Filtrage par : Multi-year plan x effacer
enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

enhancement

API de services CertCentral : amélioration du point de terminaison « Créer un sous-compte »

Pour vous offrir un contrôle plus poussé sur vos sous-comptes, nous avons ajouté deux paramètres de requête au point de terminaison Créer un sous-compte : child_name et max_allowed_multi_year_plan_length.

  • child_name – Utilisez ce paramètre pour donner au sous-compte un nom d'affichage personnalisé.
  • max_allowed_multi_year_plan_length – Utilisez ce paramètre pour personnaliser la durée maximale des commandes de plans pluriannuels pour le sous-compte.

Exemple de requête JSON :

Create subaccount example request

Après avoir créé un sous-compte, appelez le point de terminaison Informations sur le sous-compte pour voir le nom "d’affichage" et la durée autorisée du plan pluriannuel.

new

API de services CertCentral : Nouveaux points de terminaison Détails de la commande d'unités et Annuler ma commande d'unité

Nous avons le plaisir d'annoncer l’ajout de deux nouveaux points de terminaison à l’API de services CertCentral : Détails de la commande d'unités et Annuler ma commande d'unité.

Ces points de terminaison vous permettent d’obtenir des informations concernant une commande d’unités ou d’en annuler une.

Annuler ma commande d'unité :

  • Lorsque vous passez une commande d'unités, vous ne disposez que de trente jours pour l’annuler.
  • Vous ne pouvez plus annuler de commande d'unités une fois que le sous-compte concerné par la commande a utilisé au moins une unité.

Si vous gérez un sous-compte qui utilise les unités comme mode de paiement, vous pouvez désormais utiliser les API de services pour effectuer les tâches suivantes :

enhancement

API de services CertCentral : Amélioration des points de terminaison Liste des produits, Limites du produit et Informations sur le produit

Pour faciliter la recherche des périodes de validité disponibles pour les certificats numériques sur votre compte, nous avons ajouté de nouveaux paramètres de réponse aux points de terminaison suivants : Liste des produits, Limites du produit et Informations sur le produit.

Ces nouveaux paramètres de réponse vous permettent d'afficher les limites de validité personnalisées et par défaut des commandes, et ce pour chaque produit sur votre compte.

Point de terminaison Liste des produits

Le paramètre allowed_order_validity_years renvoie une liste des périodes de validité des commandes prises en charge pour chaque produit sur votre compte.

Point de terminaison Limites du produit

Le paramètre allowed_order_lifetimes renvoie une liste des limites de validité personnalisées pour les utilisateurs auxquels sont affectés des divisions et rôles utilisateur différents sur votre compte.

Point de terminaison Informations sur le produit

  • Le paramètre allowed_order_validity_years renvoie une liste des périodes de validité disponibles lorsque vous demandez un certificat.
  • Le paramètre custom_order_expiration_date_allowed renvoie une valeur booléenne qui indique si vous pouvez sélectionner une date d’expiration personnalisée pour la commande lorsque vous demandez un certificat.
enhancement

API de services CertCentral : Amélioration du point de terminaison Informations sur les commandes d'un sous-compte

Pour faciliter la recherche d'informations sur les périodes de validité des commandes d'un sous-compte, nous avons ajouté de nouveaux paramètres de réponse au point de terminaison Informations sur les commandes d'un sous-compte. Ces nouveaux paramètres de réponse vous permettent de voir la date de début de la commande, sa date de fin et s'il s'agit d'un plan pluriannuel.

  • Le paramètre is_multi_year_plan renvoie "1" si la commande est un plan pluriannuel.
  • Le paramètre order_valid_from renvoie la date de début de la période de validité de la commande.
  • Le paramètre order_valid_till renvoie la date de fin de la période de validité de la commande.

Exemple de réponse avec les nouveaux paramètres

Subaccount order updates

enhancement

Personnalisez la durée de vie de votre plan pluriannuel DigiCert

Nous avons le plaisir d'annoncer que vous pouvez désormais configurer une durée de vie personnalisée pour votre plan pluriannuel lorsque vous demandez un certificat TLS dans CertCentral. Sur les formulaires de demande de certificat TLS, utilisez la nouvelle option Validité personnalisée de la commande pour personnaliser la durée de votre commande de certificat TLS.

