.
Remarque : Pour pouvoir ignorer l’étape d'approbation lors des requêtes de révocation de certificats, la clé d’API doit disposer de privilèges administrateur. Se reporter à Authentification.
Désormais, sur vos requêtes de révocation de certificat et de révocation des certificats d'une commande, vous pouvez passer l'étape d'approbation et soumettre directement la demande de révocation à DigiCert.
Exemple de requête aux points de terminaison « Révoquer un certificat » et « Révoquer les certificats de la commande »
Correction d'un bogue : Les e-mails d'émission de certificat DV ne respectaient pas les paramètres de format des certificats
Nous avons corrigé le bug dans la procédure d'émission de certificats DV qui entraînant l’envoi d'un certificat dans un format autre que celui spécifié dans vos paramètres de compte pour les notifications par e-mail de type Votre certificat pour votre-domaine
Remarque : Jusqu’alors, nous fournissions un lien de téléchargement du certificat dans tous les e-mails de notification d'émission de certificat DV.
Désormais, lorsque nous émettons les certificats DV de votre commande, l’e-mail transmet le certificat dans le format que vous avez indiqué dans les paramètres Format du certificat de votre compte.
Configurer le format de certificat pour les e-mails d'émission de certificats
Dans le menu principal de gauche, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page Préférences de division, développez le menu Paramètres avancés. Dans la section Format du certificat, sélectionnez le format souhaité : pièce jointe, texte brut ou lien de téléchargement. Cliquez sur Save Settings (Enregistrer les paramètres).
Nous avons le plaisir d'annoncer que les sous-comptes de type facturation au compte parent sont désormais compatibles avec les Limites (négatives) de compte ainsi qu'avec les Soldes de compte !
Nous avons mis à jour le workflow d'émission de certificat des sous-comptes de type facturation au compte parent, offrant aux comptes parents un contrôle plus poussé des sous-comptes en matière de dépenses liées aux certificats.
Pour contrôler les dépenses d'un sous-compte, le compte parent peut utiliser l’une des options suivantes lors de la configuration d'un sous-compte à facturation au compte parent.
Où se trouvent les paramètres de limites de dépenses des sous-comptes ?
Vous pouvez configurer la limite négative du compte ou le workflow par solde du compte à la création du compte à facturation au parent. Vous pouvez également modifier un tel sous-compte de manière à lui fixer une limite négative ou à paramétrer un workflow à solde de compte.
Gérer les fonds d'un compte ou une limite négative
Pour le workflow de solde de compte, vous pouvez ajouter des fonds au solde du compte depuis la page des détails du sous-compte. Cliquez sur Ajouter du solde au compte. Dans la fenêtre « Ajouter du solde au sous-compte », ajoutez des fonds au compte à facturation au parent. Dans le sous-compte de facturation à facturation au compte parent, cela fait apparaître un solde permettant de suivre les dépenses. Il ne s'agit pas de sommes réelles.
Pour la limite négative de compte, vous pouvez ajuster cette limite depuis la page Modifier les détails du sous-compte. Rendez-vous sur la page de détails du sous-compte, puis cliquez sur Modifier.
Pour de plus amples informations, consultez la page Configurer les limites de dépenses à facturer au compte parent du sous-compte.
Commandes de certificats DV : Paramètres d'étendue de la validation de domaine pour les e-mails DCV
Nous avons amélioré la procédure de validation d’e-mail DCV pour les commandes de certificats DV. Vous pouvez désormais paramétrer l'étendue de la validation de domaine lors du renvoi des e-mails DCV.
Remarque : Jusqu'alors, lorsque vous utilisiez la méthode de DCV par e-mail pour valider des sous-domaines de votre commande DV, vous deviez valider le nom exact du sous-domaine.
Désormais, sur votre commande de certificat DV, vous pouvez valider un sous-domaine (sous.exemple.com) à un niveau supérieur (exemple.com) en renvoyant l’e-mail DCV à une adresse e-mail utilisant le domaine de haut niveau (admin@exemple.com).
Pour en savoir plus sur la méthode DCV par e-mail :
API de services CertCentral : Amélioration du point de terminaison DV SSL : Renvoyer les e-mails
Dans les API Services de DigiCert, nous avons mis à jour le point de terminaison DV SSL : Renvoyer les e-mails, ce qui vous permet de fixer l'étendue de la validation de domaine lors du renvoi des e-mails de DCV pour vos commandes de certificats DV. Nous avons ajouté un nouveau paramètre facultatif, "email_domain" "{{domain}}", qui vous permet de préciser le domaine sur lequel l’e-mail peut être trouvé en consultant le WHOIS.
Remarque : Jusqu'alors, lorsque vous utilisiez la méthode de DCV par e-mail pour valider des sous-domaines de votre commande DV, vous deviez valider le nom exact du sous-domaine.
Désormais, sur votre commande de certificat DV, vous pouvez valider un sous-domaine (par ex. sous.exemple.com) à un niveau supérieur (par ex. exemple.com) Ajoutez le nouveau paramètre, "email_domain" "{{domain}}", pour renvoyer la demande d’e-mail DCV et envoyer l’e-mail DCV à une adresse e-mail utilisant le domaine de haut niveau (par ex. admin@exemple.com).
Exemple de requête au point de terminaison DV SSL : Renvoyer les e-mails
Calendrier de maintenance
Le dimanche 3 mai 2020 de 07:00 à 09:00 UTC, DigiCert procédera à une maintenance programmée.
Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.
Les services DigiCert seront rétablis dès que la maintenance sera terminée.
Quel est votre rôle ?
Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
Paramètres du compte pour la préférence linguistique du courrier électronique relatif au cycle de vie du certificat
Nous avons ajouté un paramètre linguistique du compte pour les courriers électroniques relatifs au cycle de vie des certificats envoyés par CertCentral. Désormais, sur la page Notifications, vous pouvez définir la langue souhaitée pour les courriers électroniques relatifs au cycle de vie des certificats pour l'ensemble du compte.
Actuellement, nous prenons en charges ces 11 langues pour les courriers électroniques spécifiques au cycle de vie des certificats :
Comment fonctionne la sélection de la langue du courrier électronique relatif au cycle de vie du certificat ?
Sur la page Notifications de CertCentral, utilisez le menu déroulant Email Language (Langue du courrier électronique) pour définir la langue pour les courriers électroniques relatifs au cycle de vie du certificat pour l'ensemble du compte.
Par exemple, si vous définissez la langue du courrier électronique en italien, tous les courriers électroniques relatifs au cycle de vie du certificat seront en italien, quelle que soit la langue du compte individuel.
Remarque : L'option Email Language (Langue du courrier électronique) ne modifie que la langue utilisée dans les courriers électroniques relatifs au cycle de vie du certificat. Elle ne modifie pas la langue utilisée dans un compte individuel. Sur la page Profile Settings (Paramètres du profil), dans le menu déroulant Language (Langue), sélectionnez une langue pour votre compte. Consultez la page Préférences de langue CertCentral.
Où se trouvent les paramètres du cycle de vie des certificats ?
Pour accéder aux paramètres Certificate Lifecycle email defaults (Courrier électronique par défaut relatif au cycle de vie du certificat), dans le menu principal de gauche, cliquez sur Settings > Notifications (Paramètres > Notifications). Pour obtenir plus d'informations, consultez la page Configuration des paramètres de courriers relatifs au cycle de vie des certificats.
Nouveaux paramètres liés au courrier électronique relatif au cycle de vie des certificats
Nous avons ajouté un autre paramètre de notification aux paramètres du courrier électronique du cycle de vie du certificat - Envoyer des courriers électroniques relatifs à l'approbation de l'organisation à l'utilisateur qui passe la commande. Ce paramètre vous permet de contrôler si le courrier électronique d'approbation de l'organisation est envoyé au demandeur du certificat.
En quoi consiste le courrier électronique d'approbation de l'organisation ?
*Si le demandeur est un administrateur ou un contact de l'organisation, nous lui envoyons un courrier électronique pour lui indiquer que DigiCert a validé l'organisation et qu'il peut désormais émettre des certificats pour celle-ci.
Remarque : Ce nouveau paramètre ne s'applique qu'aux commandes dans lesquelles figure une nouvelle organisation, qui doit encore être validée, dans la demande.
Où se trouvent les paramètres du cycle de vie des certificats ?
Pour accéder aux paramètres Certificate Lifecycle email defaults (Courrier électronique par défaut relatif au cycle de vie du certificat), dans le menu principal de gauche, cliquez sur Settings > Notifications (Paramètres > Notifications). Pour obtenir plus d'informations, consultez la page Configuration des destinataires de courriers relatifs au cycle de vie des certificats.
Discovery désormais disponible dans tous les comptes CertCentral
Nous sommes heureux de vous annoncer que tous les comptes CertCentral existants incluent désormais Discovery, notre outil de détection de certificats le plus récent et le plus performant.
Remarque : Pour les utilisateurs de Certificate Inspector, Discovery remplace notre outil DigiCert traditionnel, Certificate Inspector.
Par défaut, Discovery propose l'analyse dans le cloud et un essai d'analyse par capteur avec une limite de 100 certificats.
Analyse dans le cloud
L'analyse dans le cloud utilise un capteur dans le cloud, de sorte que vous n'avez rien à installer ou à gérer. Vous pouvez lancer l'analyse immédiatement pour détecter tous vos certificats SSL/TLS publics, quelle que soit l'autorité de certification (AC) qui les émet. L'analyse dans le cloud est effectuée une fois toutes les 24 heures.
Analyse par capteur
Sensor scan est notre version la plus aboutie de Discovery. Elle utilise des capteurs pour analyser votre réseau et rechercher rapidement tous vos certificats SSL/TLS internes et publics quelle que soit l’autorité de certification (CA) émettrice. Discovery identifie également les problèmes de configuration et de mise en œuvre des certificats, ainsi que les vulnérabilités ou les problèmes liés aux certificats dans la configuration de vos points de terminaison.
Les analyses sont configurées de manière centralisée et gérées depuis votre compte CertCentral. Les résultats sont affichés sur un tableau de bord intuitif et interactif dans CertCentral. Vous pouvez configurer les analyses de sorte qu’elles s’exécutent de manière ponctuelle ou plusieurs fois à des horaires définis.
Journaux d'audit Discovery
Discovery a ajouté une nouvelle fonctionnalité -Journaux d'audit Discovery- qui vous permet de suivre les activités liées à Discovery dans votre compte CertCentral. Ces journaux d'audit vous renseignent sur l'activité des utilisateurs et vous permettent de consulter les domaines dans lesquels une formation peut être nécessaire, de reconstituer les événements afin de résoudre les problèmes, de détecter les abus et de découvrir les secteurs problématiques.
Afin de faciliter le tri des informations dans les journaux d'audit Discover, nous avons inclus plusieurs filtres :
Pour accéder aux journaux d’audit, dans votre compte CertCentral, depuis le menu principal de gauche, cliquez sur Account > Audit Logs (Compte > Journaux d’audit). Sur la page Audit Logs (Journaux d’audit), cliquez sur Discovery Audit Logs (Journaux d'audit Discovery).
Prise en charge des langues sur Discovery
Alors que nous nous efforçons de mondialiser notre offre de produits et de rendre nos sites web, nos plateformes et notre documentation plus accessibles, nous sommes heureux de vous annoncer que nous avons ajouté la prise en charge des langues à Discovery dans CertCentral.
Désormais, lorsque vous configurez votre préférence linguistique dans CertCentral, Discovery est inclus dans la configuration.
Pour configurer votre préférence linguistique
Une fois dans votre compte, accédez au menu déroulant de "votre nom" situé dans le coin supérieur droit, puis sélectionnez My Profile (Mon profil). Sur la page Profile Settings (Paramètres du profil), dans le menu déroulant Language (Langue), sélectionnez une langue, puis cliquez sur Save Changes (Enregistrer les modifications).
Consultez la page Préférences de langue CertCentral.
Correction d'un bogue : Les commandes de certificats DV n'ont pas pris en compte le paramètre de compte Soumettre les domaines de base pour validation
Nous avons corrigé un bogue dans le processus de validation du contrôle des domaines des certificats DV (DCV) où les commandes de certificats DV n'adhéraient pas au paramètre de compte Soumettre les domaines de base pour validation.
Remarque : Pour les commandes de certificats DV, il vous était demandé de valider le domaine exactement comme indiqué dans la commande.
Désormais, les commandes de certificats DV prennent en compte le paramètre du compte de validation Soumettre les domaines de base pour validation, ce qui vous permet de valider vos sous-domaines au niveau du domaine de base sur vos commandes de certificats DV.
Pour afficher les paramètres du champ d'application de la validation de domaine dans votre compte, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page Division Preference (Préférence de division), développez le menu Advanced Settings (Paramètres avancés). Les paramètres Domain Validation Scope (Champ d'application de la validation de domaine) se trouvent dans la section Domain Control Validation (DCV) (Validation du contrôle de domaine).
Correction d'un bogue : Le certificat DV n'est pas joint à la notification par courrier électronique
Nous avons corrigé un bogue dans le processus d'émission du certificat DV qui empêchait de joindre une copie du certificat DV à la notification par courrier électronique Votre certificat pour votre-domaine. Pour remédier temporairement à ce problème, nous incluons désormais un lien de téléchargement du certificat dans la notification par courrier électronique du certificat DV.
Remarque : Une fois le certificat émis par DigiCert, celui-ci est immédiatement disponible sur votre compte CertCentral.
Pour accéder au lien de téléchargement dans le courrier électronique, vous devez avoir accès au compte CertCentral et disposer des autorisations nécessaires pour accéder à la commande de certificat.
Si un destinataire de courrier électronique n'a pas accès au compte ou à la commande de certificat, vous pouvez lui envoyer par courrier électronique une copie du certificat DV à partir de votre compte CertCentral. Nous vous invitons à consulter la page Comment envoyer un certificat DV par courrier électronique depuis votre compte CertCentral.
Mises à niveau des comptes Partenaire hérités vers CertCentral
Dans l'API du service DigiCert, nous avons mis à jour le point de terminaison -ID de commande DigiCert- pour faciliter la recherche des ID de commande DigiCert correspondants pour vos commandes de certificats GeoTrust TLS/SSL hérités et migrés.
Désormais, vous pouvez utiliser l'ID de commande GeoTrust pour accéder à l'ID de commande DigiCert pour vos commandes de certificats GeoTrust. Par ailleurs, l'utilisation de l'ID de commande GeoTrust nous permet de renvoyer l'ID de commande du certificat DigiCert le plus récent.
*Remarque : Dans les comptes partenaire hérités, vous n'avez accès qu'à l'ID de commande GeoTrust pour vos commandes de certificats TLS/SSL GeoTrust.
Contexte
Après avoir migré vos commandes de certificats SSL/TLS publics actifs vers votre nouveau compte, nous attribuons un ID de commande DigiCert unique à chaque commande de certificat SSL/TLS hérité et migré.
Pour plus d’informations :
Page des domaines améliorée : Dates d'expiration des DCV et plus encore
Nous avons amélioré la page Domaines en vous permettant de consulter les dates d'expiration des validations de contrôle de domaine (DCV) pour vos domaines - validations OV et EV.
Remarque : Jusqu'à présent, pour connaître la date d'échéance de la validation d'un domaine, vous deviez vous rendre sur la page de détails Domain (Domaine).
Désormais, lorsque vous vous rendez sur la page Domains (Domaines) - dans le menu principal de gauche, cliquez sur Certificates > Domains (Certificats > Domaines), vous pouvez consulter ces nouveaux ajouts :
*Remarque : Ces filtres indiquent les validations de domaines qui arrivent à échéance dans les 30 prochains jours.
Page de détails Domain (Domaine) améliorée : Dates d'expiration des DCV et plus encore
Nous avons amélioré la page de détails Domain (Domaine) en vous permettant de consulter les dates d'expiration des validations de contrôle de domaine (DCV) pour votre domaine - validations OV et EV.
Désormais, lorsque vous vous rendez sur la page de détails d'un domaine, sous Domain Validation (Validation du domaine), vous trouverez une nouvelle sous-section, Validation Status (État de validation), qui vous permet de consulter la page des dates d'expiration des validations des certificats OV et EV du domaine*. Nous avons également ajouté une icône d'avertissement pour faciliter l'identification de l'expiration d'une validation.
*Remarque : Ces dates d'expiration sont calculées à partir de la date à laquelle la vérification du contrôle du domaine (DCV) a été effectuée (OV : +825 jours, EV : +13 mois).
Nouvelle fonctionnalité : Soumettre les domaines à la revalidation à tout moment
Sur la page de détails Domain (Domaine), nous avons ajouté une nouvelle fonctionnalité, qui vous permet de soumettre un domaine à une revalidation avant que la validation de contrôle de domaine (DCV) pour celui-ci n'expire. Désormais, vous pouvez soumettre un domaine à la revalidation à tout moment, ce qui vous permet de finaliser la validation du domaine plus tôt pour maintenir une émission de certificat continue pour le domaine.
Lorsque vous vous rendez sur la page de détails d'un domaine, sous Domain Validation (Validation du domaine), vous trouverez une nouvelle sous-section, Submit for validation (Soumettre pour validation). Avant que la validation d'un domaine n'arrive à échéance, vous pouvez le soumettre à nouveau pour validation et sélectionner la méthode DCV que vous souhaitez utiliser pour prouver que vous contrôlez le domaine. Consultez la page Pré-validation de domaine : Revalidez votre domaine avant que la validation n'arrive à échéance.
Pour un domaine dont la validation est en cours, vous verrez apparaître une coche verte indiquant que la validation du domaine est toujours valable et qu'elle peut être utilisée pour commander des certificats pour ce domaine. Vous trouverez également un message vous informant que le domaine est en attente de revalidation. Lorsque vous avez terminé la DCV, la date d'expiration est modifiée et le message de revalidation en cours disparaît.
Calendrier de maintenance
Le dimanche 5 avril 2020 de 07:00 à 09:00 UTC, DigiCert procédera à une maintenance programmée.
Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.
Les services DigiCert seront rétablis dès que la maintenance sera terminée.
Quel est votre rôle ?
Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
Maintenance du fournisseur de services hautement prioritaire le 5 avril de 06 h 00 à 08 h 00 (UTC)
Le vendredi 3 avril, notre fournisseur de service de centre de données a informé DigiCert qu'il allait effectuer une maintenance prioritaire le dimanche 5 avril de 06 h 00 à 08 h 00 UTC
En quoi cela me concerne-t-il ?
Cette période de maintenance n'affecte que les anciens clients de Symantec Website Security, Thawte, GeoTrust et RapidSSL.
Pendant cette période, les consoles Symantec, GeoTrust, Thawte et RapidSSL, les API associées et l'émission de certificats peuvent être affectées.
Les services seront rétablis dès que la maintenance sera terminée.
Quel est votre rôle ?
Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
Microsoft met fin à la prise en charge des signatures numériques des packages de pilotes en mode noyau de tiers
Le processus de signature des packages de pilotes en mode noyau est en train de changer. À partir de 2021, Microsoft sera le seul fournisseur de signatures de code en mode noyau pour la production. Il vous faudra désormais suivre les instructions mises à jour de Microsoft pour signer tout nouveau package de pilotes en mode noyau. Consultez la page Centre de partenariat pour le matériel Windows.
Que fait DigiCert à ce sujet ?
Dans un premier temps, DigiCert a supprimé l'option de la plate-forme Microsoft Kernel-Mode Code des formulaires de demande de certificat de signature de code : nouveau, réémission et renouvellement.
Désormais, vous ne pouvez plus commander, réémettre ou renouveler un certificat de signature de code pour la plate-forme en mode noyau.
En quoi cela affecte-t-il mon certificat de signature de code en mode noyau existant ?
Vous pouvez continuer à utiliser vos certificats existants pour signer les packages de pilotes en mode noyau jusqu'à ce que la racine à laquelle il est enchaîné arrive à échéance. Les certificats racine à signature croisée de la marque DigiCert expirent en 2021.
