Filtrage par : New feature x effacer
new

New addition to DigiCert Developers portal

We are happy to announce a new addition to the DigiCert Developers portal—CT log monitoring API. For DigiCert API integrations, use these endpoints to manage the CT log monitoring service that is included with your Secure Site Pro certificate order. See CT log monitoring API.

CT Log Monitoring services

CT log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in near real time.

CT log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro, and you've turned CT Log monitoring for the order, you can start using the service immediately to monitor the domains on the Secure Site Pro certificate order.

new

Nouvelle option de profil de certificat

Nous avons intégré une nouvelle option de profil de certificat, Chiffrement des données,, qui vous permet d'inclure l'extension d'utilisation de la clé de chiffrement des données dans les certificats SSL/TLS OV et EV. Une fois l’option Include the Data Encipherment key usage extension in the certificate (Inclure l'extension d'utilisation de la clé de chiffrement des données dans le certificat) activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

Pour activer un profil de certificat pour votre compte, veuillez joindre votre gestionnaire de compte ou contacter votre équipe de support.

Autres options de profil de certificat disponibles

  • Intel vPro EKU
  • EKU SmartCardLogon/KDC
  • HTTP Signed Exchange
  • Identifiants délégués
  • Agrafage OCSP obligatoire

Pour obtenir plus d'informations sur ces options de profil de certificat prises en charge, consultez la page Options de profil de certificat.

new

Nouveaux paramètres liés au courrier électronique pour la commande de certificats

Nous avons ajouté de nouveaux paramètres de notification de compte - Courrier électronique par défaut relatif au cycle de vie du certificat.

  • Envoyer des courriers électroniques au contact de l'organisation
  • Envoyer des courriers électroniques au contact technique
  • Envoyer des courriers électroniques à l'utilisateur qui passe une commande*

Ces nouveaux paramètres vous permettent de modifier les paramètres par défaut du compte en ce qui concerne les courriers électroniques de commande de certificats. Vous pouvez désormais envoyer des courriers électroniques de commande de certificats à l'organisation et au contact technique. Vous pouvez également retirer le demandeur de certificat du flux.

Remarque* : Par défaut, l'utilisateur qui passe la commande reçoit les courriers électroniques de commande de certificat.

CertCentral envoie les courriers électroniques suivants pour chaque commande :

  • Certificat émis pour les nouvelles commandes, les renouvellements, les réémissions et les duplicatas.
  • Notifications de renouvellement

Pour accéder aux paramètres Certificate Lifecycle email defaults (Courrier électronique par défaut relatif au cycle de vie du certificat), dans le menu principal de gauche, cliquez sur Settings > Notifications (Paramètres > Notifications). Pour obtenir plus d'informations, consultez la page Configuration des destinataires de courriers relatifs au cycle de vie des certificats.

Décembre 10, 2019

new

Service d'analyse de découverte dans le cloud

Nous avons ajouté une nouvelle fonctionnalité au service d'analyse dans le cloud de Discovery, qui utilise un capteur dans le cloud pour rechercher vos certificats SSL/TLS publics, quelle que soit l'autorité de certification (AC) émettrice.

Le service d'analyse de découverte dans le cloud relève d'un service cloud gratuit, de sorte que vous n'avez rien à installer ou à gérer. Vous pouvez commencer à analyser immédiatement pour trouver vos certificats SSL/TLS publics. Le nombre d'analyses dans le nuage que vous pouvez effectuer n'est pas limité.

L'analyse dans le cloud est lancée toutes les 24 heures et utilise la dernière configuration d'analyses sauvegardée. Ces analyses fournissent des informations détaillées sur les certificats détectés et les points de terminaison où ces certificats sont installés.

Remarque : Il s'agit de la version bêta ouverte du service d'analyse dans le cloud.

