Filtrage par : DV SSL certificates x effacer
enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

new

API de services CertCentral : mises à jour de la documentation

Nous avons ajouté des nouveaux paramètres de requête à la documentation de l’API Services CertCentral pour les commandes de certificats DV : use_auth_key. Dans les comptes qui disposent d'une AuthKey, ce paramètre vous permet de choisir s'il faut ou non consulter les enregistrements DNS à la recherche d'un jeton de requête AuthKey lorsque vous passez une commande de certificat DV.

Par défaut, si une AuthKey existe pour votre compte, vous devez ajouter un jeton de requête d’Authkey à vos enregistrements DNS avant de commencer un certificat DV. Les jetons de requête d’AuthKey permettent l'émission immédiate du certificat, ce qui vous permet de gagner du temps dans la gestion du cycle de vie du certificat. Cependant, il peut arriver d'avoir besoin de vérifier que vous contrôlez un domaine à l’aide de la validation par e-mail ou d'un jeton généré par DigiCert. Dans ces cas-là, le paramètre use_auth_key vous permet de désactiver la vérification de jeton AuthKey pour une commande donnée, de sorte que vous pouvez utiliser une autre méthode pour démontrer que vous êtes bien la personne qui contrôle le domaine. Pour de plus amples informations sur la validation du contrôle de domaine (DCV)., consultez la page Méthodes de validation de contrôle de domaine (Domain Control Validation, DCV).

Pour désactiver la méthode de vérification par AuthKey pour une commande de certificat DV, ajoutez le paramètre use_auth_key à la charge JSON de la requête. Par exemple :

use_auth_key sample

Les points de terminaison suivants prennent en charge le paramètre use_auth_key :

Pour des informations sur l’utilisation d’une AuthKey pour l’émission immédiate d'un certificat DV, consultez la page émission immédiate d'un certificat DV.

Remarque : Le paramètre use_auth_key est ignoré dans les requêtes concernant des certificats Encryption Everywhere DV. Toutes les requêtes concernant des certificats Encryption Everywhere DV impliquent obligatoirement un jeton de requête AuthKey pour la DCV. Par ailleurs, les produits SSL EV et OV ne prennent pas en charge le paramètre use_auth_key.

enhancement

CertCentral: Vérifications DCV automatiques – Interrogation DCV

Nous avons le plaisir d'annoncer que nous avons améliorer la procédure de validation de contrôle de domaine (DCV) et ajouté la vérification automatique pour les méthodes DNS TXT, DNS CNAME et Démonstration pratique HTTP.

Cela signifie qu’une fois que vous avez déposé un fichier fileauth.txt sur votre domaine ou ajouté la valeur aléatoire fournie à vos enregistrements DNS TXT ou DNS CNAME, vous n’avez plus à vous connecter à CertCentral pour effectuer le contrôle vous-même. Nous effectuerons la vérification de DCV automatiquement. Cependant, au besoin, vous pouvez toujours effectuer un contrôle manuel.

Cadence d'interrogation DCV

Après avoir soumis votre commande de certificat SSL/TLS public, soumis un domaine à prévalidation ou modifié la méthode DCV pour un domaine, l’interrogation DCV démarre immédiatement et s’exécute pendant une semaine.

  • Intervalle 1 — Chaque minute pendant les 15 premières minutes
  • Intervalle 2 — Toutes les cinq minutes pendant une heure
  • Intervalle 3 — Toutes les quinze minutes pendant quatre heures
  • Intervalle 4 — Toutes les heures pendant une journée
  • Intervalle 5 — Toutes les quatre heures pendant une semaine*

*À la fin de l’intervalle 5, nous cessons nos tentatives de vérification. Si vous n'avez déposé aucun fichier fileauth.txt sur votre domaine et n’avez pas ajouté la valeur aléatoire fournie à vos enregistrements DNS TXT ou DNS CNAME avant la fin de la première semaine, vous devrez lancer la vérification vous-même.

Pour plus d'informations sur les méthodes DCV prises en charge :