Pour obtenir plus d'informations, consultez notre page Suppression progressive de la prise en charge par Microsoft des certificats racine à signature croisée avec des capacités de signature en mode noyau.
Fin de la prise en charge des navigateurs pour TLS 1.0 et 1.1
En 2020, les quatre principaux navigateurs mettront fin à la prise en charge de la sécurité de Transport Layer Security (TLS) 1.0 et 1.1.
Ce changement n'affecte pas vos certificats DigiCert. Vos certificats continueront à fonctionner comme ils l'ont toujours fait.
Ce que vous devez savoir
Ce changement affecte les services et les applications dépendantes du navigateur qui reposent sur TLS 1.0 ou 1.1. Une fois que les navigateurs ne prendront plus en charge TLS 1.0 ou 1.1, ces systèmes dépassés ne pourront plus établir de connexions HTTPS.
Ce que vous devez faire
Si vous êtes concerné par ce changement, prévoyez d'activer ou de mettre à niveau vers TLS 1.2 ou TLS 1.3 dès maintenant. Prévoyez le temps nécessaire pour régler les problèmes éventuels. Avant de commencer, veillez à identifier tous les systèmes susceptibles d'utiliser TLS 1.0 ou 1.1.
N'oubliez pas de vérifier les serveurs web comme Apache ou Microsoft IIS, .NET Framework, les agents de surveillance des serveurs et les autres applications commerciales qui pourraient y recourir.
Ressources utiles
Compte tenu du grand nombre de types de systèmes différents reposant sur le TLS, nous ne pouvons pas couvrir toutes les voies de mise à niveau disponibles, mais voici quelques références qui peuvent vous aider :
CertCentral: Gestion de la validation des domaines pour tous les types de comptes
Nous sommes heureux de vous annoncer que tous les comptes CertCentral sont désormais dotés par défaut d'une gestion de validation de domaine. Désormais, tous les types de comptes ont accès aux fonctionnalités de gestion de domaine suivantes :
Pour utiliser les nouvelles fonctionnalités de gestion de validation des domaines, rendez-vous à la page Domains (Domaines) - dans le menu principal de gauche, cliquez sur Certificates > Domains (Certificats > Domaines).
* Pour obtenir plus d'informations sur la soumission des domaines à la pré-validation, consultez la page Prévalidation de domaine.
Remarque : Jusqu'à présent, seuls les comptes Entreprise et Partenaire avaient la possibilité de soumettre des domaines à une pré-validation et de gérer les validations de leurs domaines (validation de contrôle de domaine).
CertCentral: Les paramètres du champ d'application de la validation de domaine s'appliquent uniquement aux commandes TLS
Sur la page Division Preferences (Préférences de la division, sous Domain Control Validation (Validation du contrôle de domaine), nous avons mis à jour les paramètres Domain Validation Scope (Portée de la validation de domaine) : Soumettre le domaine exact pour validation et Soumettre les domaines de base pour validation. Ces paramètres mis à jour vous permettent de définir le comportement par défaut de la validation de domaine lorsque vous soumettez de nouveaux domaines par le biais du processus de commande de certificats TLS : EV, OV et DV. Ces paramètres ne s'appliquent plus au processus de pré-validation de domaine.*
*Comment ces changements affectent-ils le processus de pré-validation des domaines ?
Lorsque vous soumettez des domaines à la prévalidation, vous pouvez valider un domaine à n'importe quel niveau, base ou l'un des sous-domaines de niveau inférieur : exemple.com, sous-1.exemple.com, sous-2.sous-1.exemple.com, etc. Consultez la page Prévalidation de domaine.
Option "Resend create certificate email" (Renvoyer le courrier électronique de création de certificat) pour les commandes de certificat de signature de code générées par le navigateur
Nous avons ajouté l'option Resend create certificate email (Renvoyer le courrier électronique de création de certificat) à notre processus de certificat de signature de code pour les commandes où le certificat est généré dans un navigateur pris en charge : IE 11, Safari, Firefox 68, et Firefox Portable.
Désormais, lorsqu'une commande de certificat de signature de code affiche le statut Emailed to Recipient (Envoyé par courrier électronique au destinataire), vous pouvez envoyer à nouveau le courrier électronique de génération du certificat.
Pour obtenir plus d'informations, consultez la page Renvoyer le courrier électronique "de création de votre certificat de signature du code DigiCert".
Nous avons corrigé un bogue empêchant l'option Cancel Order (Annuler la commande) d'apparaître pour les commandes de certificats de signature de code (CS) avec un statut Emailed to Recipient (Envoyé par courrier électronique au destinataire). Sur la page de détails Order (Commande), l'option Cancel Order (Annuler la commande) n'apparaissait pas dans le menu déroulant Certificate Actions (Actions de certificat).
Remarque : Pour annuler la commande, vous deviez contacter notre équipe de support.
Désormais, pour annuler une commande de certificat de signature de code (CS) ayant le statut Emailed to Recipient (Envoyé par courrier électronique au destinataire), accédez à la page de détails Order (Commande) du certificat pour annuler la commande.
Pour obtenir plus d'informations, Annuler une commande de certificat.
CertCentral: Modifier les informations relatives à une organisation
Nous avons ajouté une nouvelle fonctionnalité au processus de gestion de l'organisation dans CertCentral - Edit organization details (Modifier les informations relatives à une organisation). Désormais, pour mettre à jour les informations relatives à une organisation, accédez à la page de détails Organization (Organisation) correspondante à cette organisation et cliquez sur Edit organization details (Modifier les informations relatives à une organisation).
Les étapes à suivre avant de modifier les informations d'une organisation
La modification des détails d’une organisation validée annule toute validation existante de l’organisation. Cette opération ne peut pas être annulée. Par conséquent, DigiCert devra valider l'organisation "mise à jour/nouvelle" avant que nous puissions lui émettre des certificats. Avant de commencer, assurez-vous que vous avez bien compris et que vous acceptez les conséquences d'une modification des données d'une organisation.
Pour obtenir plus d’informations, consultez la page Modifier les informations relatives à une organisation.
Calendrier de maintenance
Le dimanche 8 mars 2020 de 08:00 à 10:00 UTC, DigiCert procédera à une maintenance programmée. Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période. Les services DigiCert seront rétablis dès que la maintenance sera terminée.
Quel est votre rôle ?
Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
Option de hachage de signature sur les réémissions de certificats de signature de code EV
Nous avons mis à jour notre processus de réémission de la signature de code de validation étendue (EV). Désormais, lors de la réémission d'un certificat de signature de code EV, vous pouvez sélectionner le hachage de signature pour le certificat : SHA-256 ou SHA-1.
Pour obtenir plus d'informations, consultez la page Réémission ou réintroduction d'un certificat de signature de code EV .
API de services CertCentral : Amélioration des limites de taux.
Dans les API Services de DigiCert, nous avons amélioré nos limites de taux de demandes. Nous appliquons désormais une limite de taux de 1000 demandes par 5 minutes, ainsi qu'une limite de taux à court terme de 100 demandes par intervalle de 5 secondes afin d’éviter les rafales de demandes et d’empêcher les abus.
*Remarque : Si le nombre de demande dépasse la limite de taux, l’accès à l’API est temporairement bloqué et toutes les demandes renvoient un code de statut 429 HTTP (request_limit_exceeded
) avec un message "Service unavailable, please limit request volume" (Service indisponible, veuillez limiter le volume des demandes).
Pour en savoir plus, consultez la page Limites de taux.
Nous avons corrigé un bogue dans CertCentral où des organisations "masquées" empêchaient l'ouverture des formulaires de demande de certificat. Ce problème a été résolu en supprimant les organisations masquées de la liste des organisations disponibles dans les formulaires de demande de certificat.
Que faire si je souhaite ajouter une organisation "masquée" à une demande de certificat ?
Pour inclure une organisation "masquée" dans la liste des organisations disponibles sur vos formulaires de demande de certificat, il suffit de la refaire apparaître.
La prochaine fois que vous commanderez un certificat, cette organisation apparaîtra dans la liste des organisations disponibles sur le formulaire de demande de certificat.
Remarque : Ce changement ne concerne que l'interface utilisateur (IU) de CertCentral. L'API permet d'ajouter des organisations "masquées" à vos demandes ; vous n'avez pas besoin de masquer une organisation pour l'ajouter à une demande de certificat.
Mises à niveau des comptes hérités vers CertCentral
Dans l'API du service DigiCert, nous avons ajouté un nouveau point de terminaison -ID de commande DigiCert- pour faciliter la recherche des ID de commande DigiCert correspondants pour vos commandes Symantec existantes migrées.
Après avoir migré vos commandes de certificats SSL/TLS publics actifs vers votre nouveau compte, nous attribuons un ID de commande DigiCert unique à chaque commande de certificat SSL/TLS Symantec hérité et migré.
Exemple de demande
GET https://www.digicert.com/services/v2/oem-migration/{{symc_order_id}}/order-id
Exemple de réponse200 OK
Pour plus d’informations :
Mises à niveau des comptes hérités 2.0
Nous sommes heureux de vous annoncer que les domaines validés et les certificats SSL/TLS publics actifs sont désormais inclus dans la migration des données lors de la mise à niveau de votre console héritée vers CertCentral. Consultez la page Ce que vous devez savoir sur la migration des données de compte.
Avec cette version, nous commençons une mise à niveau progressive de nos consoles héritées vers CertCentral. Les critères de mise à niveau dépendent de la taille de l'entreprise, de la préférence de la devise et de l'utilisation des fonctionnalités.
Remarque : Les mises à jour de CertCentral sont gratuites. Si vous souhaitez effectuer une mise à jour dès maintenant, veuillez contacter votre gestionnaire de compte ou notre équipe de support.
Si votre compte hérité répond aux critères de la première phase, en vous connectant à votre console, vous trouverez une option de mise à niveau vers CertCentral. Pendant la mise à niveau, nous organisons la migration de vos organisations et vos domaines validés vers votre compte CertCentral. Vous pouvez ensuite importer vos certificats SSL/TLS publics actifs.
Pour obtenir plus d'informations sur la mise à niveau vers CertCentral et la migration des données, consultez la page Mise à niveau vers CertCentral.
Autres types de certificats
Les certificats SSL privés, signature de code, S/Mime et les autres types de certificats ne peuvent pas être importés pour le moment. Les certificats privés SSL/TLS et non-SSL/TLS figureront dans un effort de migration distinct.
Calendrier de maintenance
Le dimanche 9 février 2020 de 08:00 à 10:00 UTC, DigiCert procédera à une maintenance programmée.
Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période. Les services DigiCert seront rétablis dès que la maintenance sera terminée.
Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
Pour obtenir plus d'informations, consultez la page Calendrier de maintenance 2020 de DigiCert ; cette page est tenue à jour avec toutes les informations relatives au calendrier de maintenance.
Nous avons ajouté quatre nouveaux points de terminaison dans l'API des services DigiCert pour commander les nouveaux certificats Basic et Secure Site SSL/TLS plus flexibles. Ces certificats SSL/TLS plus flexibles facilitent leur adaptation à vos besoins et remplaceront les anciens produits Basic et Secure Site.
Utilisez ces points de terminaison uniquement pour passer de nouvelles commandes et des commandes de renouvellement. Ils ne peuvent pas être utilisés pour convertir des commandes de certificats Basic ou Secure Site existantes.
Pour activer ces nouveaux certificats pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.
Certificats OV et EV flexibles
Ces certificats offrent le cryptage et l'authentification dont vous avez l'habitude de bénéficier avec les certificats SSL/TLS DigiCert, tout en vous permettant de créer un certificat OV ou EV avec un mélange de domaines et de domaines à caractère générique* selon vos besoins.
*Remarque : Les normes en vigueur dans l'industrie ne prennent en charge les domaines génériques que dans les certificats SSL/TLS OV. Les certificats SSL/TLS EV ne permettent pas l'utilisation de domaines à caractère générique.
Nous sommes heureux de vous annoncer que quatre nouveaux produits sont désormais disponibles dans CertCentral :
Ces certificats SSL/TLS plus flexibles facilitent leur adaptation à vos besoins et remplaceront les anciens produits Basic et Secure Site. Pour activer ces nouveaux certificats pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.
Certificats Basic OV et EV flexibles
Ces certificats offrent le cryptage et l'authentification dont vous avez l'habitude de bénéficier avec les certificats SSL/TLS DigiCert, tout en vous permettant de créer un certificat OV ou EV avec un mélange de domaines et de domaines à caractère générique* selon vos besoins.
*Remarque : Vous ne pouvez inclure que des domaines à caractère générique dans un certificat SSL/TLS OV. Les certificats SSL/TLS EV ne permettent pas l'utilisation de domaines à caractère générique.
Certificats Secure Site OV et EV flexibles
Ces certificats comportent les mêmes caractéristiques que les certificats Basic OV et EV. Ils offrent en outre les mêmes avantages que tous les certificats Secure Site.
API de services CertCentral : Correction d'un bogue relatif au point de terminaison Révoquer un certificat
Dans l'API des services DigiCert, nous avons corrigé un bogue dans le point de terminaison Revoke certificate (Révoquer un certificat) où la demande de révocation d'un seul certificat sur une commande était soumise pour tous les certificats sur la commande.
Remarque : Lorsque vous avez soumis votre demande de révocation de "certificat unique", nous vous renvoyons une réponse 201 Created avec les détails de la demande de révocation de tous les certificats de la commande.
Désormais, lorsque vous appelez le point de terminaison Revoke certificate (Révoquer le certificat) pour soumettre une demande de révocation d'un certificat unique sur une commande, nous renvoyons une réponse 201 Created avec les détails de la demande afin de révoquer uniquement ce certificat sur la commande.
Garantie de remboursement de 30 jours
Le point de terminaison Revoke certificate (Révoquer le certificat) révoque un certificat sur la commande et non la commande elle-même. Notre garantie de remboursement de 30 jours est liée à une commande et non à un "certificat" sur la commande. Pour bénéficier de la garantie de remboursement de 30 jours, vous devez révoquer la commande dans les 30 premiers jours ; consultez la page Révoquer les certificats de commande.
Processus de révocation de certificats
Toutes les demandes de révocation, y compris celles faites via l'API de services, doivent être approuvées par un administrateur avant que DigiCert ne révoque le certificat. Cette étape d'approbation est obligatoire et ne peut être ignorée ou retirée du processus de révocation du certificat.
*Ce que vous devez savoir sur le point de terminaison de la révocation de certificat
Ce point de terminaison est conçu pour révoquer un certificat sur une commande ; il ne révoque pas une commande de certificat.
En cas de révocation d'un certificat sur une commande ne comportant qu'un seul certificat :
Si vous ne prévoyez pas de réémettre un certificat pour cette commande, appelez le point de terminaison Revoke order certificates (Révoquer les certificats associés à la commande) afin de révoquer la commande.
Discovery : Paramètres du compte pour les notifications de renouvellement de certificats détectés
Dans Discovery, nous avons ajouté un nouveau paramètre de compte, Turn on discovered certificate renewal notifications (Activer les notifications de renouvellement de certificat détecté)., vous permettant de recevoir des notifications de renouvellement pour vos certificats SSL/TLS "détectés" arrivant à expiration. Ces notifications de renouvellement comprennent la possibilité de renouveler votre certificat SSL/TLS avec nous. Lors du renouvellement d'un certificat SSL/TLS "détectés" dans CertCentral, nous le remplacerons par un certificat DigiCert équivalent.
Par défaut, les notifications de renouvellement des certificats détectés sont désactivées pour un compte CertCentral*. Pour commencer à recevoir les notifications de renouvellement de vos certificats détectés arrivant à échéance, cliquez sur Settings > Preferences (Paramètres > Préférences). Dans la section Certificate Renewal Settings (Paramètres de renouvellement de certificat), cochez Turn on discovered certificate renewal notifications (Activer les notifications de renouvellement de certificat détecté).
*Remarque : Suite au déploiement de ce nouveau paramètre, il se peut que vous deviez réactiver les notifications de renouvellement de Discovery pour votre compte.
Pour obtenir plus d'informations, consultez la page Notifications de renouvellement de Discovery.
API de services CertCentral : Amélioration du point de terminaison Soumettre pour validation
Dans l'API des services DigiCert, nous avons mis à jour le point de terminaison Submit for validation (Soumettre pour validation), qui vous permet de soumettre un domaine à la revalidation avant qu'il n'arrive à échéance. Désormais, vous pouvez soumettre un domaine à la revalidation à tout moment, ce qui vous permet de finaliser la validation du domaine plus tôt et de maintenir une émission de certificat continue pour le domaine.
Remarque : Lorsque vous commandez un certificat pour le domaine alors que la revalidation du domaine est en cours, nous utilisons la validation actuelle du domaine pour son émission.
Nouveau paramètre de demande : dcv_method
Nous avons également ajouté un nouveau paramètre de demande, dcv_method*. Désormais, lorsque vous soumettez un domaine pour validation, vous pouvez modifier la méthode DCV utilisée pour prouver le contrôle du domaine.
*Remarque : Ce nouveau paramètre est facultatif. Si vous omettez le nouveau paramètre dans votre demande, nous vous renvoyons une réponse 204 sans contenu. Vous devrez alors utiliser la même méthode DCV que celle utilisée auparavant pour prouver le contrôle du domaine.
Exemple de demande avec un nouveau paramètre
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation
Exemple de réponse lorsqu'un nouveau paramètre est inclus dans la demande
201 Created
API de services CertCentral : Amélioration des points de terminaison des commandes :
Dans l'API des services DigiCert, nous avons ajouté un paramètre de réponse "ID d'organisation" aux points de terminaison énumérés ci-dessous. Désormais, lorsque vous ajoutez une nouvelle organisation dans votre demande de certificat, nous renvoyons l'ID de l'organisation dans la réponse, ce qui vous permet d'utiliser immédiatement l'organisation dans vos demandes de certificat.
Jusqu'à présent, après avoir ajouté une nouvelle organisation dans votre demande de certificat, vous deviez passer un appel supplémentaire pour obtenir l'ID de la nouvelle organisation : Informations de commande.
Mise à jour des points de terminaison de commande :
Exemple de réponse avec un nouveau paramètre d'identification de l'organisation
11 LANGUES PRISES EN CHARGE DANS LES PORTAILS DOCUMENT ET DÉVELOPPEURS
Alors que nous nous efforçons de mondialiser notre offre de produits et de rendre nos sites web, nos plateformes et notre documentation plus accessibles, nous sommes heureux de vous annoncer que nous avons ajouté la prise en charge linguistique aux portails Document et Développeurs.
Nous prenons désormais en charge ces 11 langues :
Comment fonctionne la prise en charge linguistique ?
Lorsque vous consultez les portails, utilisez le sélecteur de langue (icône en forme de globe terrestre) pour changer la langue d'affichage du portail. Nous enregistrons votre sélection de langue pendant 30 jours, de sorte que vous n'aurez pas besoin de la resélectionner à chaque visite de notre site de documentation.
CONSEILS ET ASTUCES
Accéder aux portails Document et Développeur
Vous pouvez accéder aux portails Document et Développeurs depuis le site DigiCert et CertCentral.
Créer des liens dans la documentation
Vous pouvez accéder à des sections de la documentation.
Sur la page de la documentation, survolez le sous-titre que vous souhaitez relier et cliquez sur l'icône hashtag (#). Une URL est alors créée dans la barre d'adresse du navigateur.
Utilisez cette fonction pour ajouter un signet ou un lien vers des sections spécifiques dans les instructions.
API de services CertCentral : Amélioration de la commande Signature des documents - Organisation (2000) et (5000) points de terminaison :
Dans l'API des services DigiCert, nous avons mis à jour les points de terminaison Commande d'un certificat de signature de document pour la commande de certificats de signature de documents - Organisation (2000) et (5000). Nous avons ajouté un nouveau paramètre, "use_org_as_common_name": true
, vous permettant d'utiliser le nom de l'organisation comme nom commun sur le certificat.
Remarque : Jusqu'à présent, la seule possibilité était d'utiliser le nom complet de la personne comme nom commun sur vos certificats d'organisation signataire de documents.