Pour commencer, dans le menu principal de gauche, cliquez sur Discovery > Manage Discovery (Discovery > Gérer Discovery). Sur la page Manage Scan (Gérer les analyses), cliquez sur Single cloud scan (Analyse unique dans le cloud). Pour en savoir plus, consultez la page Service d'analyses de découverte dans le cloud.

new

Surveillance des journaux de CT

Nous sommes heureux d'annoncer que les certificats Secure Site Pro donnent désormais accès à un service de surveillance des journaux CT. Ce service vous permet de surveiller en temps réel les journaux CT publics pour les certificats SSL/TLS émis pour les domaines de vos commandes de certificats Secure Site Pro.

La surveillance du journal CT relève d'un service en ligne, de sorte que vous n'avez rien à installer ou à gérer. Une fois que nous avons émis votre certificat Secure Site Pro et activé la surveillance du journal CT pour la commande, vous pouvez commencer à utiliser le service immédiatement pour surveiller les domaines associés à la commande de certificat.

La fonctionnalité de surveillance du journal CT pour les certificats Secure Site Pro est rétroactive. Pour accéder à la surveillance du journal CT pour votre commande de certificat Secure Site Pro émis et actif, contactez votre responsable de compte ou notre équipe de support.

Grâce à la surveillance du journal CT :

  • Bénéficiez d'une visibilité des certificats SSL/TLS émis pour vos domaines grâce à une surveillance et un suivi global par rapport aux journaux CT publics.
  • Réduisez le temps et les efforts nécessaires pour surveiller les journaux en fournissant des contrôles automatisés pour les certificats DigiCert et ceux ne provenant pas de DigiCert.
  • Veillez à ce que chaque certificat émis pour vos domaines soit approuvés tout en conservant une surveillance complète sur l'autorité de certification qui a émis chaque certificat.

Le service intègre les certificats SSL/TLS détectés dans votre compte CertCentral, où vous pouvez consulter les détails pour identifier rapidement tout certificat erronés pour vos domaines. Vous pouvez également télécharger des copies des certificats autres que de DigiCert directement depuis votre compte CertCentral.

Notifications par courrier électronique

Suite à l'activation de la surveillance du journal CT pour une commande de certificat Secure Site Pro, vous recevrez deux types de notifications par courrier électronique : Un résumé quotidien du journal CT et, si nécessaire, des notifications urgentes. Les notifications par courrier électronique sont envoyées aux administrateurs de compte, ce qui leur permet de vérifier les journaux CT de leurs domaines sans avoir à se connecter chaque jour à leur compte CertCentral.

  • Résumé quotidien du journal CT
    Programmé pour être envoyé une fois par jour, ce résumé comporte un relevé quotidien des nouveaux certificats SSL/TLS émis par DigiCert qui se trouvent dans les journaux CT publics. Le résumé quotidien n'est envoyé que si de nouveaux certificats émis par DigiCert sont détectés.
  • Notification urgente du journal CT
    Cette notification urgente est envoyée dans les minutes qui suivent chaque fois qu'un certificat SSL/TLS ne provenant pas de DigiCert est émis pour un domaine associé à la commande de certificat Secure Site Pro.

Pour obtenir plus d'informations sur ce que comprennent les certificats Secure Site Pro, consultez la page Certificats TLS/SSL Secure Site Pro. Pour obtenir plus d'informations sur l'activation de la surveillance des journaux de CT pour une commande de certificat Secure Site Pro, consultez la page Activer la surveillance des journaux de CT.

new

CertCentral: Modification du comportement par défaut

Par défaut, nous n'utiliserons plus les informations relatives à l'unité organisationnelle incluses dans un CSR pour remplir automatiquement la valeur de l'unité organisationnelle sur les formulaires de demande de certificat SSL OV/EV. Vous pouvez toujours ajouter manuellement des informations sur l'unité organisationnelle lorsque vous commandez ces certificats.

