Filtrage par : DCV x effacer
new

CertCentral: DNS CNAME DCV method now available for DV certificate orders

In CertCentral and the CertCentral Services API, you can now use the DNS CNAME domain control validation (DCV) method to validate the domains on your DV certificate order.

Note: Before, you could only use the DNS CNAME DCV method to validate the domains on OV and EV certificate orders and when prevalidating domains.

To use the DNS CNAME DCV method on your DV certificate order:

  • In CertCentral:
    • When ordering a DV TLS certificate, you can select DNS CNAME as the DCV method.
    • On the DV TLS certificate's order details page, you can change the DCV method to DNS CNAME Record.
  • In the Services API:
    • When requesting a DV TLS certificate, set the value of the dcv_method request parameter to dns‑cname‑token.

Note: The AuthKey process for generating request tokens for immediate DV certificate issuance does not support the DNS CNAME DCV method. However, you can use the File Auth (http‑token) and DNS TXT (dns‑txt‑token) DCV methods. To learn more, visit DV certificate immediate issuance.

To learn more about using the DNS CNAME DCV method:

enhancement

CertCentral Services API: Improved List domains endpoint response

To make it easier to find information about the domain control validation (DCV) status for domains in your CertCentral account, we added these response parameters to domain objects in the List domains API response:

  • dcv_approval_datetime: Completion date and time of the most recent DCV check for the domain.
  • last_submitted_datetime: Date and time the domain was last submitted for validation.

For more information, see the reference documentation for the List domains endpoint.

compliance

Industry changes to file-based DCV (HTTP Practical Demonstration, file auth, file, HTTP token, and HTTP auth)

To comply with new industry standards for the file-based domain control validation (DCV) method, you can only use the file-based DCV to demonstrate control over fully qualified domain names (FQDNs), exactly as named.

To learn more about the industry change, see Domain validation policy changes in 2021.

How does this affect me?

As of November 16, 2021, you must use one of the other supported DCV methods, such as Email, DNS TXT, and CNAME, to:

  • Validate wildcard domains (*.example.com)
  • To include subdomains in the domain validation when validating the higher-level domain. For example, if you want to cover www.example.com, when you validate the higher-level domain, example.com.
  • Prevalidate entire domains and subdomains.

To learn more about the supported DCV method for DV, OV, and EV certificate requests:

compliance

CertCentral: Pending certificate requests and domain prevalidation using file-based DCV

Pending certificate request

If you have a pending certificate request with incomplete file-based DCV checks, you may need to switch DCV methods* or use the file-based DCV method to demonstrate control over every fully qualified domain name, exactly as named, on the request.

*Note: For certificate requests with incomplete file-based DCV checks for wildcard domains, you must use a different DCV method.

To learn more about the supported DCV methods for DV, OV, and EV certificate requests:

Domain prevalidation

If you plan to use the file-based DCV method to prevalidate an entire domain or entire subdomain, you must use a different DCV method.

To learn more about the supported DCV methods for domain prevalidation, see Supported domain control validation (DCV) methods for domain prevalidation.

compliance

CertCentral Services API

If you use the CertCentral Services API to order certificates or submit domains for prevalidation using file-based DCV (http-token), this change may affect your API integrations. To learn more, visit File-based domain control validation (http-token).

enhancement

CertCentral Services API: Domain management enhancements

To make it easier to maintain active validation for domains in your account, we added new filters, response fields, and a new endpoint to our domain management APIs. With these updates, you can:

  • Find domains with OV and EV validation reuse periods that are expired or expiring soon.
  • Find domains affected by the September 27, 2021 policy change to shorten OV domain validation reuse periods.*

Enhanced APIs: List domains and List subaccount domains

We made the following enhancements to the List domains and List subaccount domains endpoints:

  • Added validation filter values
    On September 27, 2021*, existing OV domain validation reuse periods will shorten to 397 days from the date validation was completed. For some domains, the reduced validation period will have already expired, or will expire before the end of 2021.

    To help you find these domains so you can resubmit them for validation, we added a new value for the validation filter: shortened_by_industry_changes. We also added filter values to help you find domains with OV or EV domain validation periods that expire in different timeframes. The new validation filter values include:
    • shortened_by_industry_changes
    • ov_expired_in_last_7_days
    • ov_expiring_within_7_days
    • ov_expiring_within_30_days
    • ov_expiring_from_31_to_60_days
    • ov_expiring_from_61_to_90_days
    • ev_expired_in_last_7_days
    • ev_expiring_within_7_days
    • ev_expiring_within_30_days
    • ev_expiring_from_31_to_60_days
    • ev_expiring_from_61_to_90_days
  • Added fields to the dcv_expiration object
    You can now submit a request that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string filters[include_validation_reuse_status]=true.
  • Added dcv_method filter
    We added the option to filter domains by domain control validation (DCV) method. To use this filter, append the query string filters[dcv_method]={{value}} to the request URL. Possible values are email, dns-cname-token, dns-txt-token, http-token, and http-token-static.

Enhanced API: Domain info
You can now submit a request to the Domain info endpoint that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string include_validation_reuse_status=true.


New API: Expiring domains count

We added a new endpoint that returns the number of domains in your account with expired or expiring OV or EV domain validations. For more information, see Expiring domains count.

*On September 27, 2021, the expiration date for existing OV domain validations will shorten to 397 days from the date validation was completed. Learn more about this policy change: Domain validation changes in 2021.

new

Plans pluriannuels disponibles dès maintenant

Nous avons le plaisir d'annoncer que les plans pluriannuels sont à présent disponibles dans CertCentral ainsi qu'aux partenaires CertCentral.