Désormais, si vous souhaitez utiliser le nom de l'organisation comme nom commun sur votre certificat d'organisation signataire de documents, il vous suffit d'ajouter le paramètre "use_org_as_common_name": true
à votre demande de certificat. Lorsque nous délivrerons votre certificat, le nom de l'organisation sera le nom commun figurant sur le certificat.
Exemple de demande pour le point de terminaison Commande d'un certificat de signature de document
Nouvelle option de profil de certificat
Nous avons intégré une nouvelle option de profil de certificat, Chiffrement des données,, qui vous permet d'inclure l'extension d'utilisation de la clé de chiffrement des données dans les certificats SSL/TLS OV et EV. Une fois l’option Include the Data Encipherment key usage extension in the certificate (Inclure l'extension d'utilisation de la clé de chiffrement des données dans le certificat) activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).
Pour activer un profil de certificat pour votre compte, veuillez joindre votre gestionnaire de compte ou contacter votre équipe de support.
Autres options de profil de certificat disponibles
Pour obtenir plus d'informations sur ces options de profil de certificat prises en charge, consultez la page Options de profil de certificat.
Nouveaux paramètres liés au courrier électronique pour la commande de certificats
Nous avons ajouté de nouveaux paramètres de notification de compte - Courrier électronique par défaut relatif au cycle de vie du certificat.
Ces nouveaux paramètres vous permettent de modifier les paramètres par défaut du compte en ce qui concerne les courriers électroniques de commande de certificats. Vous pouvez désormais envoyer des courriers électroniques de commande de certificats à l'organisation et au contact technique. Vous pouvez également retirer le demandeur de certificat du flux.
Remarque* : Par défaut, l'utilisateur qui passe la commande reçoit les courriers électroniques de commande de certificat.
CertCentral envoie les courriers électroniques suivants pour chaque commande :
Pour accéder aux paramètres Certificate Lifecycle email defaults (Courrier électronique par défaut relatif au cycle de vie du certificat), dans le menu principal de gauche, cliquez sur Settings > Notifications (Paramètres > Notifications). Pour obtenir plus d'informations, consultez la page Configuration des destinataires de courriers relatifs au cycle de vie des certificats.
Service d'analyse de découverte dans le cloud
Nous avons ajouté une nouvelle fonctionnalité au service d'analyse dans le cloud de Discovery, qui utilise un capteur dans le cloud pour rechercher vos certificats SSL/TLS publics, quelle que soit l'autorité de certification (AC) émettrice.
Le service d'analyse de découverte dans le cloud relève d'un service cloud gratuit, de sorte que vous n'avez rien à installer ou à gérer. Vous pouvez commencer à analyser immédiatement pour trouver vos certificats SSL/TLS publics. Le nombre d'analyses dans le nuage que vous pouvez effectuer n'est pas limité.
L'analyse dans le cloud est lancée toutes les 24 heures et utilise la dernière configuration d'analyses sauvegardée. Ces analyses fournissent des informations détaillées sur les certificats détectés et les points de terminaison où ces certificats sont installés.
Remarque : Il s'agit de la version bêta ouverte du service d'analyse dans le cloud.
Pour commencer, dans le menu principal de gauche, cliquez sur Discovery > Manage Discovery (Discovery > Gérer Discovery). Sur la page Manage Scan (Gérer les analyses), cliquez sur Single cloud scan (Analyse unique dans le cloud). Pour en savoir plus, consultez la page Service d'analyses de découverte dans le cloud.
Surveillance des journaux de CT
Nous sommes heureux d'annoncer que les certificats Secure Site Pro donnent désormais accès à un service de surveillance des journaux CT. Ce service vous permet de surveiller en temps réel les journaux CT publics pour les certificats SSL/TLS émis pour les domaines de vos commandes de certificats Secure Site Pro.
La surveillance du journal CT relève d'un service en ligne, de sorte que vous n'avez rien à installer ou à gérer. Une fois que nous avons émis votre certificat Secure Site Pro et activé la surveillance du journal CT pour la commande, vous pouvez commencer à utiliser le service immédiatement pour surveiller les domaines associés à la commande de certificat.
La fonctionnalité de surveillance du journal CT pour les certificats Secure Site Pro est rétroactive. Pour accéder à la surveillance du journal CT pour votre commande de certificat Secure Site Pro émis et actif, contactez votre responsable de compte ou notre équipe de support.
Grâce à la surveillance du journal CT :
Le service intègre les certificats SSL/TLS détectés dans votre compte CertCentral, où vous pouvez consulter les détails pour identifier rapidement tout certificat erronés pour vos domaines. Vous pouvez également télécharger des copies des certificats autres que de DigiCert directement depuis votre compte CertCentral.
Notifications par e-mail
Suite à l'activation de la surveillance du journal CT pour une commande de certificat Secure Site Pro, vous recevrez deux types de notifications par courrier électronique : Un résumé quotidien du journal CT et, si nécessaire, des notifications urgentes. Les notifications par courrier électronique sont envoyées aux administrateurs de compte, ce qui leur permet de vérifier les journaux CT de leurs domaines sans avoir à se connecter chaque jour à leur compte CertCentral.
Pour en savoir plus sur ce que comprennent les certificats Secure Site Pro, consultez la page Certificats TLS/SSL Secure Site Pro. Pour obtenir plus d'informations sur l'activation de la surveillance des journaux de CT pour une commande de certificat Secure Site Pro, consultez la page Activer la surveillance des journaux de CT.
Amélioration du processus de certificat client
Nous avons amélioré le processus de certificat client, en vous permettant d'annuler les commandes de certificats clients dans une commande affichant le statut Envoyé par courrier électronique au destinataire qui attendent que le destinataire du courrier électronique génère et installe le certificat client dans l'un des navigateurs pris en charge.
Remarque : Auparavant, lorsqu'un certificat client affichait le statut Envoyé par courrier électronique au destinataire, vous deviez contacter le service d'assistance pour annuler la commande.
Désormais, afin d'annuler la commande d'un certificat client affichant le statut Envoyé par courrier électronique au destinataire, accédez à la page de détails Order (Commande) du certificat client. Dans le menu déroulant Certificate Actions (Actions sur les certificats), sélectionnez Cancel Order (Annuler la commande). Consultez la page Annuler des commandes de certificat client en attente.
API de services CertCentral : Amélioration du processus de certificat client
Dans l'API des Services DigiCert, nous avons mis à jour le point de terminaison Update order status (Mettre à jour le statut d'une commande) qui vous permet d'annuler les commandes de certificats clients affichant un statut waiting_pickup - commandes qui attendent que le destinataire du courrier électronique génère et installe le certificat client dans l'un des navigateurs pris en charge.
Remarque : Auparavant, lorsqu'un certificat client affichait un statut waiting_pickup, vous receviez un message d'erreur et deviez contacter le service d'assistance pour annuler la commande.
Vous pouvez désormais utiliser le point de terminaison Update order status (Mettre à jour le statut d'une commande) pour annuler une commande de certificat client affichant le statut waiting_pickup.
CertCentral: Modification du comportement par défaut
Par défaut, nous n'utiliserons plus les informations relatives à l'unité organisationnelle incluses dans un CSR pour remplir automatiquement la valeur de l'unité organisationnelle sur les formulaires de demande de certificat SSL OV/EV. Vous pouvez toujours ajouter manuellement des informations sur l'unité organisationnelle lorsque vous commandez ces certificats.
Remarque : Les informations sur l'unité organisationnelle (OU) ne sont pas obligatoires pour acheter un certificat SSL OV/EV. De plus, lorsque vous incluez des informations sur l'unité organisationnelle dans une demande de certificat, nous avons pour obligation d'effectuer une validation supplémentaire. Cette mesure peut retarder l’émission du certificat, y compris pour les demandes où l'organisation et les domaines ont été prévalidés.
CertCentral: Nouveau paramètre de compte (Entreprise et Partenaire)
Pour les comptes CertCentral Entreprise et Partenaire, nous avons ajouté un nouveau paramètre de compte —Remplir automatiquement le champ OU. Cette option vous permet d'utiliser les informations relatives à l'unité organisationnelle incluses dans un CSR pour remplir automatiquement la valeur de l'unité organisationnelle sur les formulaires de demande de certificat SSL OV/EV.
Remarque : Les comptes Entreprise et Partenaire portent un logo identifiant le type de compte : Logo Entreprise ou logo Partenaire.
Dans le menu principal de gauche, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page Division Preferences (Préférences de division, le nouveau paramètre se trouve dans la section Advance Settings (Paramètres avancés), sous Certificate Requests (Demandes de certificats). Consultez la page Remplir automatiquement le champ de l'unité organisationnelle.
Discovery : Notifications de renouvellement pour les certificats SSL/TLS non-DigiCert
Dans Discovery, nous avons ajouté des notifications de renouvellement pour les certificats ne provenant pas de DigiCert, ce qui facilite la gestion de tous vos certificats SSL/TLS en un seul endroit, à savoir Certcentral. Désormais, lorsque Discovery détecte des certificats ne provenant pas de DigiCert, nous envoyons des notifications de renouvellement pour ces certificats, quelle que soit l'autorité de certification (AC) émettrice.
Remarque : Lors du renouvellement d'un certificat SSL/TLS non-DigiCert dans CertCentral, nous le remplacerons par le certificat DigiCert équivalent. Par exemple, nous remplacerons un certificat SSL à domaine unique non-DigiCert par un certificat SSL à domaine unique DigiCert.
Qui reçoit ces notifications de renouvellement ?
Par défaut, Discovery envoie des notifications de renouvellement pour les certificats SSL/TLS non-DigiCert à l'administrateur principal de CertCentral - la personne qui a créé le compte - et reçoit toutes les notifications de compte.
Nous envoyons également des notifications de renouvellement vers toutes les adresses électroniques supplémentaires affectées à la réception des notifications de compte. Consultez les pages Notifications de création de compte par courrier électronique et Notifications de renouvellement de certificat.
Quand ces notifications de renouvellement sont-elles envoyées ?
Discovery utilise les paramètres de notification de renouvellement de votre CertCentral pour déterminer le moment d'envoi des notifications de renouvellement pour les certificats non-DigiCert. Par défaut, CertCentral envoie les notifications de renouvellement 90, 60, 30, 7 et 3 jours avant l'expiration d'un certificat et 7 jours après son expiration.
Pour personnaliser votre calendrier de notifications de renouvellement, consultez la page Notifications de renouvellement de certificats.
Discovery : Personnaliser le processus de notification de renouvellement des certificats SSL/TLS ne provenant pas de DigiCert
Dans Discovery, sur la page Certificates (Certificats), nous avons ajouté trois nouvelles actions de renouvellement de certificat dans la colonne Actions du menu déroulant pour les certificats ne provenant pas de DigiCert : Désactiver les notifications de renouvellement, Activer les notifications de renouvellement, et les notifications de renouvellement. Les notifications de renouvellement vous permettent d'ajouter des adresses de courrier électronique pour recevoir les notifications de renouvellement d'un certificat.
Sur la page Certificates (Certificats), vous pouvez maintenant mettre à jour votre processus de renouvellement de certificat ne provenant pas de DigiCert pour l'adapter à vos besoins. Dans le menu principal de gauche, cliquez sur Discovery > View Results (Discovery > Afficher les résultats).
Remarque : Par défaut, Discovery envoie des notifications de renouvellement pour tous les certificats SSL/TLS détectés ne provenant pas de DigiCert.
Pour personnaliser les notifications de renouvellement pour les certificats SSL/TLS non-DigiCert, consultez la page Notifications de renouvellement de Discovery.
Nouvelle fonctionnalité : Renouvellement des certificats de signature de documents
Nous avons corrigé un bogue sur la page des certificats arrivant à expiration, dans laquelle nous indiquions un lien Renew Now (Renouveler maintenant) pour les commandes de certificats de signature de documents (DS) arrivant à échéance. Le lien Renew Now (Renouveler maintenant), renvoyait à un formulaire de renouvellement de certificat SSL dans lequel il vous était impossible d'effectuer le renouvellement de votre certificat DS.
Remarque : Pour renouveler votre certificat DS, vous deviez auparavant commander un nouveau certificat.
Désormais, sur la page des certificats arrivant à échéance, lorsque vous cliquez sur Renew Now (Renouveler maintenant) pour commander un certificat DS arrivant à échéance, un formulaire de renouvellement de certificat DS s'ouvre, vous permettant de renouveler votre certificat.
Pour obtenir plus d'informations sur le renouvellement d'un certificat DS, consultez la page Renouveler un certificat de signature de document.
Nous avons mis à jour la page de détails Order (Commande) de certificat DS et le volet de détails Order (Commande) en ajoutant une nouvelle option de Renew Certificate (Renouvellement de certificat) qui facilite le renouvellement de votre certificat DS avant son expiration. Notez que l'option Renew Certificate (Renouvellement de certificat) apparaît sur la page et le volet de détails Order (Commande) seulement 90 jours avant son expiration.
Volet de détails Order (Commande)
Dans le menu principal de gauche, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders (Commandes), cliquez sur le lien Quick View (Aperçu rapide) correspondant à la commande de certificat DS. Dans le volet de détails Order (Commande), vous trouverez la nouvelle option Renew Certificate (Renouvellement du certificat).
Page de détails Order (Commande)
Dans le menu principal de gauche, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Commandes, cliquez sur le lien du numéro de commande du certificat DS. Sur la page de détails Order (Commande), dans le menu déroulant Order Actions (Actions de commande), vous trouverez la nouvelle option Renew Certificate (Renouvellement du certificat).
Dans l'API des services DigiCert, nous avons ajouté un nouveau point de terminaison - Adresses électroniques supplémentaires. Ce point de terminaison vous permet de mettre à jour les adresses électroniques qui reçoivent les courriers électroniques de notification des certificats pour la commande (par exemple, les renouvellements de certificats, les réémissions et les commandes de duplicatas).
Remarque : Ces personnes ne peuvent pas gérer la commande. Elles ne reçoivent que des courriers électroniques relatifs aux certificats.
Pour obtenir plus d'informations sur l'API des services, consultez notre portail des développeurs.
Nous sommes heureux d'annoncer que nous avons mis en place un flux RSS pour le journal des modifications de CertCentral. Vous pouvez consulter la page du nouveau flux du journal des modifications ici : https://docs.digicert.com/change-log/feed/.
Le flux RSS renvoie les 15 entrées les plus récentes du journal des modifications. Pour faciliter l'identification des modifications à venir, nous les avons intitulées Modifications à venir.
Le flux RSS du journal des modifications suit les spécifications du RSS 2.0 et est compatible avec les agrégateurs de flux conformes au RSS 2.0.
Conseil concernant le lecteur de flux RSS
Tous les principaux navigateurs disposent d'extensions de flux RSS pour accéder automatiquement aux flux RSS que vous avez sélectionnés et organiser les résultats à votre place. Par exemple, le lecteur de flux RSS de l'extension Chrome a été utilisé pour les captures d'écran incluses dans cet article.
Actualisation du calendrier de maintenance 2020
Nous avons reprogrammé notre période de maintenance. Le samedi 9 novembre 2019 de 09:00 à 12:00 UTC, DigiCert effectuera une maintenance planifiée.
Il est possible que les services DigiCert suivants ne soient pas disponibles pendant cette période :
Les services DigiCert seront rétablis dès que la maintenance sera terminée.
Merci de vous organiser en conséquence. Planifiez les commandes de haute priorité, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
Intégrations API des services DigiCert
Lors de la maintenance, l'accès aux API des services DigiCert sera ponctuel ou inexistant. Si vous utilisez l'API pour des tâches automatisées, attendez-vous à des interruptions pendant cette période.
Nous sommes heureux d'annoncer une nouvelle introduction à l'API de découverte du portail DigiCert pour les développeurs. Nous venons de publier notre première série de points de terminaison de l'API de découverte. D'autres suivront à mesure que nous continuerons à développer la documentation de l'API de découverte.
Pourquoi l’utiliser ?
Exemples de points de terminaison que vous pouvez commencer à utiliser dès maintenant :
Conseils et astuces
https://daas.digicert.com/apicontroller/v1/
Nous avons mis à jour les formulaires de commande de certificats SSL/TLS OV et EV, en ajoutant une nouvelle méthode de vérification DCV dans le menu déroulant. Désormais, lorsque vous commandez des certificats OV et EV, vous pouvez sélectionner la méthode DCV que vous souhaitez utiliser pour valider les nouveaux domaines de la commande. Consultez la page Commander des certificats SSL/TLS.
Remarque : La méthode DCV choisie s'applique à tous les domaines non validés de la commande. Après avoir envoyé la commande, vous pouvez modifier la méthode DCV par domaine depuis la page de détails Order (Commandeç du certificat. Consultez notre page Prouver le contrôle des domaines d’une commande de certificat en attente.
Nous avons mis à jour les formulaires de pré-validation des domaines, en consolidant les options de validation des certificats OV et EV. Désormais, lors de la pré-validation d'un domaine, utilisez la nouvelle option de validation de domaine unifiée - Validation du domaine OV/EV*. Consultez notre page Prévalidation de domaine : Méthodes de validation de contrôle de domaine.
Remarque* : Les méthodes de validation du contrôle de domaine (DCV) pour les certificats OV et EV sont les mêmes (courrier électronique de vérification, DNS TXT, etc.). Leur seule différence réside dans la durée de validité de la validation du domaine. Pour les certificats SSL OV, les domaines devront être revalidés tous les 825 jours (environ 27 mois). Pour les certificats SSL EV, les domaines devront être revalidés tous les 13 mois.
Dans Discovery, nous avons ajouté une nouvelle fonctionnalité - Add root and intermediate CAs (Ajouter des AC racines et intermédiaires) - qui vous permet de télécharger des AC racines et intermédiaires publiques et privées. Utilisez cette fonction pour obtenir des cotes de sécurité plus précises pour les certificats qui leur sont liés.
Discovery abaisse la cote de sécurité d'un certificat s'il ne parvient pas à localiser les AC racines et intermédiaires. Le téléchargement d'une copie des AC intermédiaires et racines du certificat vous permettra d'obtenir une cote plus précise la prochaine fois que Discovery effectuera une analyse incluant ce certificat.
Remarque : Formats de certificat compatibles : .der et .cer
Dans CertCentral, depuis le menu principal à gauche, cliquez sur Discovery > Manage Discovery (Discovery > Gérer Discovery). Sur la page Manage scans (Gérer les analyses), dans le menu déroulant More actions (Plus d'actions), cliquez sur Manage root and intermediate CAs (Gérer les AC racines et intermédiaires). Consultez la page Ajouter des AC racines et intermédiaires publiques et privées dans notre Guide de l'utilisateur de Discovery.
Nous avons ajouté dans Discovery une nouvelle fonction de liste noire qui vous permet d'exclure des adresses IP et des FQDN spécifiques des résultats de votre analyse. Par exemple, vous pouvez mettre un domaine sur liste noire dans votre réseau CDN.
Remarque : Lorsque vous inscrivez une adresse IP ou un FQDN sur une liste noire, ses informations sont exclues de toute analyse de découverte future du compte. Cette fonction ne supprime pas les informations des résultats d'analyse existants.
Dans CertCentral, depuis le menu pricnipal à gauche, cliquez sur Discovery > Manage Discovery (Discovery > Gérer Discovery). Sur la page Manage scans (Gérer les analyses), dans le menu déroulant More actions (Plus d'actions), cliquez sur Manage blacklist (Gérer la liste noire). Consultez la page Liste noire des adresses IP et des FQDN dans notre Guide de l'utilisateur de Discovery.
Gestion des sous-comptes pour les partenaires, les revendeurs et les entreprises
De nombreuses fonctionnalités de sous-compte ont été proposées dans les versions bêta précédentes. Avec cette nouvelle version, toutes les fonctionnalités de gestion des sous-comptes sont désormais entièrement disponibles dans CertCentral.
Les partenaires, les revendeurs et les entreprises ayant une structure organisationnelle à plusieurs niveaux peuvent :
Où se trouvent les sous-comptes ?