Remarque : Les informations sur l'unité organisationnelle (OU) ne sont pas obligatoires pour acheter un certificat SSL OV/EV. De plus, lorsque vous incluez des informations sur l'unité organisationnelle dans une demande de certificat, nous avons pour obligation d'effectuer une validation supplémentaire. Cette mesure peut retarder l’émission du certificat, y compris pour les demandes où l'organisation et les domaines ont été prévalidés.

new

CertCentral: Nouveau paramètre de compte (Entreprise et Partenaire)

Pour les comptes CertCentral Entreprise et Partenaire, nous avons ajouté un nouveau paramètre de compte —Remplir automatiquement le champ OU. Cette option vous permet d'utiliser les informations relatives à l'unité organisationnelle incluses dans un CSR pour remplir automatiquement la valeur de l'unité organisationnelle sur les formulaires de demande de certificat SSL OV/EV.

Remarque : Les comptes Entreprise et Partenaire portent un logo identifiant le type de compte : Logo Entreprise ou logo Partenaire.

Dans le menu principal de gauche, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page Division Preferences (Préférences de division, le nouveau paramètre se trouve dans la section Advance Settings (Paramètres avancés), sous Certificate Requests (Demandes de certificats). Consultez la page Remplir automatiquement le champ de l'unité organisationnelle.

new

Nouvelle fonctionnalité : Renouvellement des certificats de signature de documents

Nous avons corrigé un bogue sur la page des certificats arrivant à expiration, dans laquelle nous indiquions un lien Renew Now (Renouveler maintenant) pour les commandes de certificats de signature de documents (DS) arrivant à échéance. Le lien Renew Now (Renouveler maintenant), renvoyait à un formulaire de renouvellement de certificat SSL dans lequel il vous était impossible d'effectuer le renouvellement de votre certificat DS.

Remarque : Pour renouveler votre certificat DS, vous deviez auparavant commander un nouveau certificat.

Désormais, sur la page des certificats arrivant à échéance, lorsque vous cliquez sur Renew Now (Renouveler maintenant) pour commander un certificat DS arrivant à échéance, un formulaire de renouvellement de certificat DS s'ouvre, vous permettant de renouveler votre certificat.

Pour obtenir plus d'informations sur le renouvellement d'un certificat DS, consultez la page Renouveler un certificat de signature de document.

new

Nous avons mis à jour la page de détails Order (Commande) de certificat DS et le volet de détails Order (Commande) en ajoutant une nouvelle option de Renew Certificate (Renouvellement de certificat) qui facilite le renouvellement de votre certificat DS avant son expiration. Notez que l'option Renew Certificate (Renouvellement de certificat) apparaît sur la page et le volet de détails Order (Commande) seulement 90 jours avant son expiration.

Volet de détails Order (Commande)

Dans le menu principal de gauche, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders (Commandes), cliquez sur le lien Quick View (Aperçu rapide) correspondant à la commande de certificat DS. Dans le volet de détails Order (Commande), vous trouverez la nouvelle option Renew Certificate (Renouvellement du certificat).

Page de détails Order (Commande)

Dans le menu principal de gauche, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Commandes, cliquez sur le lien du numéro de commande du certificat DS. Sur la page de détails Order (Commande), dans le menu déroulant Order Actions (Actions de commande), vous trouverez la nouvelle option Renew Certificate (Renouvellement du certificat).

Novembre 12, 2019

new

Nous sommes heureux d'annoncer que nous avons mis en place un flux RSS pour le journal des modifications de CertCentral. Vous pouvez consulter la page du nouveau flux du journal des modifications ici : https://docs.digicert.com/change-log/feed/.

Le flux RSS renvoie les 15 entrées les plus récentes du journal des modifications. Pour faciliter l'identification des modifications à venir, nous les avons intitulées Modifications à venir.

Le flux RSS du journal des modifications suit les spécifications du RSS 2.0 et est compatible avec les agrégateurs de flux conformes au RSS 2.0.

Conseil concernant le lecteur de flux RSS

Tous les principaux navigateurs disposent d'extensions de flux RSS pour accéder automatiquement aux flux RSS que vous avez sélectionnés et organiser les résultats à votre place. Par exemple, le lecteur de flux RSS de l'extension Chrome a été utilisé pour les captures d'écran incluses dans cet article.