Remarque : Conformément aux bonnes pratiques en vigueur dans l’industrie, la validité maximale d'un certificat TLS est de 397 jours. Consultez la page Fin de certificats SSL/TLS publics d’une validité de 2 ans.

La durée personnalisée d’un plan pluriannuel peut être fixée en nombre de jours ou par date d’expiration. La durée maximale d'une commande est de 2190 jours (6 ans). La durée minimale est de 7 jours.

Remarque : Les commandes personnalisées démarrent au jour où nous émettons le certificat commandé. Le prix de la commande est calculé au prorata à partir du certificat sélectionné et de la durée personnalisée de la commande.

Pour personnaliser votre couverture pluriannuelle

  1. Sur le formulaire de demande de certificat, cliquez sur Sélectionnez la durée de la couverture.
  2. Dans la fenêtre surgissante « Pendant combien de temps avez-vous besoin de protéger votre site ? », sélectionnez Validité personnalisée de la commande.
  3. À la section « Sélectionnez votre durée de commande personnalisée », configurez la durée de vie de votre plan pluriannuel :
    1. Durée personnalisée de la commande
      Indiquez la durée de votre plan en nombre de jours.
    2. Date d’expiration personnalisée de la commande
      Sélectionnez le jour auquel vous souhaitez que votre plan expire.
  4. Cliquez sur Save (Enregistrer).
enhancement

Mise à jour des paramètres produit pour les certificats TLS publics

Afin de vous apporter un contrôle plus complet sur votre procédure de commande de certificats, nous avons mis à jour les paramètres de produit pour les certificats TLS publics. Vous pouvez désormais déterminer les durées de validité que vos utilisateurs peuvent sélectionner pour les commandes de plans pluriannuels lors de l'achat d’un certificat TLS public.

Sur la page des paramètres produit des certificats TLS, utilisez l'option Périodes de validité autorisées pour déterminer les durées de plans pluriannuels qui apparaîtront sur le formulaire de demande de certificat TLS. 1 an, 2 ans, 3 ans, 4 ans, 5 ans et 6 ans. Veuillez noter que les changements apportés aux paramètres de produit s'appliqueront aux demandes effectuées via CertCentral et via les API de services.

Remarque : Jusqu'alors, l'option périodes de validité autorisées était utilisée pour déterminer la durée de vie maximale d'un certificat que pouvait sélectionner un utilisateur lorsqu'il commandait un certificat TLS public. Cependant, maintenant que la norme est de se limiter aux certificats valables un an, cette option n’est plus utile pour la durée de vie d'un certificat. Consultez la page Fin de certificats SSL/TLS publics d’une validité de 2 ans.

Pour configurer les durées des plans pluriannuels pour un certificat TLS

  1. Dans le menu principal de gauche, cliquez sur Paramètres > Paramètres du produit..
  2. Sur la page Paramètres du produit, sélectionnez un certificat TLS public. Par exemple, sélectionnez Secure Site OV.
  3. À la rubrique Secure Site OV, dans le menu déroulant Périodes de validité autorisées, sélectionnez les périodes souhaitées.
  4. Cliquez sur Save Settings (Enregistrer les paramètres).

La prochaine fois qu'un utilisateur commandera un certificat Secure Site OV, il ne verra que les périodes de validités que vous avez sélectionnées.

Remarque : Le fait de fixer des limites de durées de plan pluriannuel supprime l'option permettant de choisir une période de validité personnalisée de tous les formulaires de demande de certificat TLS.

enhancement

Page des domaines CertCentral : amélioration des rapports domains.csv

Sur la page Domaines, nous avons amélioré le rapport CSV pour faciliter le suivi des dates d’expiration des validations de domaines OV et EV, ainsi que la visualisation des méthodes de validation de contrôle de domaine (DCV) employées auparavant.

La prochaine fois que vous téléchargerez le fichier CSV, vous verrez trois nouvelles colonnes dans le rapport.

  • Expiration d’OV
  • Expiration d’EV
  • Méthode DCV

Pour télécharger le rapport domains.csv

  1. Dans le menu principal de gauche, cliquez sur Certificats > Domaines.
  2. Sur la page Domaines, dans le menu déroulant Télécharger le CSV, sélectionnez Télécharger tous les dossiers.