Dans notre API CertCentral, nous avons ajouté une nouvelle API Custom Reports qui exploite le puissant langage de requête GraphQL, vous permettant de générer des ensembles de données complets et personnalisables pour des rapports plus fiables.
L’API Custom Reports regroupe plusieurs points de terminaison REST en un seul, ce qui vous permet de mieux définir les types et les champs de vos demandes pour qu'elles ne renvoient que les informations nécessaires. Vous pouvez également l'utiliser pour créer des modèles de demandes réutilisables pour générer et planifier des rapports.
Pour en savoir plus, consultez la page API Custom Reports dans notre portail des développeurs.
Nouvelles exigences de conformité d’Apple pour les certificats SSL privés
Apple a récemment annoncé de nouvelles exigences de sécurité pour les certificats SSL/TLS qui entreront en vigueur lors de la mise à disposition des systèmes iOS 13 et macOS 10.15. Ces exigences concernent les certificats privés émis après le 1er juillet 2019.
En ce qui concerne vos certificats SSL/TLS publics DigiCert, aucune action n’est requise de votre part.
En effet, ces certificats répondent déjà à l’ensemble de des exigences de sécurité. Vos certificats SSL/TLS publics ne sont donc pas concernés par ces nouvelles exigences et seront approuvés par les systèmes iOS 13 et macOS 10.15.
Ce qu’il y a de nouveau ?
Apple met en œuvre de nouvelles exigences de sécurité pour tous les certificats SSL/TLS qui, de par leur conception, affectent les certificats SSL/TLS privés. Consultez la page Requirements for trusted certificates in iOS 13 and macOS 10.15 (Exigences applicables aux certificats approuvés dans iOS 13 et macOS 10.15)
Les certificats SSL/TLS privés DigiCert répondent à ces exigences s’ils sont émis par des administrateurs de compte conformément aux exigences applicables aux certificats publics.
Vous trouverez ci-dessous une liste des exigences qui pourraient s’appliquer à vos certificats SSL/TLS privés. Ces versions des systèmes d’exploitation d’Apple seront mises à disposition en automne cette année. Cela signifie que vous devez vous préparer dès maintenant.
Nouvelles exigences pour les certificats SSL/TLS privés :
Quel est votre rôle ?
Si vous avez besoin des services Apple iOS et macOS trust pour vos certificats SSL/TLS privés, vérifiez que tous les certificats SSL/TLS privés émis après le 1er juillet 2019 répondent à leurs nouvelles exigences. Si vous découvrez des certificats qui ne répondent pas à ces exigences, prenez rapidement les mesures suivantes :
Nous avons ajouté deux nouveaux statuts aux pages Organizations (Organisations) et Organization details (Détails des organisations) : la validation expire bientôt, et la validation est arrivée à échéance. Ces nouveaux statuts facilitent le suivi proactif des validations de votre organisation et permettent de s'assurer qu'elles restent à jour.
Désormais, lorsque vous vous rendez sur la page Organizations (Organisations) - dans le menu latéral, cliquez sur Certificates > Organizations (Certificats > Organisations), vous pouvez rapidement identifier les organisations dont la validation arrive bientôt à échéance ou est déjà arrivée à échéance. Pour obtenir plus de détails sur la validation de l'organisation qui arrive à échéance ou qui est arrivée à échéance, cliquez sur le nom de l'organisation.
Nous avons corrigé un bogue qui empêchait certains comptes de soumettre des organisations pour EV CS - Validation d’organisation étendue pour signature de code (EV CS). Les comptes concernés ne contenaient que des produits EV Code Signing et Code Signing.
Pour remédier à ce problème, nous avons divisé les options de contact vérifiées de EV et de EV CS. Désormais, lorsque vous soumettez une organisation pour EV CS - Validation d’organisation étendue pour signature de code (EV CS), vous pouvez soumettre le contact vérifié de l'organisation uniquement pour l'approbation des commandes EV CS. De même, lorsque vous soumettez une organisation pour EV - Validation d’organisation étendue (EV), vous pouvez soumettre le contact vérifié de l'organisation pour les approbations de commande de certificats SSL EV uniquement.
Remarque : Pour les commandes de certificats de signature de code EV, les organisations et les contacts vérifiés de l'organisation doivent être pré-validés. Pour obtenir plus d'informations sur la pré-validation des organisations, consultez la page Soumettre une organisation aux instructions de pré-validation.
Maintenance courante du serveur
Le 22 septembre 2019 de 06 h 30 à 08 h 30 UTC, DigiCert effectuera une maintenance courante du serveur. Pendant cette période, il est possible que vous soyez déconnecté de votre compte CertCentral et que vous rencontriez des problèmes lors de votre connexion. En outre, les services de validation et d'émission de certificats peuvent ne pas fonctionner.
Merci de vous organiser en conséquence. Vous pouvez, par exemple, soumettre une commande de renouvellement, de réémission ou de nouveaux certificats de haute priorité en dehors de la période de maintenance.
Remarque : Les services seront rétablis dès que la maintenance sera terminée.
Intégrations API des services DigiCert
Lors de la maintenance du serveur, l'accès aux API des services DigiCert sera ponctuel ou inexistant. Si vous utilisez l'API pour des tâches automatisées, attendez-vous à des interruptions pendant cette période.
Nous avons ajouté deux nouvelles fonctionnalités à la page Expiring Certificates (Certificats arrivant à échéance) - dans la barre latérale, cliquez sur Certificates > Expiring Certificates (Certificats > Certificats arrivant à échéance), ce qui facilite la gestion des notifications de renouvellement de vos certificats arrivant à échéance.
Premièrement, nous avons ajouté une colonne Renewal Notices (Notifications de renouvellement) avec une case à cocher interactive. Cochez cette case pour activer ou désactiver les notifications de renouvellement pour un certificat arrivant à échéance.
Deuxièmement, nous avons ajouté deux filtres Renewal Notices (Notifications de renouvellement) : Désactivé et Activé. Ces filtres vous permettent de ne consulter que les commandes de certificats dont les notifications de renouvellement sont activées ou désactivées.
Dans l'API des services DigiCert, nous avons mis à jour les paramètres de réponse des points de terminaison List keys (Répertorier les clés) et Get key info (Obtenir les informations d'une clé), vous permettant ainsi de consulter la page associée à vos commandes de certificats ACME.
Désormais, lorsque vous appelez les points de terminaison List keys (Répertorier les clés) et Get key info (Obtenir les informations d'une clé), nous vous renvoyons le nom de l'organisation (organization_name) associée à la commande de certificat ACME dans la réponse.
Prise en charge de la génération de clés de fin de Firefox
Avec la sortie de Firefox 69, Firefox va enfin abandonner la prise en charge de Keygen. Firefox utilise Keygen pour faciliter la génération de la clé publique lors de la génération des certificats de signature de code, client, et SMIME dans leur navigateur.
Remarque : Chrome a déjà abandonné la prise en charge de la génération de clés, alors que Edge et Opera ont toujours refusé cette option.
En quoi cela vous concerne-t-il ?
Suite à l'émission par DigiCert de vos certificats de signature de code, client ou SMIME, nous vous envoyons un courrier électronique avec un lien pour créer et installer votre certificat.
Dès que Firefox 69 sera disponible, vous ne pourrez plus utiliser que deux navigateurs pour générer ces certificats : Internet Explorer et Safari. Si la politique de l'entreprise exige l'utilisation de Firefox, vous pouvez utiliser Firefox ESR ou une copie portable de Firefox.
Pour obtenir plus d'informations, consultez la page Prise en charge de Keygen à désactiver avec Firefox 69.
Conseils et astuces
Nous avons ajouté un nouveau statut, Envoyé par courrier électronique au destinataire, sur les pages Orders (Commandes) et Order Details (Détails de la commande), pour les commandes de signature de code et de certificats client, ce qui permet d'identifier plus facilement à quel stade du processus de délivrance ces commandes se trouvent.
Ce nouveau statut indique que le DigiCert a validé la commande, et que le certificat attend que l'utilisateur/destinataire du courrier électronique le génère dans l'un des navigateurs pris en charge : IE 11, Safari, Firefox 68, et Firefox Portable.
(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Ensuite, sur la page Orders (Commandes), cliquez sur le numéro de commande pour la commande de certificats de signature de code ou clients.
Nous avons mis à jour nos processus de réémission de certificats de signature de code (CS) à validation étendue (EV) et de signature de document (DS), ce qui vous permet de réémettre ces certificats sans révoquer automatiquement le certificat actuel (certificat original ou réémis précédemment).
Remarque : Si vous n'avez pas besoin du certificat actuel (certificat original ou réémis précédemment), vous devrez contacter le service d'assistance afin qu'il puisse le révoquer pour vous.
La prochaine fois que vous réémettrez un certificat EV CS ou DS, vous pourrez conserver le certificat précédemment émis pendant sa période de validité actuelle (ou aussi longtemps que vous en aurez besoin).
Rappel concernant la conformité aux normes de l’industrie.
Pour les certificats publics et privés, les autorités de certification (AC) n'acceptent pas les abréviations pour les informations suivantes dans vos commandes de certificats ou vos demandes de pré-validation d'organisations :
*Cette obligation s'applique aux adresses des organisations et des juridictions.
Nous avons simplifié la définition du périmètre de validation de votre compte lors de la soumission de vos domaines pour validation (pré-validation ou via des commandes de certificats).
Sur la page Préférences de division, nous avons ajouté deux options de portée de validation de domaine :
Pour configurer l'étendue de la validation de domaine pour votre compte, depuis le menu latéral, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page Division Preference (Préférence de division), développez le menu Advanced Settings (Paramètres avancés). Dans la section Validation du contrôle de domaine (DCV), sous Domain Validation Scope (Étendue de la validation de domaine),, vous trouverez les nouveaux paramètres.
Nous avons corrigé un bogue qui limitait à 10 le nombre maximum de SANS autorisés lors de la réémission de certificats SSL Wildcard et des commandes de nouveaux certificats.
Désormais, lors de la réémission ou de la commande d'un nouveau certificat SSL Wildcard, vous pouvez ajouter jusqu'à 250 SAN.
Dans l'API des services DigiCert, nous avons ajouté deux nouveaux points de terminaison d'informations sur les commandes. Vous pouvez désormais utiliser l'ID de commande, le numéro de série du certificat ou l'empreinte du certificat pour afficher les détails d'une commande de certificat.
Actuellement, ces nouveaux points de terminaison ne récupèrent les données que pour le certificat principal. Pour obtenir plus d'informations sur l'API des services, consultez notre portail des développeurs.
Le Guide de la boîte à outils dockerisés PQC est d'ores et déjà disponible
Secure Site Pro Les certificats Secure Site Pro sont fournis avec l'accès à la boîte à outils de cryptographie post-quantique (PQC). Pour créer votre propre environnement de test PQC, utilisez l'une de ces options :
Nos boîtes à outils contiennent tout ce dont vous avez besoin pour créer un certificat SSL/TLS hybride. Le certificat hybride des boîtes à outils utilise un algorithme cryptographique résistant aux menaces quantiques associé à un algorithme ECC pour vous permettre de tester la faisabilité d’héberger un certificat hybride post-quantique et rétrocompatible sur votre site web.
Remarque : Pour accéder à votre boîte à outils PQC, accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site Pro. (Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders [Commandes], cliquez sur le numéro de commande de votre certificat Secure Site Pro. Sur la page de détails de la commande du certificat, cliquez sur PQC toolkit [Boîte à outils PQC]).
Pour obtenir plus d'informations sur la cryptographie post-quantique, consultez la page Cryptographie post-quantique. Pour en savoir plus sur ce que comprennent les certificats Secure Site Pro, consultez la page Certificats TLS/SSL Secure Site Pro.
DigiCert est heureux d'annoncer que les comptes DigiCert utilisant l'API Au détail ont pu être mis à niveau vers vers notre nouvelle plate-forme de gestion de certificats appelée DigiCert CertCentral et ce, gratuitement !
Pour que la mise à niveau soit aussi transparente que possible, nous avons calé ces points de terminaison de l'API de détail :
Vous pouvez désormais mettre à niveau votre compte DigiCert sans aucune interruption de vos intégrations API. Une fois la mise à niveau effectuée, prévoyez de créer de nouvelles intégrations avec CertCentral.
Pour en savoir plus sur l'API DigiCert Retail, consultez la page Documentation pour l'API DigiCert Au détail.
Nous avons corrigé un bogue qui empêchait certains administrateurs de comptes d'afficher ou de modifier les détails de leurs comptes d'utilisateur CertCentral. Désormais, tous les administrateurs de compte peuvent à nouveau consulter et modifier les détails de leur compte utilisateur (adresse de courrier électronique, rôle, etc.).
DigiCert est heureux d'annoncer que les comptes DigiCert peuvent désormais être mis à niveau vers notre nouvelle plate-forme de gestion de certificats appelée DigiCert CertCentral et ce, gratuitement !
Pour obtenir plus d'informations sur CertCentral, visionnez notre courte vidéo Comment gérer l'ensemble du cycle de vie de votre certificat en 60 secondes ou moins.
Nous avons amélioré les flux d'émission des demandes de certificats SAML et en authentification unique (SSO) SAML, ce qui vous permet de désactiver l'authentification unique (SSO) SAML et les demandes de certificats SAML. Jusqu'à présent, après avoir configuré les demandes de certificat SAML ou SSO SAML pour votre compte, la seule façon de désactiver l'un ou l'autre était de supprimer les deux fonctions SAML de votre compte.
Désormais, sur la page Federation Settings (Paramètres de fédération), vous pouvez désactiver les demandes de certificats SAML et en authentification unique (SSO) SAML pour votre compte en supprimant les paramètres de fédération.
Remarque : Les boutons Turn off SSO (Désactiver l'authentification unique) et Turn off SAML Certificate Request (Désactiver la demande de certificat SAML) n'apparaissent qu'après avoir configuré les paramètres de fédération (activation de la fonction).
Pour obtenir plus d'informations sur l'authentification unique (SSO) SAML et l'intégration de la demande de certificat SAML avec CertCentral :
Les certificats Secure Site Pro comprennent désormais un accès à la boîte à outils de cryptographie post-quantique (PQC). Notre boîte à outils contient tout de dont vous avez besoin pour créer un certificat SSL/TLS hybride. Le certificat hybride de la boîte à outils utilise un algorithme cryptographique résistant aux menaces quantiques associé à un algorithme ECC pour vous permettre de tester la faisabilité d’héberger un certificat hybride post-quantique et rétrocompatible sur votre site web.
Remarque : La fonctionnalité PQC des certificats Secure Site Pro est rétroactive. Pour accéder à votre boîte à outils PQC, accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site Pro. (Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders [Commandes], cliquez sur le numéro de commande de votre certificat Secure Site Pro. Sur la page de détails de la commande du certificat, cliquez sur PQC toolkit [Boîte à outils PQC]).
Pour en savoir plus sur la cryptographie post-quantique et notre boîte à outils PQC, consultez les ressources suivantes :
Pour en savoir plus sur ce que comprennent les certificats Secure Site Pro, consultez la page Certificats TLS/SSL Secure Site Pro.
Changement des normes de l’industrie
Depuis le 31 juillet 2019 (19:30 UTC), vous devez utiliser la méthode DCV par démonstration pratique HTTP pour prouver que vous contrôlez les adresses IP figurant sue vos commandes de certificat.
Pour plus d’informations sur la méthode DCV par démonstration pratique HTTP, consultez les instructions suivantes :
Avant, les normes de l’industrie vous autorisaient à utiliser d’autres méthodes DCV pour prouver le contrôle de vos adresses IP. Toutefois, suite au vote SC7, les réglementations relatives à la validation des adresses IP ont changé.
Vote SC7 : Mise à jour des méthodes de validation des adresses IP
Ce vote redéfinit les processus et les procédures autorisés pour valider le contrôle du client quant à l’adresse IP figurant sur le certificat. Les changements apportés par le vote SC7 prennent effet le 31 juillet 2019 (19:30 UTC).
Pour demeurer conforme à cette réglementation, depuis le 31 juillet 2019 (19:30 UTC), DigiCert autorisent ses clients à n’utiliser que la méthode DCV par démonstration pratique HTTP pour valider le contrôle de leurs adresses IP.
Suppression de la prise en charge des adresses IPv6
Depuis le 31 juillet 2019 (19:30 UTC), DigiCert n’émet plus de certificats pour adresses IPv6. En raison des limites de serveur, DigiCert n’est pas en mesure d’accéder aux adresses IPv6 pour vérifier le fichier placé sur le site web du client dans le cadre de la méthode DCV par démonstration pratique HTTP.
Nous avons amélioré notre protocole ACME en intégrant la prise en charge de l’option de profil certificat « Signed HTTP Exchange ». Désormais, vous pouvez utiliser votre client ACME pour commander des certificats SSL/TLS OV et EV avec extension CanSignHttpExchanges.
Pour ce faire, créez d’abord l’URL de répertoire ACME pour votre certificat « Signed HTTP Exchanges ». Utilisez ensuite votre client ACME pour émettre et installer le certificat avec l’extension CanSignHttpExchanges.
Consultez la page URL de répertoire ACME pour certificats « Signed HTTP Exchange » et le Guide d’utilisation du protocole ACME.
Contexte
L’option de profil de certificat « HTTP Signed Exchanges » permet de résoudre le problème d’affichage des URL AMP empêchant votre marque de s’afficher dans la barre d’adresse. Consultez les pages Optimiser l’affichage des URL AMP grâce aux échanges HTTP signés et Obtenir un certificat Signed HTTP Exchanges.
Cette option de profil vous permet d’inclure l’extension « CanSignHttpExchanges » aux certificats SSL/TLS OV et EV. Une fois activée pour votre compte, l’option Include the CanSignHttpExchanges extension in the certificate (Inclure l’extension CanSignHttpExchanges au certificat) apparaît sur vos formulaires « Ajouter une URL de répertoire ACME ».
Pour activer ce profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.
Nous avons mis à jour les icônes d’information apparaissant dans la liste des URL de répertoire ACME sur la page « Account Access » (Accès au compte) pour vous permettre d’identifier rapidement les certificats assortis d’une option de profil (par exemple, Signed HTTP Exchanges).
Depuis le menu latéral, cliquez sur Account > Account Access (Comptes > Accès au compte). Sur la page Account Access (Accès au compte), dans la section ACME Directory URLs (URL de répertoire ACME), cliquez sur une icône d’information pour afficher les détails relatifs au certificat pouvant être commandé via l’URL de répertoire ACME.
Dans les API Services de DigiCert, nous avons amélioré les paramètres de réponse du point de terminaison List keys (Répertorier les clés) pour vous permettre de voir les URL de répertoire ACME. Désormais, lorsque vous appelez le point de terminaison List keys (Répertorier les clés), l’URL de répertoire ACME (acme_urls) et la clé d’API (api_keys) sont renvoyées dans la réponse.
Dans les API Services de DigiCert, nous avons amélioré le point de terminaison Get key info (Obtenir les informations d'une clé) pour vous permettre d'obtenir des détails sur les URL de répertoire ACME.
Intégrez l'ID URL de répertoire ACME dans l'appel au point de terminaison Get key info (Obtenir les informations d'une clé) - (/clé/{{key_id}} où key_id se trouve l'ID URL de répertoire ACME) pour obtenir des informations sur un URL de répertoire ACME.
Dans Discovery, nous avons intégré une option, Scan for configured cipher suites (Rechercher les suites de chiffrement configurées), aux paramètres d’analyse pour vous permettre de voir les suites de chiffrement activées sur un serveur. Lorsque vous ajoutez ou modifiez une analyse, cette option figure dans la section Settings (Paramètres) lorsque vous sélectionnez Choose what to scan (Choisir les informations à analyser). Consultez la page Configurer et exécuter une analyse ou Modifier une analyse.