Novembre 8, 2019

new

Nous sommes heureux d'annoncer une nouvelle introduction à l'API de découverte du portail DigiCert pour les développeurs. Nous venons de publier notre première série de points de terminaison de l'API de découverte. D'autres suivront à mesure que nous continuerons à développer la documentation de l'API de découverte.

Pourquoi l’utiliser ?

  • Accédez aux fonctionnalités de Discovery sans vous connecter à votre compte CertCentral.
  • Personnalisez l'expérience Discovery pour répondre aux besoins de votre organisation.
  • Intégrer à vos outils existants.

Exemples de points de terminaison que vous pouvez commencer à utiliser dès maintenant :

Conseils et astuces

  • L'API de découverte utilise cette URL de base : https://daas.digicert.com/apicontroller/v1/
  • L'API de découverte nécessite des autorisations au niveau de l'administrateur ou du gestionnaire.
new

Dans Discovery, nous avons ajouté une nouvelle fonctionnalité - Add root and intermediate CAs (Ajouter des AC racines et intermédiaires) - qui vous permet de télécharger des AC racines et intermédiaires publiques et privées. Utilisez cette fonction pour obtenir des cotes de sécurité plus précises pour les certificats qui leur sont liés.

Discovery abaisse la cote de sécurité d'un certificat s'il ne parvient pas à localiser les AC racines et intermédiaires. Le téléchargement d'une copie des AC intermédiaires et racines du certificat vous permettra d'obtenir une cote plus précise la prochaine fois que Discovery effectuera une analyse incluant ce certificat.

Remarque : Formats de certificat compatibles : .der et .cer

Dans CertCentral, depuis le menu principal à gauche, cliquez sur Discovery > Manage Discovery (Discovery > Gérer Discovery). Sur la page Manage scans (Gérer les analyses), dans le menu déroulant More actions (Plus d'actions), cliquez sur Manage root and intermediate CAs (Gérer les AC racines et intermédiaires). Consultez la page Ajouter des AC racines et intermédiaires publiques et privées dans notre Guide de l'utilisateur de Discovery.

new

Nous avons ajouté dans Discovery une nouvelle fonction de liste noire qui vous permet d'exclure des adresses IP et des FQDN spécifiques des résultats de votre analyse. Par exemple, vous pouvez mettre un domaine sur liste noire dans votre réseau CDN.

Remarque : Lorsque vous inscrivez une adresse IP ou un FQDN sur une liste noire, ses informations sont exclues de toute analyse de découverte future du compte. Cette fonction ne supprime pas les informations des résultats d'analyse existants.

Dans CertCentral, depuis le menu pricnipal à gauche, cliquez sur Discovery > Manage Discovery (Discovery > Gérer Discovery). Sur la page Manage scans (Gérer les analyses), dans le menu déroulant More actions (Plus d'actions), cliquez sur Manage blacklist (Gérer la liste noire). Consultez la page Liste noire des adresses IP et des FQDN dans notre Guide de l'utilisateur de Discovery.

new

Gestion des sous-comptes pour les partenaires, les revendeurs et les entreprises

De nombreuses fonctionnalités de sous-compte ont été proposées dans les versions bêta précédentes. Avec cette nouvelle version, toutes les fonctionnalités de gestion des sous-comptes sont désormais entièrement disponibles dans CertCentral.

Les partenaires, les revendeurs et les entreprises ayant une structure organisationnelle à plusieurs niveaux peuvent :

  • Créer et gérer tous les détails des sous-comptes pour leurs clients particuliers ou entreprises ou leurs propres sous-revendeurs autonomes.
  • Indiquer leur propre gestionnaire de compte pour un sous-compte.
  • Visualiser les commandes et les rapports des sous-comptes via la console CertCentral ou les API.
  • Facturer les commandes directement sur le sous-compte ou en revenant sur le compte/sous-compte parent.
  • Personnaliser les produits et les prix disponibles.
  • Gérer les finances à la commission, désormais mises à jour et améliorées dans CertCentral.