Les plans pluriannuels DigiCert® vous permettent de payer un prix unique, réduit, pour une couverture pouvant aller jusqu’à six ans pour vos certificats SSL/TLS. Avec les plans pluriannuels, vous choisissez le certificat SSL/TLS, la durée de couverture que vous souhaitez (jusqu'à six ans) et la validité du certificat. Tant que le plan n’a pas expiré, vous pouvez réémettre votre certificat sans frais chaque fois qu'il atteint la fin de sa période de validité.

La validité maximale d'un certificat SSL/TLS passera de 825 jours à 397 jours le 1er septembre 2020. Lorsque le certificat actif d'un plan pluriannuel est sur le point d’expirer, vous réémettez le certificat pour maintenir votre couverture SSL/TLS.

compliance

Prise en charge des navigateurs pour TLS 1.0 et 1.1

Les quatre principaux navigateurs ont cessé de prendre en charge Transport Layer Security (TLS) 1.0 et 1.1.

Ce que vous devez savoir

Ce changement n'affecte pas vos certificats DigiCert. Vos certificats continuent à fonctionner comme ils l'ont toujours fait.

Ce changement affecte les services et les applications dépendantes du navigateur qui reposent sur TLS 1.0 ou 1.1. Maintenant que les navigateurs ne prendront plus en charge TLS 1.0 et 1.1, tout système dépassé se trouvera dans l’incapacité d’établir des connexions HTTPS.

Ce que vous devez faire

Si ce changement vous concerne et que votre système est compatible avec des versions plus récentes du protocole TLS, passez votre configuration serveur aussi vite que possible à TLS 1.2 ou TLS 1.3.

Si vous ne passez pas à TLS 1.2 ou 1.3, votre serveur Web, système ou agent se trouvera dans l’incapacité d'utiliser HTTPS pour communiquer de manière sécurisée avec le certificat.

Informations sur l’obsolescence de TLS 1.0/1.1 dans les navigateurs

Firefox 78, publié le 30 juin 2020

Safari 13.1, publié le 24 mars 2020

Chrome 84, publié le 21 juillet 2020

Edge v84, publié le 16/07/2020

Ressources utiles

Compte tenu du grand nombre de types de systèmes différents reposant sur le TLS, nous ne pouvons pas couvrir toutes les voies de mise à niveau, mais voici quelques références qui peuvent vous aider :

enhancement

API de services CertCentral : Mise à jour de la documentation des messages d’erreur

Dans la documentation de l’API Services, nous avons mis à jour la page des Erreurs pour y inclure les descriptions des messages d’erreur concernant les points suivants :

  • Émission de certificats DV immédiate
  • Validation de contrôle de domaine (DCV)
  • Contrôles de l’enregistrement de ressources en matière d'autorisation d’autorité de certification (CAA).

Il y a quelques mois cette année, nous avons amélioré les API pour les commandes de certificats DV et les requêtes DCV afin de fournir des messages d’erreur plus détaillés en cas d'échec de la procédure DCV, d'autorisations de fichiers, de consultations DNS ou de contrôles de l’enregistrement de ressources CAA. Désormais, lorsque vous recevez l’un de ces messages d’erreur, consultez la page des Erreurs pour obtenir des informations de dépannage supplémentaires.

Pour plus d’informations :

compliance

Changement des normes de l’industrie

Depuis le 31 juillet 2019 (19:30 UTC), vous devez utiliser la méthode DCV par démonstration pratique HTTP pour prouver que vous contrôlez les adresses IP figurant sue vos commandes de certificat.

Pour plus d’informations sur la méthode DCV par démonstration pratique HTTP, consultez les instructions suivantes :

Avant, les normes de l’industrie vous autorisaient à utiliser d’autres méthodes DCV pour prouver le contrôle de vos adresses IP. Toutefois, suite au vote SC7, les réglementations relatives à la validation des adresses IP ont changé.

Vote SC7 : Mise à jour des méthodes de validation des adresses IP

Ce vote redéfinit les processus et les procédures autorisés pour valider le contrôle du client quant à l’adresse IP figurant sur le certificat. Les changements apportés par le vote SC7 prennent effet le 31 juillet 2019 (19:30 UTC).

Pour demeurer conforme à cette réglementation, depuis le 31 juillet 2019 (19:30 UTC), DigiCert autorisent ses clients à n’utiliser que la méthode DCV par démonstration pratique HTTP pour valider le contrôle de leurs adresses IP.

Suppression de la prise en charge des adresses IPv6

Depuis le 31 juillet 2019 (19:30 UTC), DigiCert n’émet plus de certificats pour adresses IPv6. En raison des limites de serveur, DigiCert n’est pas en mesure d’accéder aux adresses IPv6 pour vérifier le fichier placé sur le site web du client dans le cadre de la méthode DCV par démonstration pratique HTTP.

fix

Nous avons corrigé un bogue affectant la page de détails Order# (N° de commande) et le volet de détails Order (Commande) d’un certificat SSL/TLS sur lesquelles les domaines associés à votre commande n’apparaissaient pas comme validés alors que ce processus avait bien été effectué.

Remarque : Ce bogue n’empêchait pas, cependant, l’émission de vos certificats une fois le contrôle de domaine validé.

Désormais, lorsque vous validez le contrôle des domaines associés à votre commande, la page de détails Order# (N° de commande) et le volet de détails Order (Commande) associés à la commande affichent les domaines comme étant validés.

(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat, cliquez sur le numéro de commande ou sur le lien Quick View [Aperçu rapide].)