Une fois l’analyse terminée, les suites de chiffrement découvertes sont répertoriées sur la page Server details (Détails du serveur), dans la section Server details (Détails du serveur). (Dans le menu latéral, cliquez sur Discovery > View Results [Discovery > Voir les résultats]). Sur la page « Certificates » (Certificats), cliquez sur View endpoints (Afficher les points de terminaison). Sur la page « Endpoints » (Points de terminaison), cliquez sur le lien IP address/FQDN (Adresse IP/FQDN) du point de terminaison. Ensuite, sur la page « Server Details » (Détails du serveur), dans la section « Server Details » (Détails du serveur), cliquez sur le lien View (Afficher) des suites de chiffrement.
Remarque relative aux mises à jour : La nouvelle option Scan for configured cipher suites (Rechercher les suites de chiffrement configurées) est disponible dans la dernière version du capteur – 3.7.7. Une fois la mise à jour du capteur effectuée, vous pouvez modifier les paramètres d’analyse., Sélectionnez Choose what to scan (Choisissez les informations à analyser)., Cochez la case Scan for configured cipher suites (Rechercher les suites de chiffrement configurées),, puis réexécutez l’analyse.
Dans Discovery, nous avons mis à jour le système de classement pour les en-têtes de sécurité STS (Strict-Transport-Security). Désormais, seules les requêtes HTTP 200 sont soumises au contrôle STS, les requêtes HTTP 301 sont ignorées. Le serveur n’est pénalisé que lorsque le site web n’a pas d’en-tête STS (Strict-Transport-Security) ou lorsque le paramètre est incorrect. Dans de tels cas, le serveur est classifié comme étant "À Risque".
Auparavant, les requêtes HTTP 301 étaient soumises au contrôle STS et le serveur était pénalisé s’il manquait l’en-tête de sécurité STS (Strict-Transport-Security). Dans de tels cas, le serveur était classifié comme étant "Non sécurisé".
Pour voir les résultats des en-têtes de sécurité, accédez à la page « Server details » (Détails du serveur) du point de terminaison. Dans le menu latéral, cliquez sur Discovery > View Results (Discovery > Voir les résultats). Sur la page « Certificates » (Certificats), cliquez sur View endpoints (Afficher les points de terminaison). Sur la page « Endpoints » (Points de terminaison), cliquez sur le lien IP address / FQDN (Adresse IP/FQDN) du point de terminaison.
Remarque relative aux mises à jour : Le système de classement STS mis à jour est disponible dans la dernière version du capteur – 3.7.7. Une fois la mise à jour du capteur effectuée, réexécutez vos analyses pour voir les classements STS mis à jour.
Nous avons amélioré la section Transaction Summary (Résumé de la transaction) sur les pages « Order » des certificats réémis pour vous permettre de voir combien de jours il reste avant l’expiration du certificat. Désormais, lorsque vous réémettez un certificat, la section Transaction Summary indique la période de validité du certificat ainsi que le nombre de jours qu’il reste avant son expiration (par ex. 1 an (expire dans 43 jours).
Dans les API Services de DigiCert, nous avons mis à jour les points de terminaison List orders (Répertorier les commandes),, Informations de commande, Répertorier les réémissions, et List duplicates (Répertorier les duplicatas) pour vous permettre de voir combien il reste de jours avant l’expiration des certificats. Pour ces points de terminaison, le paramètre days_remaining est renvoyé dans la réponse.
Nous avons amélioré l’intégration des utilisateurs « SSO SAML seulement » aux API Services de CertCentral, en ajoutant un paramètre de compte qui vous permet d’autoriser les utilisateurs « SSO seulement » à accéder aux API. Sur la page « SAML Sign-on (SSO) » (Authentification unique SAML seulement), sous « Configure SSO Settings » (Configurer les paramètres SSO des utilisateurs), vous verrez désormais la case Enable API access for SSO-only users (Autoriser les utilisateurs « SSO seulement » à accéder aux API). Pour y accéder depuis le menu latéral, cliquez sur Settings > Single Sign-On (Paramètres > Authentification unique). Consultez la page Configurer l’authentification unique SAML.
Remarque : Ce paramètre autorise les utilisateurs « SSO seulement » disposant de clés d’API à contourner l’authentification unique. La désactivation de l’accès à l’API aux utilisateurs exclusivement SSO ne révoque pas les clés d’API existantes. Cela ne fait que bloquer la création de nouvelles clés d’API.
Nous avons amélioré la page Users (Utilisateurs) en y intégrant une colonne Last Login (Dernière connexion), vous permettant de voir le dernier utilisateur qui s’est connecté à son compte (depuis le menu latéral, cliquez sur Account > Users [Compte > Utilisateurs]).
Nous avons également intégré les informations relatives aux dernières connexions à la page User’s details (Détails de l’utilisateur) directement sous le nom (sur les pages Users (Utilisateurs), dans la colonne Name (Nom), cliquez sur le nom d’utilisateur).
Remarque : Auparavant, ces informations ne figuraient que dans les journaux d’audit (depuis le menu latéral, cliquez sur Account > Audit Logs [Compte > Journaux d’audit]).
Dans les API Services de DigiCert, nous avons mis à jour le point de terminaison User info (Informations utilisateur) pour vous permettre de voir la dernière fois qu’un utilisateur s’est connecté à son compte. Désormais, lorsque vous consultez les détails d’un utilisateur, le paramètre last_login_date vous est renvoyé dans la réponse.
Afin d’améliorer le fonctionnement de la personnalisation de la période de validité avec les URL d’invité, il nous est nécessaire de supprimer temporairement l’accès à cette fonction. Désormais, lorsque vous créez des URL d’invité,, seules les options de validité de 1 an, de 2 ans ou de 3 ans seront disponibles.
Toutefois, cette modification n’affecte pas les URL d’invité existantes. En effet, les URL d’invité existantes pour lesquelles l’option de personnalisation de la période de validité est disponible continueront de fonctionner comme avant.
Remarque : L’option de validité de 3 ans ne s’applique qu’aux certificats SSL privés et client. Depuis le 20 février 2018, DigiCert ne propose plus de certificats SSL/TLS public d’une validité de 3 ans. Pour obtenir plus d’informations sur ce changement, cliquez ici.
Pour créer une URL d’invité
Depuis le menu latéral, cliquez sur Account > Account Access (Compte > Accès au compte). Sur la page « Account Access », dans la section « Guest URLs » (URL d’invité), cliquez sur Add Guest URL (Ajouter une URL d’invité). Consultez la page Manage Guest URLs (Gérer les URL d’invité).
Nous avons corrigé un bogue qui empêchait l’enregistrement des valeurs des champs de formulaire personnalisés sur la page de détails Order du certificat, lorsque l’étape d’approbation était supprimée du processus de commande.
Désormais, si vous créez des champs personnalisés sur vos formulaires de commande de certificat et que vous activez l’option Skip approval step (Ignorer l’étape d’approbation) pour votre compte, les valeurs des champs personnalisés sont enregistrées sur la page de détails Order du certificat.
Champs de formulaire de commande personnalisés
Depuis le menu latéral, cliquez sur Settings > Custom Order Fields (Paramètres > Champs de commande personnalisés). Sur la page « Custom Order Form Fields » (Champs de formulaire de commande personnalisés), cliquez sur Add Custom Order Form field (Ajouter un champ de formulaire de commande personnalisé). Consultez la page Manage custom order form fields (Gérer les champs de formulaire de commande personnalisés).
Ignorer l’étape d’approbation
Dans le menu latéral, cliquez sur Settings > Préférences (Paramètres > Préférences). Sur la page « Division Preferences » (Préférences de division), développez le menu Advanced Settings (Paramètres avancés). Dans la section « Certificate Request » (Demande de certificat), sous « Approval Steps » (Étapes d’approbation), sélectionnez Skip approval step: remove the approval step from your certificate order processes (Ignorer l’étape d’approbation : supprimer l’étape d’approbation de vos processus de commande de certificat). Consultez la page Supprimer l’étape d’approbation du processus de commande de certificat.
Nous avons corrigé un bogue affectant les formulaires de commande, qui empêchait l’enregistrement des adresses électroniques ajoutées à une commande sur la page de détails Order du certificat.
Désormais, si vous ajoutez les adresses électroniques des autres destinataires des notifications relatives au certificat, ces adresses sont enregistrées sur la page de détails Order du certificat.
Nous avons corrigé un bogue affectant l’annulation d’une commande, qui supprimait l’option de renouvellement d’une commande lorsque le renouvellement d’un certificat était annulé.
Remarque : Pour renouveler ces certificats, il fallait prendre contact avec l’équipe du support.
Désormais, si vous annulez le renouvellement d’un certificat, l’option de renouvellement demeure définie pour la commande en question, ce qui vous permet de renouveler le certificat ultérieurement lorsque vous êtes prêt à le faire.
Nous avons amélioré la page « Order # details » (Détails du n° de commande) et son volet de détails en intégrant une nouvelle entrée Order requested via (Commande demandée via) pour vous permettre de voir la méthode de commande utilisée : au moyen d’une API, d’une URL de répertoire ACME ou depuis un compte CertCentral. Si une commande a été demandée via une API ou une URL de répertoire ACME, le nom de la clé d’API ou de l’URL de répertoire ACME est également affiché.
Remarque : Nous avons également intégré une nouvelle entrée Order requested by à la section « Order Details » (Détails de la commande) afin qu’il vous soit plus facile de voir qui a demandé le certificat. Auparavant, les informations relatives aux demandeurs des certificats figuraient dans les détails Requested on (Demandé le).
Volet « Order # details »
Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders », cliquez sur le lien Quick View (Aperçu rapide) correspondant à la commande de certificat. Dans le volet « Order # details », développez le menu Show More Certificate Info (Afficher plus d’informations sur le certificat). Dans la section « Order Details » (Détails de la commande), vous verrez la nouvelle entrée Order requested via (Commande demandée via).
Page « Order # details »
Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders », cliquez sur le lien du numéro de commande du certificat. Sur la page « Order # details » (Détails du n° de commande), vous verrez la nouvelle entrée Order requested via (Commande demandée via).
Nous avons amélioré le workflow concernant l’invitation d’utilisateurs, utilisé pour les intégrations SSO SAML avec CertCentral, afin de vous permettre de désigner des invités en tant qu’utilisateurs « SSO seulement » avant d’envoyer les invitations. Désormais, dans la fenêtre contextuelle Invite New Users (Inviter de nouveaux utilisateurs), sélectionnez l’option SAML Single Sign-on (SSO) only (SSO SAML seulement) pour limiter les méthodes d’authentification des invités à l’authentification SSO SAML seulement.
Remarque : Cette option désactive toutes les autres méthodes d’authentification disponibles à ces utilisateurs. De plus, elle n’apparaît que si vous avez activé les échanges SAML pour votre compte CertCentral.
(Dans le menu latéral, cliquez sur Account > User Invitations (Comptes > Invitations d’utilisateurs). Sur la page « User Invitations » (Invitations d’utilisateurs), cliquez sur Invite New User (Inviter de nouveaux utilisateurs). Consultez la page Authentification unique SAML : inviter des utilisateurs à rejoindre votre compte.)
Simplification du formulaire d’inscription
Nous avons également simplifié le formulaire d’inscription des utilisateurs « SSO seulement », en supprimant le mot de passe et la question de sécurité obligatoires. Désormais, les invités « SSO seulement » ne doivent spécifier que leurs informations personnelles.
Nous avons facilité la consultation des résultats d’analyse Discovery depuis le tableau de bord CertCentral dans votre compte, en intégrant les widgets Expiring Certificates Discovered (Certificats arrivant à échéance découverts),, Émetteurs de certificats, et Certificates Analyzed By Rating (Certificats analysés par classement).
Chaque widget comporte un graphique interactif vous permettant d’explorer plus en détail les informations sur les certificats arrivant à échéance (par exemple, ceux qui expireront d’ici 8 à 15 jours), les certificats répertoriés par AC (par ex., DigiCert) et par classement de sécurité (par exemple, non sécurisé).
En savoir plus sur Discovery
Discovery fait appel à des capteurs pour analyser votre réseau. Les analyses sont configurées de manière centralisée et gérées depuis votre compte CertCentral.
Dans les API Services de DigiCert, nous avons modifié le point de terminaison Order info (Informations de commande) pour vous permettre de voir la méthode qui a été utilisée pour demander le certificat. En ce qui concerne les certificats demandés via les API Services ou une URL de répertoire ACME, le nouveau paramètre de réponse suivant est renvoyé : api_key. Il comprend le nom et le type de la clé : API ou ACME.
Remarque : En ce qui concerne les commandes envoyées au moyen d’une autre méthode (par ex., un compte CertCentral, une URL d’invité, etc.), le paramètre api_key n’est pas renvoyé dans la réponse.
Désormais, lorsque vous consultez les détails d’une commande, le nouveau paramètre api_key figurera dans la réponse pour les commandes demandées via l’API ou une URL de répertoire ACME :
GET https://dev.digicert.com/services-api/order/certificate/{order_id}
Réponse :
Nous avons intégré un nouveau filtre de recherche – Requested via (Demandé via) – à la page « Orders » (Commandes), pour vous permettre de rechercher les commandes de certificats demandées via une clé d’API spécifique ou une URL de répertoire ACME.
Désormais, sur la page « Orders » (Commandes), vous pouvez utiliser le filtre Requested via (Demandé via) pour rechercher les certificats actifs, arrivés à échéance, révoqués, rejetés, en attente de réémission, en attente et dupliqués, qui ont été demandés via une clé d’API spécifique ou une URL de répertoire ACME.
(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders » (Commandes), cliquez sur Show Advanced Search (Afficher la Recherche avancée). Ensuite, dans le menu déroulant Requested via (Demandé via), sélectionnez la clé d’API ou l’URL de répertoire ACME, ou saisissez-en le nom dans le champ.)
Nous avons amélioré nos offres de certificats basiques et Secure Site pour domaine unique (Standard SSL, EV SSL, Secure Site SSL et Secure Site EV SSL), en intégrant l’option Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure votre-domaine.com et www.votre-dmaine.com dans le certificat) aux formulaires de commande, de réémission et de duplication de certificat. Cette option vous offre la possibilité d’inclure gratuitement les deux versions du nom commun (FQDN) dans les certificats pour domaine unique.
Consultez la page Commander des certificats SSL/TLS.
Fonctionne également pour les sous-domaines
La nouvelle option vous permet d’inclure les deux versions du domaine de base et des sous-domaines. Désormais, pour protéger les deux versions d’un sous-domaine, il faut ajouter le sous-domaine dans le champ Common Name (sous.domaine.com) et cocher la case Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure à la fois votre-domaine.com et www.votre-domaine dans le certificat). Lorsque DigiCert émet votre certificat, les deux versions du sous-domaine seront incluses au certificat : [sous.domaine].com et www.[sous.domaine].com.
Suppression de la fonction « Use Plus » pour les sous-domaines
L’option Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure votre-domaine.com et www.votre-domaine.com dans le certificat) rend la fonction Plus -- Use Plus Feature for Subdomains (Utiliser la fonction Plus pour les sous-domaines) obsolète. Vous pouvez donc supprimer cette option de la page « Division Preferences » (Préférences de division), accessible depuis le menu latéral en cliquant sur Settings > Preferences (Paramètres > Préférences).
Dans les API Services de DigiCert, nous avons mis à jour les points de terminaison Order OV/EV SSL (Commander un certificat SSL OV/EV),, Commander un certificat SSL (type_hint), Commander un certificat SSL Secure Site, Commander un certificat SSL privé, Réémettre le certificat, et Duplicate certificate (Dupliquer un certificat) répertoriés ci-dessous. Ces modifications vous offrent davantage de contrôle lorsque vous demandez, réémettez et dupliquez des certificats pour domaines uniques, en vous permettant d’ajouter gratuitementun autre SAN spécifique à ces certificats pour domaine unique.
*Remarque : Lorsque vous appelez le point de terminaison « Order SSL (type_hint) », n’utilisez que le paramètre dns_names[]
tel que décrit ci-dessous pour ajouter gratuitement un autre SAN.
Pour obtenir les deux versions de votre domaine ([votre-domaine].com et www. [votre-domaine].com), dans votre demande, spécifiez le paramètre common_name
pour ajouter le domaine ([votre-domaine].com) et le paramètre dns_names[]
pour ajouter l’autre version du domaine (www. [votre-domaine].com).
Lorsque DigiCert émet votre certificat, les deux versions de votre domaine seront protégées.
Pour protéger seulement le nom commun (FQDN), il vous suffit simplement d’omettre le paramètre dns_names[]
dans votre demande.
Nous avons corrigé un bogue affectant l’authentification unique (SSO) SAML, qui invitait les utilisateurs « SSO seulement » à réinitialiser leur mot de passe CertCentral expiré inexistant.
Remarque : Cette invite n’apparaissait qu’après s’être connecté au compte. Ces utilisateurs « SSO seulement » pouvaient toutefois accéder à toutes les fonctions du compte pour exécuter les tâches applicables.
Nous avons amélioré la page de détails concernant un numéro de commande afin de vous permettre de voir l’option de profil de certificat ajoutée à votre certificat. Désormais, lorsque vous accédez à la page Order # details (Détails du n° de commande), dans la section Order Details (Détails de la commande), vous pouvez voir l’option de profil incluse à cette commande de certificat.
Options de profil de certificat
Lorsqu’un profil de certificat est activé pour votre compte, cette option apparaît sur les formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires). Lorsque vous commandez un certificat SSL/TLS, vous avez la possibilité d’ajouter un profil à votre certificat.
Pour en savoir plus sur les options de profil de certificat prises en charge, consultez la page Options de profil de certificat. Pour activer un profil de certificat pour votre compte, veuillez joindre votre gestionnaire de compte ou contacter votre équipe de support.
Dans les API Services de DigiCert, nous avons amélioré le workflow du point de terminaison Duplicate certificate (Dupliquer un certificat). Désormais, si le certificat dupliqué peut être émis immédiatement, il est renvoyé directement dans le corps de la réponse.
Pour en savoir plus, consultez la page Dupliquer un certificat.
Nous avons amélioré le processus de commande de duplicata de certificat dans CertCentral. Désormais, si le duplicata peut être émis immédiatement, vous êtes directement dirigé vers la page Duplicatas depuis laquelle vous pouvez télécharger le certificat immédiatement.
Nous avons amélioré le paramètre de compte Skip approval step (Ignorer l’étape d’approbation) pour l’appliquer aux demandes de certificats envoyées depuis le portail en ligne et via les API.
Pour accéder à ce paramètre dans votre compte, depuis le menu latéral, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page « Division Preferences » (Préférences de division), développez Advanced Settings (Paramètres avancés) et faites défiler la page jusqu’à la section « Certificate Request » (Demande de certificat). Consultez la page Supprimer l’étape d’approbation du processus de commande de certificat.
Nous avons corrigé un bogue affectant la page de demande de certificat via une URL d’invité qui, lorsque vous cliquiez sur Order Now (Commander maintenant), vous dirigeait vers la page de connexion à un compte DigiCert.
Désormais, lorsque vous commandez un certificat via une URL d’invité et que vous cliquez sur Order Now (Commander maintenant),, votre demande est envoyée à votre administrateur de compte pour approbation. Pour en savoir plus sur les URL d’invité, consultez la page Gérer les URL d’invité.
Nous avons intégré la fonction Auto-Renewal User (Utilisateur de renouvellement automatique) à la page « New Division » (Nouvelle division), pour vous permettre, si vous le souhaitez, de définir un utilisateur par défaut pour les commandes de certificat à renouvellement automatique pour la division que vous venez de créer. Si cet utilisateur est défini, il remplace alors le demandeur original de toutes les commandes de certificat à renouvellement automatique de la division, permettant ainsi d’éviter l’interruption des renouvellements automatiques.
Dans votre compte CertCentral, dans le menu latéral, cliquez sur Account > Divisions (Compte > Divisions). Sur la page Divisions, cliquez sur Nouvelle division. Sur la page « New Division » (Nouvelle division), à partir du menu déroulant Auto-Renewal User (Utilisateur de renouvellement automatique), définissez un utilisateur par défaut pour toutes les commandes de certificat à renouvellement automatique de la division.