Où se trouvent les sous-comptes ?

  • Accédez au menu Sous-comptes dans la navigation de gauche dans CertCentral.
  • Si les sous-comptes ne sont pas visibles dans votre compte, contactez votre gestionnaire de compte ou le service clientèle.
new

Dans notre API CertCentral, nous avons ajouté une nouvelle API Custom Reports qui exploite le puissant langage de requête GraphQL, vous permettant de générer des ensembles de données complets et personnalisables pour des rapports plus fiables.

L’API Custom Reports regroupe plusieurs points de terminaison REST en un seul, ce qui vous permet de mieux définir les types et les champs de vos demandes pour qu'elles ne renvoient que les informations nécessaires. Vous pouvez également l'utiliser pour créer des modèles de demandes réutilisables pour générer et planifier des rapports.

Pour en savoir plus, consultez la page API Custom Reports dans notre portail des développeurs.

new

Nous avons ajouté deux nouveaux statuts aux pages Organizations (Organisations) et Organization details (Détails des organisations) : la validation expire bientôt, et la validation est arrivée à échéance. Ces nouveaux statuts facilitent le suivi proactif des validations de votre organisation et permettent de s'assurer qu'elles restent à jour.

Désormais, lorsque vous vous rendez sur la page Organizations (Organisations) - dans le menu latéral, cliquez sur Certificates > Organizations (Certificats > Organisations), vous pouvez rapidement identifier les organisations dont la validation arrive bientôt à échéance ou est déjà arrivée à échéance. Pour obtenir plus de détails sur la validation de l'organisation qui arrive à échéance ou qui est arrivée à échéance, cliquez sur le nom de l'organisation.

fix

Nous avons corrigé un bogue qui empêchait certains comptes de soumettre des organisations pour EV CS - Validation d’organisation étendue pour signature de code (EV CS). Les comptes concernés ne contenaient que des produits EV Code Signing et Code Signing.

Pour remédier à ce problème, nous avons divisé les options de contact vérifiées de EV et de EV CS. Désormais, lorsque vous soumettez une organisation pour EV CS - Validation d’organisation étendue pour signature de code (EV CS), vous pouvez soumettre le contact vérifié de l'organisation uniquement pour l'approbation des commandes EV CS. De même, lorsque vous soumettez une organisation pour EV - Validation d’organisation étendue (EV), vous pouvez soumettre le contact vérifié de l'organisation pour les approbations de commande de certificats SSL EV uniquement.

Remarque : Pour les commandes de certificats de signature de code EV, les organisations et les contacts vérifiés de l'organisation doivent être pré-validés. Pour obtenir plus d'informations sur la pré-validation des organisations, consultez la page Soumettre une organisation aux instructions de pré-validation.

new

Nous avons ajouté deux nouvelles fonctionnalités à la page Expiring Certificates (Certificats arrivant à échéance) - dans la barre latérale, cliquez sur Certificates > Expiring Certificates (Certificats > Certificats arrivant à échéance), ce qui facilite la gestion des notifications de renouvellement de vos certificats arrivant à échéance.

Premièrement, nous avons ajouté une colonne Renewal Notices (Notifications de renouvellement) avec une case à cocher interactive. Cochez cette case pour activer ou désactiver les notifications de renouvellement pour un certificat arrivant à échéance.

Deuxièmement, nous avons ajouté deux filtres Renewal Notices (Notifications de renouvellement) : Désactivé et Activé. Ces filtres vous permettent de ne consulter que les commandes de certificats dont les notifications de renouvellement sont activées ou désactivées.

enhancement

Dans l'API des services DigiCert, nous avons mis à jour les paramètres de réponse des points de terminaison List keys (Répertorier les clés) et Get key info (Obtenir les informations d'une clé), vous permettant ainsi de consulter la page associée à vos commandes de certificats ACME.

