Filtrage par : DV certificate issuance x effacer
new

Upcoming Schedule Maintenance

DigiCert will perform scheduled maintenance on November 6, 2021, between 22:00 – 24:00 MDT (November 7, 2021, between 04:00 – 06:00 UTC).


CertCentral infrastructure-related maintenance downtime

We will start this infrastructure-related maintenance between 22:00 and 22:10 MDT (04:00 and 04:10 UTC). Then, for approximately 30 minutes, the following services will be down:

DV certificate issuance for CertCentral, ACME, and ACME agent automation

  • DV certificate requests submitted during this time will fail
  • APIs will return a "cannot connect" error
  • Failed requests should be resubmitted after services are restored

CIS and SCEP

  • Certificate Issuing Service (CIS) will be down
  • Simple Certificate Enrollment Protocol (SCEP) will be down
  • DigiCert will be unable to issue certificates for CIS and SCEP
  • APIs will return a "cannot connect" error
  • Requests that return "cannot connect" errors should be resubmitted after services are restore

QuoVadis TrustLink certificate issuance

  • TrustLink certificate requests submitted during this time will fail
  • However, failed requests will be added to a queue for processing later
  • Queued-up requests will be processed after services are restored, as required

This maintenance only affects DV certificate issuance, CIS, SCEP, and TrustLink certificate issuance. It does not affect any other DigiCert platforms or services .


PKI Platform 8 maintenance

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC). Then, for approximately 30 minutes, the PKI Platform 8 will experience service delays and performance degradation that affect:

  • Signing in and using your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • Using any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • Performing certificate lifecycle tasks/operations:
    • Enrolling certificates: new, renew, or reissues
    • Adding domains and organizations
    • Submitting validation requests
    • Viewing reports, revoking certificates, and creating profiles
    • Adding users, viewing certificates, and downloading certificates
  • Certificate issuance for PKI Platform 8 and its corresponding API.

Additionally:

  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.


Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Plans pluriannuels disponibles dès maintenant

Nous avons le plaisir d'annoncer que les plans pluriannuels sont à présent disponibles dans CertCentral ainsi qu'aux partenaires CertCentral.

Les plans pluriannuels DigiCert® vous permettent de payer un prix unique, réduit, pour une couverture pouvant aller jusqu’à six ans pour vos certificats SSL/TLS. Avec les plans pluriannuels, vous choisissez le certificat SSL/TLS, la durée de couverture que vous souhaitez (jusqu'à six ans) et la validité du certificat. Tant que le plan n’a pas expiré, vous pouvez réémettre votre certificat sans frais chaque fois qu'il atteint la fin de sa période de validité.

La validité maximale d'un certificat SSL/TLS passera de 825 jours à 397 jours le 1er septembre 2020. Lorsque le certificat actif d'un plan pluriannuel est sur le point d’expirer, vous réémettez le certificat pour maintenir votre couverture SSL/TLS.

compliance

Prise en charge des navigateurs pour TLS 1.0 et 1.1

Les quatre principaux navigateurs ont cessé de prendre en charge Transport Layer Security (TLS) 1.0 et 1.1.

Ce que vous devez savoir

Ce changement n'affecte pas vos certificats DigiCert. Vos certificats continuent à fonctionner comme ils l'ont toujours fait.

Ce changement affecte les services et les applications dépendantes du navigateur qui reposent sur TLS 1.0 ou 1.1. Maintenant que les navigateurs ne prendront plus en charge TLS 1.0 et 1.1, tout système dépassé se trouvera dans l’incapacité d’établir des connexions HTTPS.

Ce que vous devez faire

Si ce changement vous concerne et que votre système est compatible avec des versions plus récentes du protocole TLS, passez votre configuration serveur aussi vite que possible à TLS 1.2 ou TLS 1.3.

Si vous ne passez pas à TLS 1.2 ou 1.3, votre serveur Web, système ou agent se trouvera dans l’incapacité d'utiliser HTTPS pour communiquer de manière sécurisée avec le certificat.

Informations sur l’obsolescence de TLS 1.0/1.1 dans les navigateurs

Firefox 78, publié le 30 juin 2020

Safari 13.1, publié le 24 mars 2020

Chrome 84, publié le 21 juillet 2020

Edge v84, publié le 16/07/2020

Ressources utiles

Compte tenu du grand nombre de types de systèmes différents reposant sur le TLS, nous ne pouvons pas couvrir toutes les voies de mise à niveau, mais voici quelques références qui peuvent vous aider :

enhancement

API de services CertCentral : Mise à jour de la documentation des messages d’erreur

Dans la documentation de l’API Services, nous avons mis à jour la page des Erreurs pour y inclure les descriptions des messages d’erreur concernant les points suivants :

  • Émission de certificats DV immédiate
  • Validation de contrôle de domaine (DCV)
  • Contrôles de l’enregistrement de ressources en matière d'autorisation d’autorité de certification (CAA).

Il y a quelques mois cette année, nous avons amélioré les API pour les commandes de certificats DV et les requêtes DCV afin de fournir des messages d’erreur plus détaillés en cas d'échec de la procédure DCV, d'autorisations de fichiers, de consultations DNS ou de contrôles de l’enregistrement de ressources CAA. Désormais, lorsque vous recevez l’un de ces messages d’erreur, consultez la page des Erreurs pour obtenir des informations de dépannage supplémentaires.

Pour plus d’informations :