Nous ajoutons un nouvel outil au portefeuille CertCentral —ACME protocol support—qui vous permet d’intégrer votre client ACME à CertCentral pour commander des certificats TLS/SSL OV et EV.
Remarque : Il s’agit de la période ouverte de prise en charge de la version bêta du protocole ACME dans CertCentral. Pour signaler des erreurs ou obtenir de l’aide pour connecter votre client ACME à CertCentral, veuillez prendre contact avec notre équipe de support.
Pour accéder à ACME dans votre compte CertCentral, accédez à la page « Account Access » (Accès au compte) depuis le menu latéral, puis cliquez sur Account > Account Access (Compte > Accès au compte) pour afficher la section ACME Directory URLs (URL du répertoire ACME).
Pour obtenir des informations sur la connexion de votre client ACME à votre compte CertCentral, consultez notre Guide d’utilisation du protocole ACME.
Pour désactiver ACME dans votre compte, prenez contact avec votre gestionnaire de compte ou notre équipe de support.
Problèmes connus
Pour obtenir une liste des problèmes actuellement connus, consultez la page ACME version bêta : problèmes connus.
Nous avons intégré une nouvelle fonction, Auto-Renewal User (Utilisateur de renouvellement automatique), à la page « Edit division » (Modifier la division), qui vous permet, si vous le souhaitez, de définir un utilisateur par défaut pour les commandes de certificat à renouvellement automatique relatives à une division. Si cet utilisateur est défini, il remplace alors le demandeur original de toutes les commandes de certificat à renouvellement automatique de la division, permettant ainsi d’éviter l’interruption des renouvellements automatiques.
(Dans votre compte CertCentral, dans le menu latéral, cliquez sur Account > Divisions [Compte > Divisions]. Sur la page Divisions, sélectionnez la division (ou cliquez sur My Division [Ma division]). Modifiez la division et, à partir du menu déroulant Auto-Renewal User (Utilisateur de renouvellement automatique), définissez un utilisateur par défaut pour toutes les commandes de certificat à renouvellement automatique de la division.)
Nous avons amélioré la fonction de renouvellement automatique des certificats en intégrant l’envoi d’une notification de "désactivation du renouvellement automatique" au processus. En cas de problème nous empêchant de renouveler automatiquement un certificat, nous envoyons désormais une notification "Auto-renew disabled". Cette notification vous informe que le renouvellement automatique est désactivé pour la commande concernée et vous indique ce que cela va entraîner ainsi que la façon dont de réactiver cette fonction pour le certificat.
Remarque : Le renouvellement automatique des certificats est lié à un utilisateur spécifique (propre à la commande ou à la division). Si cet utilisateur perdait l’autorisation de passer des commandes, le processus de renouvellement automatique serait désactivé.
Nous avons intégré un nouvel outil à notre portefeuille CertCentral—Discovery—qui effectue des analyses en temps réel de toute votre flotte de certificats SSL/TLS.
Conçu pour repérer rapidement tous vos certificats SSL/TLS internes et publics indépendamment de l’autorité de certification, Discovery identifie les problèmes de configuration, de mise en œuvre ou de vulnérabilité des certificats, ainsi que les problèmes de configuration dans vos points de terminaison.
Remarque : Discovery fait appel à des capteurs pour analyser votre réseau. Il s’agit de petites applications logicielles à installer à des emplacements stratégiques. Chaque analyse est liée à un capteur.
Les analyses sont configurées de manière centralisée et gérées depuis votre compte CertCentral. Les résultats sont affichés sur un tableau de bord intuitif et interactif dans CertCentral. Vous pouvez configurer les analyses de sorte qu’elles s’exécutent de manière ponctuelle ou plusieurs fois à des horaires définis.
Les certificats TLS/SSL Secure Site Pro sont désormais disponibles pour tous les comptes CertCentral. Pour tout savoir sur ces certificats, consultez la page DigiCert Secure Site Pro.
Dans votre compte, depuis le menu latéral, déplacez la souris sur Request a Certificate (Demander un certificat). Vous trouverez les nouveaux certificats Secure Site Pro sous « Business SSL Certificats » (Certificats SSL d’entreprise).
Nous avons corrigé un bogue limitant l’affichage de nos sceaux de site sécurisé DigiCert et Norton aux noms de domaine internes.
Désormais, nos sceaux de site sécurisé ne s’appliquent pas seulement aux noms de domaine internes.
Nous avons mis à jour les paramètres de fédération SAML dans CertCentral pour empêcher que votre nom de fédération apparaisse sur la liste des IdP des pages SAML Single Sign-On IdP Selection (Sélection de l’IdP pour l’authentification SSO SAML) et SAML certificate requests IdP Selection (Sélection de l’Idp pour les demandes de certificat via SAML).
Désormais, la page « Federation Settings » (Paramètres de fédération) sous les métadonnées de votre IdP, offre l’option Include Federation Name (Inclure le nom de fédération). Si vous ne souhaitez pas que votre nom de fédération apparaisse sur la liste des IdP de la page Sélection de l’IdP,, il vous suffit de désélectionner l’option Add my Federation Name to the list of IdPs (Ajouter le nom de ma fédération à la liste l’IdP).
Les certificats TLS/SSL Secure Site Pro sont disponibles dans CertCentral. Avec un certificat Secure Site Pro, le coût de chaque domaine vous est facturé et non pas le coût de base du certificat. Si vous ajoutez un domaine, un seul vous est facturé. Si vous avez besoin de neuf domaines, les neufs domaines vous sont facturés. Vous pouvez protéger jusqu’à 250 domaines avec un seul certificat.
Nous proposons deux types de certificats Secure Site Pro, à savoir, un pour les certificats OV et un pour les certificats EV.
Avantages inclus avec chaque certificat Secure Site Pro
Chaque certificat Secure Site Pro inclut – sans coût supplémentaire – un accès prioritaire aux futures fonctions premium intégrées à CertCentral (par ex., le suivi des journaux CT et la gestion des validations).
Autres avantages :
Pour activer les certificats Secure Site Pro pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.
Pour en savoir plus sur nos certificats Secure Site Pro, consultez la page DigiCert Secure Site Pro (Certificats DigiCert Secure Site Pro).
Les certificats SSL publics ne sont plus à même de protéger les noms de domaines comportant des traits de soulignement ("_"). Tous les certificats précédemment émis pour des domaines comportant des domaines comportant des traits de soulignement doivent expirer avant cette date.
Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.
Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).
Exigences des normes de l’industrie concernant l’ajout de l’extension « CanSignHttpExchanges » à un certificat SSL/TLS ECC :
*Remarque : Ces exigences sont entrées en vigueur le 1er mai 2019. L’extension Signed HTTP Exchanges est actuellement en cours de développement. D’autres modifications pourraient être apportées aux exigences à mesure que l’industrie continue d’évoluer.
L’obligation d’une validité maximale de 90 jours ne concerne pas les certificats émis avant le 1er mai 2019. Sachez que la période de validité des certificats réémis sera écourtée à 90 jours à compter de l’heure de réémission. Vous pouvez toutefois continuer de réémettre le certificat pendant toute la période de validité achetée.
Extension CanSignHttpExchanges
Récemment, nous avons intégré un nouveau profil de certificat, HTTP Signed Exchanges, afin de résoudre le problème d’affichage des URL AMP et faire en sorte que votre marque soit correctement spécifiée dans la barre d’adresse. Consultez la page Display better AMP URLs with Signed HTTP Exchanges (Optimiser les URL AMP grâce aux échanges HTTP signés).
Cette nouvelle option de profil vous permet d’inclure l’extension « CanSignHttpExchanges » aux certificats SSL/TLS OV et EV. Une fois activée pour votre compte, l’option Include the CanSignHttpExchanges extension in the certificate (Inclure l’extension CanSignHttpExchanges dans le certificat) apparaît sur les formulaires de vos certificats SSL/TLS OV et EV sous Additional Certificate Options (Options de certificat supplémentaires). Consultez la page Obtenir un certificat Signed HTTP Exchanges.
Pour activer ce profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.
Nous avons intégré une nouvelle fonction vous permettant de personnaliser votre expérience CertCentral – Customize My Experience. Lors de son déploiement initial, nous avons également intégré une autre fonction permettant de personnaliser la page d’accueil de votre compte. (Dans le coin supérieur droit de votre compte, depuis le menu déroulant, sélectionnez Customize My Experience [Personnaliser mon expérience].)
Par exemple, chaque fois que vous vous connectez, la première action est de gérer les certificats arrivant à échéance. Pour simplifier ce workflow, définissez la page « Expiring Certificates » (Certificats arrivant à échéance) comme étant votre page d’accueil. Chaque fois que vous vous connectez, vous serez directement dirigé vers vos certificats arrivant à échéance. (Sur la page Customize my experience [Personnaliser mon expérience] dans le menu déroulant « Landing page » [Page d’accueil], sélectionnez Expiring Orders [Commandes arrivant à échéance] puis Save [Enregistrer].)
DigiCert maintiendra la prise en charge des signatures SHA1 pour les certificats de signature de code. Nous supprimons le délai d’expiration maximal à compter du 30 décembre 2019.
Nous avons ajouté les certificats DV à la liste des produits disponibles via des URL d’invité. Désormais, vous pouvez ajouter des certificats DV GeoTrust et RapidSSL DV à vos URL d’invité.
Nous avons corrigé un bogue qui empêchait de modifier l’URL d’invité pour ajouter des certificats Secure Site. Désormais, lorsque vous ajoutez des certificats Secure Site à une URL d’invité, vous avez la possibilité de modifier l’URL d’invité selon le besoin.
Nous avons corrigé un bogue qui empêchait de modifier l’URL d’invité pour ajouter des certificats SSL privés. Désormais, lorsque vous ajoutez des certificats SSL privés à une URL d’invité, vous avez la possibilité de modifier l’URL d’invité selon le besoin.
Nous avons mis à jour les liens vers la documentation, disponibles dans le menu d’aide de CertCentral et sur la page « Account Access » (Accès au compte), de sorte qu’ils vous dirigent vers notre nouveau portail de documentation.
Désormais, dans le menu d’aide de CertCentral,, lorsque vous cliquez sur Getting Started (Prise en main),, vous êtes dirigés vers notre nouveau Portail de documentation DigiCert. De même, lorsque vous cliquez sur Change Log (Journal des modifications),, vous êtes dirigés vers notre page Change log améliorée. Et, à partir de maintenant, sur la page Account Access (Accès au compte), accessible depuis le menu latéral en cliquant sur Account > Account Access (Compte > Accès au compte), lorsque vous cliquez sur API Documentation (Documentation relative aux API),, vous êtes dirigés vers notre nouveau Portail consacré aux développeurs DigiCert.
Nous avons corrigé un bogue qui empêchait l’affichage des organisations nouvellement ajoutées lors du processus de commande de certificat SSL/TLS sur la page « Organizations » (accessible depuis le menu latéral en cliquant sur Certificates > Organizations [Certificats > Organisations]).
Grâce à cette correction, les, nouvelles organisations ajoutées lors du processus de commande de certificat SSL/TLS sont désormais automatiquement répertoriées sur la page « Organizations » de votre compte.
Correction rétroactive : toutes les organisations sont répertoriées.
La correction de ce bogue est également rétroactive. Si vous avez autorisé les utilisateurs à ajouter de nouvelles organisations lors du processus de demande, la prochaine fois que vous accéderez à la page « Organizations » de votre compte, elles seront ajoutées à la liste.
Remarque : Ce bogue ne vous empêchait pas, cependant, de demander des certificats SSL/TLS supplémentaires pour ces organisations puisqu’elles figuraient dans la liste des organisations existantes sur les formulaires de demande de certificat depuis lesquels vous pouviez les ajouter au certificat. Par ailleurs, ce bogue n’affectait pas non plus les organisations ajoutées depuis la page « New Organizations » (accessible depuis la page « Organizations » en cliquant sur New Organization [Nouvelle organisation]).
Nous avons amélioré les journaux d’audit de CertCentral, afin de simplifier le suivi des clés d’API générées. Désormais, les journaux d’audit contiennent des informations telles que la personne ayant généré la clé d’API, la date de création, le nom de l’API, etc.
(pour consulter les journaux d’audit dans votre compte, depuis le menu latéral, cliquez sur Account > Audit Logs [Compte > Journaux d’audit]).
Nous sommes heureux d’annoncer la mise en ligne du nouveau Portail de documentation DigiCert. Moderne et convivial, ce nouveau site met à votre disposition des guides pratiques rationalisés, des informations sur les produits, un journal de modifications et la documentation relative aux API à l’intention des développeurs.
Nous sommes heureux de vous annoncer également que le nouveau Portail de documentation DigiCert est désormais disponible dans sa version définitive et non plus dans sa version bêta. Tout aussi moderne et convivial, le site consacré aux développeurs fournit des informations sur les points de terminaison disponibles, des cas d’utilisation et des workflows.
Conseils et astuces
Bientôt disponible
Un guide de prise en main contenant des informations pour vous aider à vous familiariser avec les fonctions de votre compte.
Les AC ne peuvent plus émettre de certificats SSL publics d’une durée de 30 jours pour les noms de domaine comportant des traits de soulignement (noms communs et autres noms d’objet).
Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.
Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).
Dernier jour pour commander des certificats SSL publics d’une durée de 30 jours pour les noms de domaine contenant des traits de soulignement (noms communs et autres noms d’objet) auprès de n’importe quelle AC.
Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.
Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).
Nous avons intégré une nouvelle option au profil de certificat, « OCSP Must-Staple » (Agrafage OCSP), qui vous permet d’inclure l’extension « OCSP Must-Staple » dans les certificats SSL/TLS OV et EV. Une fois l’option Include the OCSP Must-Staple extension in the certificate (Inclure l’extension OCSP Must-Staple dans le certificat) activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).
Remarque : Les navigateurs compatibles avec l’extension « OCSP Must-Staple » peuvent afficher une boîte de dialogue interstitielle pour bloquer les utilisateurs qui accèdent à votre site. Avant d’installer le certificat, assurez-vous que votre site est configuré de manière à desservir correctement et efficacement des réponses OCSP agrafées.
Pour activer un profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.
Autres options de profil de certificat disponibles
Si ces options sont activées pour votre compte, elles apparaissent dans vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).
Nous avons intégré une nouvelle option, « Delegated Credentials », au profil de certificat, qui vous permet d’inclure l’extension « DelegationUsage » dans les certificats SSL/TLS OV et EV. Une fois l’option Include the DelegationUsage extension in the certificate (Inclure l’extension DelegationUsage dans le certificat) activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).
Pour activer un profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.
Contexte
L’extension Delegated Credentials for TLS est actuellement en cours de développement par l’organisme Internet Engineering Task Force (IETF). Afin de faciliter les tests d’interopérabilité, nous avons intégré une fonction permettant d’émettre des certificats conformes aux spécifications du projet en cours. Sachez toutefois que d’autres modifications pourraient être apportées à ce projet à mesure que l’industrie continue d’évoluer.
Autres options de profil de certificat disponibles
Si ces options sont activées pour votre compte, elles apparaissent dans vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).
Nous avons amélioré la section Transaction Summary (Résumé de la transaction) figurant sur les pages de demande de certificat afin de simplifier le suivi des coûts du certificat. Supposons, par exemple, que vous demandiez un certificat multidomaines et que vous ajoutiez cinq domaines. Le Résumé de la transaction,, affiche le prix de base (comprenant 4 noms SAN) ainsi que le prix de chaque SAN supplémentaire ajouté à la commande.
Auparavant, le Résumé de la transaction n’affichait que le coût du certificat et ne présentait pas le détail des coûts par article.
Les certificats Secure Site s’accompagnent désormais d’un accès pratique au service de détection de logiciels malveillants VirusTotal. Analysez rapidement vos domaines publics en tirant parti de plus de 70 scanneurs antivirus et des services de listes noires d’URL et de domaines. Appuyez-vous sur les résultats d’analyse pour identifier les menaces de logiciels malveillants et prendre des mesures pour éviter que vos sites ne soient placés sur des listes noires susceptibles de brider leur disponibilité et les revenus en ligne.
Remarque : Cet avantage est rétroactif. Accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site pour profiter de votre nouveau service de détection de logiciels malveillants VirusTotal. (Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders » [Commandes], cliquez sur le numéro de commande de votre certificat client.)
Consultez la page Secure Site now with all the benefits of DigiCert (Certificats Secure Site désormais disponibles avec tous les avantages DigiCert) pour découvrir les avantages dont vous bénéficiez avec chaque certificat Secure Site.
Nous avons corrigé un bogue affectant la réémission d’un certificat en attente, qui faisait que les domaines associés au certificat original ou réémis apparaissaient dans la section You Need To (Vous devez) de la page de détails Order # (N° de commande) de la réémission en attente.
Ce problème n’affectait que les domaines dont la validation était arrivée à échéance. Si vous supprimiez un domaine dont la validation était à jour, il n’était pas inclus dans la section You Need To (Vous devez).
Remarque : La validation du contrôle de domaine n’était cependant exigée que pour les domaines inclus dans votre demande de réémission. Il vous était possible d’ignorer les domaines que vous aviez supprimés. Par ailleurs, une fois votre certificat réémis, les domaines associés au certificat original ou précédemment émis n’étaient pas inclus.
Désormais, lorsque vous réémettez un certificat et que vous supprimez les domaines associés au certificat original ou précédemment émis, seuls les domaines inclus dans la demande de réémission et dont la validation est en attente apparaissent dans la section You Need To (Vous devez) de la page de détails Order # (N° de commande) correspondant à la réémission en attente.
Nous avons corrigé un bogue affectant les commandes de duplicata de certificat, qui faisait que le demandeur du certificat original était spécifié comme demandeur de toutes les commandes de duplicata, peu importe les personnes à l’origine de ces demandes.
Désormais, le nom de l’utilisateur ayant demandé le duplicata de certificat figure sur les commandes.
Remarque : Cette correction n’est pas rétroactive et ne s’applique pas aux commandes pour lesquelles le duplicata de certificat a été émis.
Dans les API Services de DigiCert, nous avons corrigé un bogue affectant le point de terminaison List duplicates (Répertorier les duplicatas), qui empêchait de renvoyer le nom du demandeur du duplicata.
Désormais, lorsque vous appelez le point de terminaison List duplicates (Répertorier les duplicatas), le nom de l’utilisateur ayant demandé le certificat est renvoyé.
Pour corriger ce problème, nous avons intégré de nouveaux paramètres de réponse permettant de renvoyer le nom du demandeur dans la réponse :
…user_id
= Requestor's user ID
…firstname
= Requestor's first name
…lastname
= Requestor's last name
Exemple de réponse obtenue en appelant le point de terminaison « Répertorier les duplicatas »
Dans les API Services de DigiCert, nous avons corrigé un bogue affectant le point de terminaison Order info (Informations de commande), qui ne renvoyait pas les adresses électroniques relatives à un certificat client émis (Authentication Plus, Email Security Plus, etc.).
Remarque : Lorsque vous appeliez le point de terminaison List orders (Répertorier les commandes) pour récupérer les informations relatives à tous les certificats émis, la réponse renvoyée comportait les adresses électroniques associées aux commandes de certificat client.
Désormais, lorsque vous appelez le point de terminaison Order info (Informations de commande) pour afficher les détails des commandes de certificat client et des certificats client émis, les adresses électroniques sont renvoyées dans la réponse.
Nous avons corrigé un bogue affectant la limite de caractères autorisée pour saisir une unité organisationnelle (UO). Lors d’une commande de certificat SSL/TLS impliquant plusieurs UO, la limite de 64 caractères était appliquée de manière collective à toutes les UO saisies au lieu d’être appliquée de manière individuelle à chacune des UO. Lorsqu’un administrateur tentait d’approuver la demande, il recevait, de manière erronée, le message d’erreur "Organization units must be less than 64 characters in order to be compliant with industry standards" (les unités organisationnelles doivent comprendre moins de 64 caractères pour respecter les normes de l’industrie).