Désormais, lorsque vous appelez les points de terminaison List keys (Répertorier les clés) et Get key info (Obtenir les informations d'une clé), nous vous renvoyons le nom de l'organisation (organization_name) associée à la commande de certificat ACME dans la réponse.

Get key info: example reponse with new parameter

compliance

Rappel concernant la conformité aux normes de l’industrie.

Pour les certificats publics et privés, les autorités de certification (AC) n'acceptent pas les abréviations pour les informations suivantes dans vos commandes de certificats ou vos demandes de pré-validation d'organisations :

  • État / Province*
  • Ville ou localité*

*Cette obligation s'applique aux adresses des organisations et des juridictions.

new

Nous avons simplifié la définition du périmètre de validation de votre compte lors de la soumission de vos domaines pour validation (pré-validation ou via des commandes de certificats).

Sur la page Préférences de division, nous avons ajouté deux options de portée de validation de domaine :

  • Soumettre les noms de domaine exacts pour validation
    Avec cette option, les demandes de nouveaux domaines sont soumises pour validation exactement comme ils sont nommés (c'est-à-dire que la demande pour sub.exemple.com est soumise pour validation exactement comme sub.exemple.com). La validation pour le domaine de “niveau supérieur” (par exemple, exemple.com) fonctionne également. Ce comportement est celui par défaut de CertCentral.
  • Restreindre la validation au domaine de base uniquement
    Cette option vous permet de restreindre la validation du domaine au domaine de base (par exemple, exemple.com). Pour les demandes qui incluent de nouveaux sous-domaines (par exemple, sub.exemple.com), nous n'acceptons la validation que pour le domaine de base (par exemple, exemple.com). La validation pour le sous-domaine (par exemple, sub.exemple.com) ne fonctionnera pas.

Pour configurer l'étendue de la validation de domaine pour votre compte, depuis le menu latéral, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page Division Preference (Préférence de division), développez le menu Advanced Settings (Paramètres avancés). Dans la section Validation du contrôle de domaine (DCV), sous Domain Validation Scope (Étendue de la validation de domaine),, vous trouverez les nouveaux paramètres.

fix

Nous avons corrigé un bogue qui limitait à 10 le nombre maximum de SANS autorisés lors de la réémission de certificats SSL Wildcard et des commandes de nouveaux certificats.

Désormais, lors de la réémission ou de la commande d'un nouveau certificat SSL Wildcard, vous pouvez ajouter jusqu'à 250 SAN.

new

Dans l'API des services DigiCert, nous avons ajouté deux nouveaux points de terminaison d'informations sur les commandes. Vous pouvez désormais utiliser l'ID de commande, le numéro de série du certificat ou l'empreinte du certificat pour afficher les détails d'une commande de certificat.

  • GET https://www.digicert.com/services/v2/order/certificate/{{thumbprint}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Actuellement, ces nouveaux points de terminaison ne récupèrent les données que pour le certificat principal. Pour obtenir plus d'informations sur l'API des services, consultez notre portail des développeurs.

new

Le Guide de la boîte à outils dockerisés PQC est d'ores et déjà disponible

Secure Site Pro Les certificats Secure Site Pro sont fournis avec l'accès à la boîte à outils de cryptographie post-quantique (PQC). Pour créer votre propre environnement de test PQC, utilisez l'une de ces options :

Nos boîtes à outils contiennent tout ce dont vous avez besoin pour créer un certificat SSL/TLS hybride. Le certificat hybride des boîtes à outils utilise un algorithme cryptographique résistant aux menaces quantiques associé à un algorithme ECC pour vous permettre de tester la faisabilité d’héberger un certificat hybride post-quantique et rétrocompatible sur votre site web.

Remarque : Pour accéder à votre boîte à outils PQC, accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site Pro. (Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders [Commandes], cliquez sur le numéro de commande de votre certificat Secure Site Pro. Sur la page de détails de la commande du certificat, cliquez sur PQC toolkit [Boîte à outils PQC]).