Lorsque vous ouvrez le fichier domaines.csv, vous devriez voir les nouvelles colonnes ainsi que les informations associées.

new

CertCentral Enterprise : Les plans pluriannuels sont à présent disponibles

Nous sommes heureux de vous annoncer que les plans pluriannuels sont désormais disponibles dans CertCentral Enterprise.

Les plans pluriannuels DigiCert® vous permettent de payer un prix unique, réduit, pour une couverture pouvant aller jusqu’à six ans pour vos certificats SSL/TLS. Avec les plans pluriannuels, vous choisissez le certificat SSL/TLS, la durée de couverture que vous souhaitez (jusqu'à six ans) et la validité du certificat. Tant que le plan n’a pas expiré, vous pouvez réémettre votre certificat sans frais chaque fois qu'il atteint la fin de sa période de validité.

Remarque : Les accords de licence entreprise (ELA) et les contrats à frais fixes (Flat Fee) ne permettent que les plans pluriannuels sur 1 et 2 ans.

Au 1er septembre 2020, la validité maximale d’un certificat SSL/TLS est de 397 jours. Lorsque le certificat actif d'un plan pluriannuel est sur le point d’expirer, vous réémettez le certificat pour maintenir votre couverture SSL/TLS.

enhancement

Les plans pluriannuels DigiCert® sont disponibles pour tous les certificats SSL/TLS publics DigiCert

Nous avons le plaisir de vous annoncer que les plans pluriannuels sont désormais disponibles pour tous les certificats SSL/TLS publics sous CertCentral. Ces plans vous permettent de payer un prix unique, réduit, pour une couverture pouvant aller jusqu’à six ans pour vos certificats SSL/TLS.

Remarque : Les accords de licence entreprise (ELA) ne permettent que les plans pluriannuels sur 1 et 2 ans. Les contrats à tarif fixe (flat fee) ne sont pas compatibles avec les plans pluriannuels. Si vous êtes client d'un tel contrat, veuillez contacter votre gestionnaire de compte pour trouver une solution adaptée à votre situation.

Avec les plans pluriannuels, vous choisissez le certificat SSL/TLS, la durée de couverture que vous souhaitez (jusqu'à six ans) et la validité du certificat. Tant que le plan n’a pas expiré, vous pouvez réémettre votre certificat sans frais chaque fois qu'il atteint la fin de sa période de validité. Pour plus d’informations, consultez la page Plans pluriannuels.

enhancement

Modifications de l’API de services DigiCert pour la prise en charge des plans pluriannuels

Dans notre API Services, nous avons mis à jour nos points de terminaison concernant les certificats SSL/TLS publics afin de prendre en charge la commande de certificats dans le cadre d'un plan pluriannuel.

Pour chaque point de terminaison lié à la commande de certificats SSL/TLS publics, nous avons ajouté de nouveaux paramètres de requête facultatifs*. Par ailleurs, nous avons mis à jour ces points de terminaison de manière à ce qu'il ne soit plus nécessaire que la période de validité de votre commande soit identique à celle de votre certificat.

  • Nouveau paramètre cert_validity facultatif
    Utilisez ce paramètre pour définir la période de validité du premier certificat émis pour la commande concernée. Si vous n'ajoutez pas le paramètre cert_validity à votre requête, la validité de votre certificat sera fixée par défaut à la valeur maximale permise par DigiCert et par les normes de l'industrie, ou par la période de validité de la commande, selon ce qui entraîne la validité la plus courte.
  • Nouveau paramètre order_validity facultatif*
    Utilisez ce paramètre pour définir la période de validité pour la commande. La validité de la commande définit la longueur d’un plan pluriannuel.
  • Paramètres de haut niveau validity_years, validity_days, custom_expiration_date mis à jour*
    Pour les intégrations existantes de l’API, il demeure possible d'utiliser les paramètres existants pour définir la période de validité de la commande. Cependant, nous recommandons de mettre à jours vos intégrations de manière à les remplacer par les nouveaux paramètres. N’oubliez pas : grâce aux plans pluriannuels, vos commandes peuvent désormais disposer d'une période de validité différente de celle de vos certificats.