Remarque : Ce bogue n’affectait, cependant, que les demandes nécessitant une approbation par un administrateur.
Désormais, lorsqu’un administrateur approuve une demande de certificat SSL/TLS impliquant plusieurs UO (dont chaque entrée respecte la limite de 64 caractères), la demande est alors envoyée à DigiCert comme prévu.
Remarque relative à la conformité : Les normes de l’industrie imposent une limite de 64 caractères lors de la saisie d’unités organisationnelles individuelles. Toutefois, lorsque vous définissez plusieurs unités organisationnelles pour une commande, chacune doit être prise en compte de manière individuelle et non collectivement. Consultez la page Publicly Trusted Certificates – Data Entries that Violate Industry Standards (Certificats approuvés publiquement – Entrées de données non conformes aux normes de l’industrie).
Nous avons corrigé un bogue affectant les demandes de certificat, qui vous empêchait de modifier la division à laquelle la demande ou le certificat était affecté.
Remarque : Une fois le certificat émis, il était cependant possible d’accéder à la page de détails Order # (N° de commande) correspondante et de modifier la division à laquelle il était affecté.
Désormais, lorsque vous modifiez une demande de certificat, vous pouvez changer la division à laquelle le certificat ou la demande est affectée.
Nous avons corrigé un bogue affectant la réémission d’un certificat, qui rendait apparemment possible la révocation d’un certificat en attente de réémission. Pour corriger ce bogue, nous avons amélioré le workflow relatif aux réémissions de certificat en supprimant l’option Revoke Certificate (Révoquer un certificat) pour les certificats en attente de réémission.
Auparavant, lorsqu’un certificat était en attente de réémission, il était possible d’envoyer une demande de révocation pour le certificat original ou précédemment émis. Lorsque l’administrateur approuvait la demande, le certificat était marqué, de manière erronée, comme révoqué sur la page Requests (Demandes). En revanche, lorsque vous accédiez à la page Orders (Commandes), le certificat était bien marqué comme émis et toujours actif.
Lorsqu’un certificat est en attente de réémission, il n’est pas possible de le révoquer, car il est lié au processus de réémission. Dans le cas où vous auriez besoin de révoquer un certificat en attente de réémission, vous avez deux possibilités :
Nous avons corrigé un bogue affectant la réémission d’un certificat via les API Services de DigiCert, qui rendait apparemment possible d’envoyer une demande de révocation pour un certificat en attente de réémission. Lorsque vous appeliez le point de terminaison revoke certificate (Révoquer un certificat), une réponse 201 Created vous était renvoyée contenant les détails de la requête.
Désormais, lorsque vous appelez le point de terminaison revoke certificate pour révoquer un certificat en attente de réémission, une erreur est renvoyée avec un message vous informant qu’il n’est pas possible de révoquer une commande avec réémission en attente et indiquant, également, ce que vous devez faire si vous devez révoquer le certificat.
"Impossible de révoquer une commande avec une réémission en attente. Vous pouvez annuler la réémission, puis révoquer le certificat, ou bien révoquer le certificat une fois émis."
Nous avons corrigé un bogue affectant la réémission d’un certificat DV, qui faisait que la date de validation figurant sur la commande originale des certificats n’était pas prise en compte alors qu’il restait encore plus d’un an avant leur expiration.
Désormais, lorsque vous réémettez un certificat DV dont il reste encore un an avant son expiration, le certificat réémis conservera la date de validité du certificat original.
Dans les API Services de DigiCert, nous avons amélioré les points de terminaison associés aux demandes de certificat DV pour vous permettre d’utiliser le nouveau champ email_domain
et le champ email
existant afin de définir plus précisément les destinataires des courriers électroniques de validation du contrôle de domaine (DCV).
Par exemple, lorsque vous commandez un certificat pour mon.exemple.com, le propriétaire du domaine de base (exemple.com) peut valider le sous-domaine. Pour changer le destinataire du courrier électronique DCV, il vous suffit d’ajouter le paramètre dcv_emails dans votre demande de certificat DV. Ensuite, vous ajoutez le champ email_domain
et y spécifiez le domaine de base (exemple.com) et le champ email
où vous spécifiez l’adresse électronique du destinataire à qui vous souhaitez envoyer le courrier électronique DCV (admin@exemple.com).
Exemple de demande de certificat GeoTrust Standard DV
Points de terminaison pour les certificats DV :
Nous avons corrigé un bogue affectant la page de détails Order # (N° de commande) d’une réémission de certificat où le hachage de la signature du certificat ne s’affichait pas correctement. Cela ne se produisait que dans les cas de réémission lorsque vous changiez le hachage de la signature (c.-à-d. en remplaçant le hachage SHA256 du certificat original par le hachage SHA384 pour la réémission).
Remarque : Le certificat était réémis avec le hachage de signature correct.
Désormais, lorsque vous réémettez un certificat utilisant un hachage de signature différent, le hachage correct est bien affiché sur la page Order # details (Détails du n° de commande).
Nous avons corrigé un bogue affectant la réémission d’un certificat de signature de code, qui empêchait l’envoi de la notification d’émission du certificat.
Remarque : Lorsque vous vérifiez la commande dans votre compte, le certificat de signature de code réémis était cependant disponible au téléchargement depuis la page de détails Order # (N° de commande) correspondante.
Désormais, lorsque vous réémettez un certificat de signature de code, la notification d’émission du certificat vous est bien envoyée.
Nous avons amélioré les points de terminaison des demandes d’API Services de DigiCert pour vous permettre d’obtenir des réponses plus rapidement lors de vos demandes de certificat.
Nous avons simplifié la façon d’Ajouter des contacts pour les commandes de certificat OV (Standard SSL, Secure Site SSL, etc.). Désormais, lorsque vous commandez un certificat OV, la carte Organization Contact (Contact d’organisation) est automatiquement remplie à votre place. Si besoin, vous pouvez ajouter un contact technique.
Pour utiliser un autre contact d’organisation, supprimez celui qui a été spécifié automatiquement et ajoutez-en un manuellement.
Nous avons simplifié la façon d’Ajouter des contacts pour les commandes de certificat EV (EV SSL, Secure Site SSL, etc.). Désormais, lorsque vous commandez un certificat EV, les cartes Verified Contact (Contact vérifié) sont automatiquement remplies à votre place si les informations relatives aux contacts vérifiés EV sont disponibles dans votre compte. Si besoin, vous pouvez ajouter des contacts d’organisation et des contacts techniques.
L’affectation de contacts vérifiés à une organisation ne constitue pas une condition préalable à l’ajout d’une organisation. Il peut parfois arriver que les coordonnées des contacts vérifiés ne soient pas disponibles pour une organisation donnée. Dans ce cas, vous devez ajouter les contacts vérifiés manuellement.
Nous avons corrigé un bogue sur la page Orders (Commandes), accessible depuis le menu latéral en cliquant sur Certificates > Order (Certificats > Commande), qui, lorsque vous utilisiez l’en-tête de colonne Product (Produit) pour trier les commandes par type de certificat, empêchait l’affichage des résultats.
Remarque : Lorsque cela se produisait, pour afficher la liste complète des commandes, il fallait cliquer sur un autre en-tête de colonne (par ex., Order #) ou quitter la page et y revenir ultérieurement.
Désormais, sur la page Orders, vous pouvez utiliser l’en-tête de colonne Product pour trier les commandes répertoriées par type de certificat.
Nous avons corrigé un bogue affectant certains formulaires où le champ « State » (État) apparaissait deux fois ou était présenté comme obligatoire pour les pays dont cet élément d’information n’était pas nécessaire.
Désormais, sur les formulaires Edit Billing Contact,, Nouveau bon de commande, et EV Code Signing Certificate (commande, réémission et renouvellement), le champ « State » n’apparaît qu’une seule fois et, pour les pays dont les éléments d’information État/Province/Région ne sont pas nécessaires, il est présenté comme étant facultatif.
Éditer le formulaire du contact de facturation
Pour changer le contact de facturation de votre compte, dans le menu latéral, cliquez sur Finances > Settings (Paiement > Paramètre). Sur la page « Finance Settings » (Paramètres de paiement), sous « Billing Contact » (Contact de facturation), cliquez sur Edit (Modifier). Si vous n’avez pas défini de contact de facturation pour votre compte, cliquez sur Change Billing Contact (Changer le contact de facturation).
Aucune action n’est requise de votre part.
Depuis le 13 février 2019, DigiCert n’émet plus de certificats TLS/SSL ECC (c.-à-d. des certificats avec clés ECDSA) avec paire basée sur la courbe P-384 et sur les fonctions de hachage SHA-2 512 (SHA-512). Cette paire à base de courbes elliptiques et de fonctions de hachage n’est pas conforme à la stratégie du magasin racine de Mozilla.
La stratégie du magasin racine de Mozilla ne prend en charge que les paires utilisant les courbes elliptiques et fonctions de hachage suivantes :
Remarque : Vous disposez d’un certificat basé utilisant une paire P-384 et des fonctions de hachage SHA-512 ? Ne vous inquiétez pas, lorsqu’il sera temps de renouveler le certificat, il sera automatiquement émis avec une paire utilisant des courbes elliptiques et des fonctions de hachage prises en charge.
Nous avons intégré deux nouveaux points de terminaison pour vous permettre d’utiliser l’élément order_id pour télécharger le certificat actif associé à la commande.
Ces points de terminaison ne peuvent être appelés que pour obtenir le dernier certificat réémis associé à une commande. Ils ne fonctionnent pas pour télécharger des duplicatas de certificat.
Remarque relative aux duplicatas de certificat
Pour télécharger un duplicata de certificat associé à une commande, vous devez d’abord appeler le point de terminaison List order duplicates (Répertorier les duplicatas d’une commande) pour obtenir l’élément certificate_id du certificat – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate
.
Ensuite, vous devez appeler le point de terminaison Get certificate (Obtenir le certificat) pour télécharger le duplicata de certificat – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform
.
Remarque relative aux certificats réémis
Pour télécharger un certificat réémis (autre que celui en cours), vous devez d’abord appeler le point de terminaison List order reissues (Répertorier les réémissions d’une commande) pour obtenir l’élément certificate_id du certificat -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue
.
Ensuite, vous devez appeler le point de terminaison Get certificate (Obtenir le certificat) pour télécharger le certificat réémis – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform
.
Remarque sur la documentation consacrée aux API
Pour plus d’informations sur les API et les autres points de terminaison disponibles parmi les API Services de DigiCert, consultez la page API CertCentral.
Nous avons amélioré notre offre de certificat DV. Vous pouvez désormais renouveler vos commandes de certificat DV tout en conservant l’ID de la commande d’origine.
Auparavant, lorsque la date d’expiration d’un certificat approchait, il fallait commander un nouveau certificat pour les domaines associés à la commande qui arrivaient à échéance.
Remarque : Les certificats DV ne sont pas compatibles avec la prévalidation de domaine. Lorsque vous renouvelez un certificat DV, vous devez prouver le contrôle des domaines associés à la commande de renouvellement.
Dans le guide DV Certificate Enrollment (Inscription des certificats DV), consultez la page Renouveler des certificats DV.
Nous avons intégré une nouvelle option de profil de certificat, KDC/SmartCardLogon EKU,, qui permet d’inclure la délégation Kerberos contrainte (KDC) et des EKU SmartCardLogon (utilisations améliorées de la clé) à un certificat SSL/TLS OV. Une fois l’option Include the KDC/SmartCardLogon EKU (Extended Key Usage) field in the certificate activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).
Pour activer un profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.
Remarque : Auparavant, cette fonction n’était disponible que via les API Services de DigiCert (consultez la page API CertCentral).
Autres options de profil de certificat disponibles
Si ces options sont activées pour votre compte, elles apparaissent dans vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).
Nous avons remplacé la page « Intermediates » (Intermédiaires) par une nouvelle page : Certificate Authority (Autorité de certification). Pour y accéder, depuis le menu latéral, cliquez sur Certificates > Certificate Authority (Certificat > Autorité de certification).
Remarque : Cette page répertorie tous les certificats intermédiaires et les certificats racine disponibles pour votre compte : les certificats publics et privés.
Nous avons également apporté quelques améliorations à cette page. Désormais, lorsque vous cliquez sur un nom de certificat, le volet de détails du certificat s’ouvre, vous permettant de télécharger le certificat et de consulter d’autres détails, tels que le hachage de signature, le numéro de série et l’empreinte du certificat.
Nous avons amélioré la page de détails Order # (N° de commande) des commandes de certificat SSL OV et EV en attente. Dans la section DigiCert Needs To (DigiCert doit), sous Verify Organization Details (Vérifier les détails de l’organisation),, vous trouverez désormais les étapes à suivre pour valider l’organisation (par ex., Vérification du siège social) ainsi que le statut de validation de chacune d’elle : « Complete » (Terminé) ou « Pending » (En attente).
Auparavant, vous ne disposiez que d’une vue d’ensemble générale du processus de validation des organisations – Vérification des détails de l’organisation – sans aucun autre élément d’information concernant les étapes à suivre pour valider entièrement l’organisation.
Nous avons corrigé un bogue affectant les formulaires dans CertCentral, qui affichait le champ « État/Province/Territoire » comme obligatoire alors que ces informations ne l’étaient pas pour le pays sélectionné (par exemple, lors de l’ajout d’une nouvelle organisation ou carte bancaire).
Remarque : Ce bogue ne vous empêchait pas, cependant, d’effectuer ces transactions. Par exemple, il était toujours possible d’ajouter une organisation ou une carte bancaire sans remplir le champ « État/Province/Territoire ».
Désormais, sur ces formulaires, le champ state/province/territory (État/Province/Territoire) est libellé comme étant facultatif pour les pays avec lesquels les transactions ne requièrent pas ces informations.
Remarque : Les États-Unis et le Canada sont les seuls pays pour lesquels vous devez spécifier un État, une province ou un territoire.
Nous avons intégré une nouvelle fonction, Add contact (Ajouter un contact), aux formulaires de demande de certificat SSL/TLS OV pour vous permettre d’ajouter un seul contact technique et un seul contact d’organisation au cours du processus de demande.
Auparavant, vous ne pouviez pas ajouter de contact lors des commandes de certificats SSL/TLS OV (tels que les certificats Secure Site SSL et Multi-Domain SSL).
Remarque : Un contact technique est une personne que nous pouvons joindre en cas de problème lors du traitement de votre commande. Un contact d’organisation est une personne que nous pouvons joindre lorsque nous procédons à la validation de votre organisation pour votre certificat.
Nous avons amélioré la fonction Add contact (Ajouter un contact) des formulaires de demande de certificat SSL/TLS EV pour vous permettre d’ajouter un seul contact technique et un seul contact d’organisation au cours du processus de demande.
Auparavant, vous ne pouviez ajouter que des contacts vérifiés (pour certificats EV) lors des commandes de certificats SSL/TLS EV (tels que les certificats Secure Site EV et EV Multi-Domain SSL).
Remarque : Un contact technique est une personne que nous pouvons joindre en cas de problème lors du traitement de votre commande. Un contact d’organisation est une personne que nous pouvons joindre lorsque nous procédons à la validation de votre organisation pour votre certificat.
Nous avons intégré une nouvelle fonction, « Cancel Reissue » (Annuler la réémission), vous permettant d’annuler une demande de réémission de certificat en attente.
Sur la page « Orders » (Commandes), dans le menu latéral, cliquez sur Certificate > Orders (Certificats > Commandes) et repérez la demande de réémission de certificat en attente, puis cliquez sur le lien du numéro de commande correspondant. Sur la page de détails « Order # » (N° de commande), dans la section « Certificate details » (Détails du certificat), puis dans la liste déroulante Certificate Actions (Actions sur les certificats), sélectionnez Cancel Reissue (Annuler la réémission).
Remarque : Pour les demandes de réémission en attente d’approbation, l’approbateur peut simplement rejeter la demande. Si le certificat a déjà été réémis, l’administrateur doit le révoquer.
Nous avons corrigé un bogue empêchant les utilisateurs standards d’accéder aux fonctions de validation du contrôle de domaine (DCV) sur la page de détails Order # (N° de commande) de leur certificat SSL/TLS.
Remarque : Les administrateurs et gestionnaires de compte étaient toutefois en mesure d’accéder aux fonctions DCV depuis les pages de détails Order # (N° de commande) et de procéder à la validation des domaines associés aux commandes.
Désormais, lorsqu’un utilisateur standard commande un certificat pour un nouveau domaine, il est en mesure d’accéder aux fonctions DCV de la page de détails Order # (N° de commande).
(Dans le menu latéral, cliquez sur Certificate > Orders [Certificat > Commandes]). Sur la page des commandes, repérez la commande de certificat en attente, puis cliquez sur le lien du numéro de commande correspondant. Sur la page de détails Order # (N° de commande), cliquez sur le lien du domaine correspondant.
Nous avons déplacé le guide Inscription des certificats DV CertCentral vers la page https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.
Une version PDF du guide est toujours disponible (suivre le lien en bas de la page Introduction).
De plus, nous avons mis à jour les méthodes DCV acceptées et intégré des instructions spécifiques aux certificats DV dans CertCentral.
Nous avons intégré deux méthodes de validation du contrôle de domaine (DCV) aux pages Order (Commande) et Reissue (Réémission) des certificats DV : par enregistrement DNS TXT et basée sur fichier.
Remarque : Auparavant, (à moins que vous n’utilisiez les API Services de DigiCert) seule la méthode DCV par courrier électronique était disponible pour prouver le contrôle des domaines associés à vos commandes de certificats DV.
Désormais, lorsque vous commandez ou réémettez un certificat DV, vous pouvez prouver le contrôle des domaines associés à votre commande à l’aide des méthodes DCV suivantes : Enregistrement DNS TXT, Fichier ou Courrier électronique.
Nous avons intégré de nouvelles fonctions pour Prouver le contrôle des domaines à la page de détails Order # (N° de commande) du certificat DV.
Auparavant, aucune action n’était disponible pour valider le contrôle de votre domaine depuis la page de détails Order # du certificat DV.
Désormais, davantage d’actions sont à votre disposition pour valider le domaine associé à votre commande :
(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat DV, cliquez sur le numéro de commande.)
Nous avons amélioré la section Certificate Details (Détails du certificat) de la page de détails Order # (N° de commande) du certificat DV en ajoutant des informations supplémentaires sur le certificat : Numéro de série et Empreinte.
Remarque : Cette amélioration n’est pas rétroactive. Ces nouvelles informations n’apparaissent que pour les commandes passées après le 15 janvier 2019, 17 h 00, heure UTC.
(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat DV, cliquez sur le numéro de commande.)
Nous avons amélioré le point de terminaison Get order details (Obtenir les détails d’une commande) permettant de renvoyer l’empreinte et le numéro de série du certificat DV dans la réponse.
{
"id": "12345",
"certificate":{
"id":123456,
"thumbprint":"{{thumbprint}}",
"serial_number":"{{serial_number}}
...
}
Remarque : Cette amélioration n’est pas rétroactive. L’empreinte et le numéro de série ne sont renvoyés que pour les commandes passées après le 15 janvier 2019, 17 h 00, heure UTC.
Pour en savoir plus, consultez la page relative au point de terminaison Get order details (Obtenir les détails d’une commande) dans la rubrique Documentation consacrée aux API Services de DigiCert dans CertCentral.
Les autorités de certification (AC) ont révoqué tous les certificats SSL publics des domaines comportant des traits de soulignement (dans le nom commun et les autres noms d’objet) et dont la période de validité maximale était de 30 jours, fin de journée (heure UTC).
Si vous disposiez d’un certificat SSL d’une période de validité maximale de 31 jours (comprenant tous les certificats valides pendant 1, 2 et 3 ans), arrivé à échéance après le 14 janvier 2019, l’autorité de certification émettrice s’est trouvée dans l’obligation de le révoquer.
Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).
Nous avons corrigé un bogue affectant la page de détails Order# (N° de commande) et le volet de détails Order (Commande) d’un certificat SSL/TLS sur lesquelles les domaines associés à votre commande n’apparaissaient pas comme validés alors que ce processus avait bien été effectué.