*Remarque : Les demandes doivent comprendre une valeur soit pour l’objet order_validity, soit pour l'un des paramètres de validité de la commande de premier niveau : validity_years, validity_days, ou custom_expiration_date. Les valeurs fournies dans l’objet order_validity sont prioritaires sur les paramètres de validité de premier niveau.

Ces changements ne devraient pas affecter vos intégrations actuelles. Cependant, pour maximiser la durée de votre couverture SSL/TLS, nous vous conseillons de commencer votre commande de certificats SSL/TLS publics avec un plan pluriannuel. Pour les intégrations d’API, consultez le plan de commandes pluriannuel.

Exemple de demande de certificat utilisant les nouveaux paramètres

Example SSL certificate request with new certificate and order valdity parameters

new

Plans pluriannuels disponibles dès maintenant

Nous avons le plaisir d'annoncer que les plans pluriannuels sont à présent disponibles dans CertCentral ainsi qu'aux partenaires CertCentral.

Les plans pluriannuels DigiCert® vous permettent de payer un prix unique, réduit, pour une couverture pouvant aller jusqu’à six ans pour vos certificats SSL/TLS. Avec les plans pluriannuels, vous choisissez le certificat SSL/TLS, la durée de couverture que vous souhaitez (jusqu'à six ans) et la validité du certificat. Tant que le plan n’a pas expiré, vous pouvez réémettre votre certificat sans frais chaque fois qu'il atteint la fin de sa période de validité.

La validité maximale d'un certificat SSL/TLS passera de 825 jours à 397 jours le 1er septembre 2020. Lorsque le certificat actif d'un plan pluriannuel est sur le point d’expirer, vous réémettez le certificat pour maintenir votre couverture SSL/TLS.

compliance

Prise en charge des navigateurs pour TLS 1.0 et 1.1

Les quatre principaux navigateurs ont cessé de prendre en charge Transport Layer Security (TLS) 1.0 et 1.1.

Ce que vous devez savoir

Ce changement n'affecte pas vos certificats DigiCert. Vos certificats continuent à fonctionner comme ils l'ont toujours fait.

Ce changement affecte les services et les applications dépendantes du navigateur qui reposent sur TLS 1.0 ou 1.1. Maintenant que les navigateurs ne prendront plus en charge TLS 1.0 et 1.1, tout système dépassé se trouvera dans l’incapacité d’établir des connexions HTTPS.

Ce que vous devez faire

Si ce changement vous concerne et que votre système est compatible avec des versions plus récentes du protocole TLS, passez votre configuration serveur aussi vite que possible à TLS 1.2 ou TLS 1.3.

Si vous ne passez pas à TLS 1.2 ou 1.3, votre serveur Web, système ou agent se trouvera dans l’incapacité d'utiliser HTTPS pour communiquer de manière sécurisée avec le certificat.

Informations sur l’obsolescence de TLS 1.0/1.1 dans les navigateurs

Firefox 78, publié le 30 juin 2020

Safari 13.1, publié le 24 mars 2020

Chrome 84, publié le 21 juillet 2020

Edge v84, publié le 16/07/2020

Ressources utiles

Compte tenu du grand nombre de types de systèmes différents reposant sur le TLS, nous ne pouvons pas couvrir toutes les voies de mise à niveau, mais voici quelques références qui peuvent vous aider :

enhancement

API de services CertCentral : Mise à jour de la documentation des messages d’erreur

Dans la documentation de l’API Services, nous avons mis à jour la page des Erreurs pour y inclure les descriptions des messages d’erreur concernant les points suivants :

  • Émission de certificats DV immédiate
  • Validation de contrôle de domaine (DCV)
  • Contrôles de l’enregistrement de ressources en matière d'autorisation d’autorité de certification (CAA).

Il y a quelques mois cette année, nous avons amélioré les API pour les commandes de certificats DV et les requêtes DCV afin de fournir des messages d’erreur plus détaillés en cas d'échec de la procédure DCV, d'autorisations de fichiers, de consultations DNS ou de contrôles de l’enregistrement de ressources CAA. Désormais, lorsque vous recevez l’un de ces messages d’erreur, consultez la page des Erreurs pour obtenir des informations de dépannage supplémentaires.

Pour plus d’informations :