Remarque : Ce bogue n’empêchait pas, cependant, l’émission de vos certificats une fois le contrôle de domaine validé.
Désormais, lorsque vous validez le contrôle des domaines associés à votre commande, la page de détails Order# (N° de commande) et le volet de détails Order (Commande) associés à la commande affichent les domaines comme étant validés.
(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat, cliquez sur le numéro de commande ou sur le lien Quick View [Aperçu rapide].)
Nous avons amélioré l’aspect et la convivialité de notre page de connexion aux comptes CertCentral (www.digicert.com/account/), en l’adaptant au design de notre plate-forme de gestion de certificats, CertCentral.
Consultez la page Redesigned DigiCert Account Sign In Page (Refonte de la page de connexion aux comptes DigiCert).
Nous avons amélioré la fonction Notes pour les commandes en permettant de reporter les notes d’une commande précédente sur la commande de renouvellement de certificat.
Auparavant, si vous souhaitiez reporter des notes, vous deviez les ajouter manuellement vous-même à la commande de renouvellement.
Désormais, les notes d’une commande précédente sont automatiquement reportées sur la commande de renouvellement. Ces notes sont horodatées et comportent le nom de l’auteur (par exemple, 18 déc 2018 8:22 PM John Smith).
Ces notes se trouvent sur la page Order # details (Détails du N° de commande) de la commande de renouvellement (pour y accéder, dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes], puis sur le numéro de commande). Vous les trouverez également sur le volet Order # details (Détails du N° de commande) en cliquant sur Quick View (Aperçu rapide).
Nous avons amélioré la page Order # details (Détails du N° de commande) des certificats DV pour vous permettre de voir les domaines en attente de validation pour une commande (c.-à-d. les domaines dont vous devez prouver le contrôle).
Auparavant, les domaines en attente de validation étaient répertoriés sur la page Order # details (Détails du n° de commande).
Désormais, lorsque vous accédez à la page Order # details d’un certificat DV,, les domaines en attente de validation sont affichés. (Dans le menu latéral, cliquez sur Certificate > Orders [Certificats > Commandes], puis sur la page Orders [Commandes], cliquez sur le numéro de commande.)
Nous avons corrigé un bogue affectant la page Orders (Commandes) accessible depuis le menu latéral en cliquant sur Certificates > Orders (Certificats > Commandes), sur laquelle les informations Organization Contact (Contact de l’organisation) ne s’affichait pas dans le volet Order # details (Détails du n° de commande).
Désormais, lorsque vous accédez à la page Orders (Commandes) et que cliquez sur Quick View (Aperçu rapide) pour voir les détails de la commande, les informations Organization Contact (Contact de l’organisation) seront affichées dans le volet Order # details (Détails du n° de commande). (Développez Show More Certificate Info [Afficher plus de détails sur le certificat], puis dans la section Order Details [Détails de la commande], développez Show Org Contact [Afficher le contact de l’organisation]).
DigiCert a émis des certificats SSL pour les domaines contenant des traits de soulignement pendant un certain temps.
Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).
Dans le menu supérieur, nous avons intégré deux nouvelles options de contact du support (représentées par des icônes de téléphone et de discussion) vous permettant de contacter le support plus facilement depuis CertCentral (par courrier électronique, discussion ou téléphone).
L’icône du téléphone affiche les options de contact par courrier électronique et par téléphone. L’icône de discussion affiche une fenêtre de discussion vous permettant de démarrer une conservation avec les membres de notre équipe de support dévouée.
Nous avons amélioré le menu latéral, afin de vous permettre de mieux voir les options de menu des pages auxquelles vous accédez. Désormais, lorsque vous accédez à une page dans CertCentral, l’option de menu correspondant à cette page sera présentée avec une barre bleue horizontale adjacente.
Nous avons corrigé un bogue affectant la fonction Add Organization (Ajouter une organisation) sur les formulaires de demande de certificat SSL/TLS. Le statut de validation (EV et OV) ne s’affichait pas pour les organisations nouvellement ajoutées et validées au cours du processus de commande du certificat.
Désormais, les nouvelles organisations ajoutées lors de la commande d’un certificat SSL s’afficheront avec le statut Validated (Validée).
Remarque : Le statut de validation de l’organisation concernée n’apparaît pas tant que nous n’avons pas entièrement validée l’organisation.
Nous avons amélioré notre offre de certificat RapidSSL DV pour vous permettre d’inclure un deuxième domaine spécifique avec ces certificats pour domaine unique.
Consultez la page CertCentral: DV Certificate Enrollment Guide (CertCentral : guide d’inscription des certificats DV).
Nous avons amélioré les points de terminaison liés aux certificats RapidSSL en ajoutant un paramètre dns_names pour vous permettre d’inclure un deuxième domaine spécifique avec ces certificats pour domaine unique.
"common_name": "[your-domain].com",
"dns_names" : ["www.[votre-domaine].com"],
"common_name": "*.your-domain.com",
"dns_names" : ["[votre-domaine].com"],
Pour consulter la documentation consacrée aux API Services de DigiCert, sélectionnez API CertCentral API.
Des certificats individuels de signature de document sont disponibles dans CertCentral :
Pour activer les certificats Individual Document Signing pour votre compte CertCentral, prenez contact avec votre représentant commercial.
Auparavant, seuls les certificats Organization Document Signing étaient disponibles.
Pour en savoir plus sur ces certificats, consultez la page Document Signing Certificates (Certificats de signature de document).
Nous avons amélioré la fonction Orders Report (Rapport sur les commandes) de la page Orders (Commandes) accessible via le menu latéral en cliquant sur Certificates > Orders (Certificats > Commandes). Désormais, lorsque vous exécutez un rapport (en cliquant sur Orders Report), vos commandes de certificat DV SSL seront prises en compte.
Nous avons amélioré le processus Add Verified Contacts (Ajouter des contacts vérifiés) sur les pages de détails des organisations afin de faciliter l’ajout de contacts vérifiés existants, ou de nouveaux contacts, lorsque vous soumettez une organisation pour prévalidation (dans le menu latéral, cliquez sur Certificates > Organizations [Certificats] > [Organisations]. Ensuite, dans la colonne Name [Nom], cliquez sur le nom de l’organisation).
Pour faciliter l’ajout d’un contact vérifié, nous avons supprimé les liens distincts (Add New Contact et Add from Existing Contacts) et leur fenêtre spécifique. Désormais, un seul lien, Add Contact (Ajouter un contact), et une seule fenêtre, Add Contact, vous permettent d’ajouter un nouveau contact ou un contact existant.
Remarque relative aux nouveaux contacts
Par défaut, la fonctionnalité Autoriser l'utilisation d'utilisateurs non-CertCentral comme contacts vérifiés est désactivée pour les comptes CertCentral.
Vous pouvez activer cette fonction depuis la page Division Preferences (Préférences de division) accessible via le menu latéral en cliquant sur Settings > Preferences (Paramètres > Préférences). Dans la section Advance Settings (Paramètres avancés), sous Verified Contacts (Contacts vérifiés),, vous pouvez autoriser la désignation d’utilisateurs n’ayant pas de compte CertCentral comme contacts vérifiés (cochez la case Allow non-DigiCert users to be used as verified contacts [Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés]).
Nous avons intégré un nouveau filtre de recherche, Certificate ID (ID de certificat), à la page Orders (Commandes) pour vous permettre de rechercher un certificat à l’aide de l’ID de certificat.
Désormais, vous pouvez utiliser l’ID de certificat pour rechercher les certificats actifs, expirés, révoqués, rejetés, en attente de réémission, en attente et dupliqués.
Sur la page Orders (Commandes), accessible depuis le menu latéral en cliquant sur Certificate > Orders (Certificats > Commandes), cliquez sur Show Advanced Search (Afficher la Recherche avancée). Ensuite dans le champ Certificate ID (ID de certificat), saisissez l’ID de certificat et cliquez sur Go (OK).
Les certificats RapidSSL et GeoTrust DV sont disponibles dans CertCentral :
Documentation
Nous avons intégré une nouvelle fonction, Allow users to add new contacts when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouveaux contacts lors d’une demande de certificat TLS), qui vous permet d’autoriser, ou non, des utilisateurs standards, des gestionnaires financiers et des utilisateurs limités à ajouter un nouvel utilisateur n’ayant pas de compte CertCentral comme Contact vérifié (EV) lorsqu’ils commandent un certificat TLS/SSL EV depuis leur compte ou via une URL d’invité.
Auparavant, la seule façon d’empêcher ces rôles d’utilisateurs d’ajouter un utilisateur non-CertCentral comme contact vérifié au cours du processus de commande consistait à éditer la demande et sélectionner un contact existant ou à rejeter la demande de certificat.
Désormais, vous pouvez décider si les utilisateurs, gestionnaires financiers et utilisateurs limités peuvent ajouter des utilisateurs non-CertCentral comme contacts vérifiés depuis les pages de demande de certificat EV SSL/TLS. Cette fonction ne supprime pas l’option sur les pages de commande de certificat EV SSL/TLS spécifiques aux administrateurs et gestionnaires.
Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Contacts (Ajouter un nouveau contact),, désélectionnez Allow users to add new contacts when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouveaux contacts lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).
Remarque : Cette modification n’empêche pas d’ajouter un contact existant (qu’il s’agisse d’un utilisateur de compte CertCentral ou non) comme contact vérifié pour une commande, étant donné que cela est obligatoire pour les certificats SSL/TLS EV.
Nous avons amélioré la fonction Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouvelles organisations lors d’une demande de certificat TLS) pour vous permettre d’autoriser, ou non, des utilisateurs standards, des gestionnaires financiers et des utilisateurs limités à ajouter une nouvelle organisation lorsqu’ils commandent un certificat TLS (OV et EV) depuis leur compte ou via une URL d’invité.
Auparavant, cette fonction empêchait tous les utilisateurs d’ajouter une nouvelle organisation, quel que soit leur rôle : administrateur, gestionnaire, utilisateur standard, gestionnaire financier ou utilisateur limité.
Désormais, la fonction Allow users to add new organizations when requesting TLS certificate n’empêche que les utilisateurs, gestionnaires financiers et utilisateurs limités d’ajouter de nouvelles organisations depuis les pages de demande de certificat. Les rôles Administrateur et Gestionnaire conservent la possibilité d’ajouter de nouvelles organisations que cette fonction soit activée ou non.
Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Organization (Ajouter une nouvelle organisation),, désélectionnez Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter des organisations lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).
Remarque : Cette modification n’empêche pas d’ajouter une organisation existante prévalidée à une commande, étant donné que cela est obligatoire pour toutes les commandes de certificat TLS OV et EV.
Nous avons amélioré la fonction permettant d’ajouter une organisation existante au cours du processus de commande de certificat SSL/TLS EV pour qu’il soit plus facile d’inclure les contacts vérifiés EV d’une organisation lors de votre commande de certificat.
Auparavant, les personnes désignées comme contacts vérifiés EV d’une organisation n’apparaissaient pas sur les pages de demande de certificat EV.
Désormais, lorsque vous ajoutez une organisation existante pour laquelle il existe déjà des contacts vérifiés EV, les cartes Verified Contact (for EV) (Contact vérifié [pour certificat EV]) sont remplies en fonction des informations relatives à ces contacts vérifiés.
Remarque : Si votre CSR comporte une organisation actuellement utilisée dans votre compte, la carte Organization (Organisation) est automatiquement remplie en fonction des informations relatives à l’organisation désignée dans votre compte. Si des contacts vérifiés EV sont déjà désignés pour cette même organisation, les cartes Verified Contact (for EV) (Contact vérifié pour certificat EV) sont remplies en fonction des informations correspondant à ces contacts (nom, titre, adresse électronique et numéro de téléphone).
Nous avons corrigé un bogue sur la page User Invitations (Invitations d’utilisateurs) empêchant le filtre Invited By (Invité par) d’afficher l’administrateur ayant envoyé les invitations.
Désormais, lorsque vous accédez à la page User Invitations, accessible depuis le menu latéral en cliquant sur Account > User Invitations (Compte > Invitations d’utilisateurs), le filtre Invited By (Invité par) affiche les administrateurs ayant envoyé les invitations.
Nous avons amélioré nos offres de certificat SSL/TLS et de certificat client afin de vous permettre de définir une période de validité personnalisée (en jours) lorsque vous commandez l’un de ces certificats. Auparavant, vous ne pouviez personnaliser que la date d’expiration.
Les périodes de validité personnalisées débutent le jour de l’émission du certificat. Le tarif du certificat est calculé au prorata de la durée personnalisée du certificat.
Remarque : La durée de validité personnalisée d’un certificat peut dépasser la durée maximale du cycle de vie autorisée dans l’industrie. Pour un certificat SSL/TLS, par exemple, vous ne pouvez pas définir une période de validité de 900 jours.
Nous avons amélioré les points de terminaison associés aux certificats SSL/TLS et aux certificats client afin d’inclure un nouveau paramètre, validity_days, qui vous permet de définir le nombre de jours de validité d’un certificat.
Remarque relative au paramètre prioritaire : Si vous incluez plusieurs paramètres de validité dans votre demande, ils seront traités dans l’ordre de priorité suivant : custom_expiration_date > validity_days > validity_years.
Pour consulter la documentation consacrée aux API Services de DigiCert, sélectionnez API CertCentral API.
Nous avons intégré un nouveau point de terminaison d’API, Order Management - List Order Reissues (Gestion des commandes - Répertorier les réémissions d’une commande), qui vous permet de voir tous les certificats réémis d’une commande. Consultez la page consacrée au point de terminaison List order reissues (Répertorier les réémissions d’une commande).
Nous avons corrigé un bogue affectant la page de détails d’une commande de certificat SSL en attente, qui brisait le lien vers les actions de validation du contrôle de domaine.
Désormais, lorsque vous accédez à la page de détails d’une commande de certificat en attente et que cliquez sur le lien du domaine en attente de validation, la fenêtre Prove Control Over Domain (Prouver le contrôle du domaine) s’ouvre pour vous permettre de choisir une méthode DCV.
Nous avons amélioré la fonction permettant d’ajouter une organisation existante lors du processus de commande de certificat SSL/TLS de sorte que vous puissiez filtrer les organisations existantes et n’afficher que celles qui sont entièrement validées.
Remarque : Si votre CSR comporte une organisation actuellement utilisée dans votre compte, la carte Organization (Organisation) est automatiquement remplie en fonction des informations relatives à l’organisation figurant dans votre compte.
Pour ajouter une organisation existante manuellement lors d’une commande de certificat SSL/TLS, cliquez sur Add Organization (Ajouter une organisation). Dans la fenêtre Add Organization (Ajouter une organisation), cochez la case Hide non-validated organizations (Masquer les organisations non validées) pour appliquer le filtre et n’afficher que celles qui sont entièrement validées.
Remarque : Si votre compte comprend plus de neuf organisations actives, le filtre fonctionne également dans la liste déroulante Organization (Organisation).
Nous avons amélioré la fonction Organization Unit(s) (Unités organisationnelles) du processus de commande de certificat SSL/TLS pour vous permettre d’ajouter plusieurs unités organisationnelles. Auparavant, vous ne pouviez ajouter qu’une seule unité organisationnelle.
Remarque : Le champ Organization Unit(s) (Unités organisationnelles) du formulaire de demande sera automatiquement rempli avec les valeurs présentes dans la CSR.
Pour ajouter des unités organisationnelles manuellement lors d’une commande de certificat SSL/TLS, développez Additional Certificate Options (Options de certificat supplémentaires) et dans le champ Organization Unit(s) (Unités organisationnelles), vous pouvez désormais ajouter une ou plusieurs unités organisationnelles.
Remarque : L’ajout d’unités organisationnelles est facultatif. Vous pouvez laisser ce champ vide. Toutefois, si vous décidez d’inclure des unités organisationnelles dans votre commande, DigiCert devra d’abord les valider avant de pouvoir émettre le certificat.
Nous avons corrigé un bogue empêchant la fonction de personnalisation des champs de commande de fonctionner correctement lors de la désactivation, de l’activation ou du changement d’un champ obligatoire en champ facultatif et vice versa.
La fonction *Custom Order Fields (*Personnalisation des champs de commande) est désactivée par défaut. Pour activer cette fonctionnalité dans votre compte CertCentral, veuillez contacter votre représentant DigiCert. Consultez la page Managing Custom Order Form Fields (Gérer les champs personnalisés du formulaire de commande) dans le Advanced CertCentral Getting Started Guide (Guide de prise en main avancée de CertCentral).
Nous avons amélioré la page de détails des commandes pour les certificats émis pour vous permettre de retrouver plus facilement les détails du certificat sur la page. (Dans le menu latéral, cliquez sur Certificate > Orders [Certificats > Commandes], puis sur la page Orders [Commandes], cliquez sur le numéro de commande.)
Pour vous permettre de retrouver les détails des certificats plus facilement, nous avons déplacé ces informations de sorte qu’elles soient la première chose que vous voyez sur la page de détails de la commande. De plus, nous avons déplacé toutes les actions sur les certificats, telles que Reissue Certificate (Réémettre un certificat) et Revoke Certificate (Révoquer un certificat), dans la liste déroulante Certificate Actions (Actions sur les certificats).
Nous avons corrigé un bogue affectant l’affichage des informations de validation de domaine. Les domaines dont les validations avait expiré affichaient un statut « Terminé » sans aucune action pour exécuter la validation du domaine.
Désormais, lorsque vous accédez à la page de détails d’une commande, un symbole de « validation en attente » s’affiche à côté du domaine avec des actions permettant de faire valider le domaine. (Dans le menu latéral, cliquez sur Certificate > Orders [Certificats > Commandes], puis sur la page Orders [Commandes], cliquez sur le numéro de commande.)
Nous avons amélioré la fonctionnalité du point de terminaison d’API Domain management – Get domain control emails (Gestion des domaines – Obtenir les adresses électroniques de contrôle de domaine). Vous pouvez utiliser le nom de domaine pour récupérer les adresses électroniques de validation du contrôle de domaine (basées sur WHOIS ou construites) pour n’importe quel domaine.
Auparavant, il fallait utiliser l’ID du domaine pour récupérer les adresses électroniques DCV. Or, pour qu’un domaine ait un ID, il fallait le faire valider.
Désormais, vous pouvez utiliser le nom de domaine ou l’ID du domaine lorsque vous appelez le point de terminaison Domain management – Get domain control emails pour récupérer les adresses électroniques DCV (basées sur WHOIS ou construites) pour un domaine. Consultez la page consacrée au point de terminaison Get domain emails (Obtenir les adresses électroniques du domaine).
Nous avons corrigé un bogue sur les formulaires de commande de certificat TLS/SSL qui ajoutait une CSR seulement pour le remplissage automatique du champ du nom commun. Tout en corrigeant ce bogue, nous avons également amélioré la fonction d’importation de CSR de façon à ce que le champ de l’organisation soit également rempli automatiquement.
Désormais, nous utilisons les informations de votre CSR pour le remplissage automatique des champs du formulaire de commande suivant : Nom commun, Autres noms d’hôte (SAN), Unité organisationnelle (UO) et Organisation.
Vous pouvez toujours changer les informations de ces champs selon le besoin (par exemple, vous pouvez ajouter ou supprimer des noms SAN).
Remarque relative au champ Organisation
Lorsque vous ajoutez une organisation actuellement utilisée dans votre compte, la carte Organization est automatiquement remplie avec les informations de l’organisation figurant dans votre compte.
Nous avons corrigé un bogue empêchant d’annuler une commande de certificat client en attente (Premium, Authentication Plus, Grid Premium, Grid Robot Email, etc.).
Désormais, vous pouvez accéder à la page Orders (Commandes), accessible depuis le menu latéral en cliquant sur Certificates > Orders (Certificats > Commandes), et repérer la commande de certificat à annuler. Ensuite, depuis la page de détails Order# (N° de commande) du certificat, dans le menu déroulant Certificate Actions (Actions sur les certificats) sélectionnez Cancel Order (Annuler la commande).