Pour obtenir plus d'informations sur la cryptographie post-quantique, consultez la page Cryptographie post-quantique. Pour obtenir plus d'informations sur ce que comprennent les certificats Secure Site Pro, consultez la page Certificats TLS/SSL Secure Site Pro.

new

DigiCert est heureux d'annoncer que les comptes DigiCert utilisant l'API Au détail ont pu être mis à niveau vers vers notre nouvelle plate-forme de gestion de certificats appelée DigiCert CertCentral et ce, gratuitement !

Pour que la mise à niveau soit aussi transparente que possible, nous avons calé ces points de terminaison de l'API de détail :

Vous pouvez désormais mettre à niveau votre compte DigiCert sans aucune interruption de vos intégrations API. Une fois la mise à niveau effectuée, prévoyez de créer de nouvelles intégrations avec CertCentral.

  • Pour obtenir plus d'informations sur l'API des services CertCentral, consultez notre portail des développeurs.

Pour en savoir plus sur l'API DigiCert Retail, consultez la page Documentation pour l'API DigiCert Au détail.

new

Les certificats Secure Site Pro comprennent désormais un accès à la boîte à outils de cryptographie post-quantique (PQC). Notre boîte à outils contient tout de dont vous avez besoin pour créer un certificat SSL/TLS hybride. Le certificat hybride de la boîte à outils utilise un algorithme cryptographique résistant aux menaces quantiques associé à un algorithme ECC pour vous permettre de tester la faisabilité d’héberger un certificat hybride post-quantique et rétrocompatible sur votre site web.

Remarque : La fonctionnalité PQC des certificats Secure Site Pro est rétroactive. Pour accéder à votre boîte à outils PQC, accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site Pro. (Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders [Commandes], cliquez sur le numéro de commande de votre certificat Secure Site Pro. Sur la page de détails de la commande du certificat, cliquez sur PQC toolkit [Boîte à outils PQC]).

Pour obtenir plus d'informations sur la cryptographie post-quantique et notre boîte à outils PQC, consultez les ressources suivantes :

Pour obtenir plus d'informations sur ce que comprennent les certificats Secure Site Pro, consultez la page Certificats TLS/SSL Secure Site Pro.

new

Dans Discovery, nous avons intégré une option, Scan for configured cipher suites (Rechercher les suites de chiffrement configurées), aux paramètres d’analyse pour vous permettre de voir les suites de chiffrement activées sur un serveur. Lorsque vous ajoutez ou modifiez une analyse, cette option figure dans la section Settings (Paramètres) lorsque vous sélectionnez Choose what to scan (Choisir les informations à analyser). Consultez la page Configurer et exécuter une analyse ou Modifier une analyse.

Une fois l’analyse terminée, les suites de chiffrement découvertes sont répertoriées sur la page Server details (Détails du serveur), dans la section Server details (Détails du serveur). (Dans le menu latéral, cliquez sur Discovery > View Results [Discovery > Voir les résultats]). Sur la page « Certificates » (Certificats), cliquez sur View endpoints (Afficher les points de terminaison). Sur la page « Endpoints » (Points de terminaison), cliquez sur le lien IP address/FQDN (Adresse IP/FQDN) du point de terminaison. Ensuite, sur la page « Server Details » (Détails du serveur), dans la section « Server Details » (Détails du serveur), cliquez sur le lien View (Afficher) des suites de chiffrement.

Remarque relative aux mises à jour : La nouvelle option Scan for configured cipher suites (Rechercher les suites de chiffrement configurées) est disponible dans la dernière version du capteur – 3.7.7. Une fois la mise à jour du capteur effectuée, vous pouvez modifier les paramètres d’analyse., Sélectionnez Choose what to scan (Choisissez les informations à analyser)., Cochez la case Scan for configured cipher suites (Rechercher les suites de chiffrement configurées),, puis réexécutez l’analyse.

enhancement

Nous avons amélioré le workflow concernant l’invitation d’utilisateurs, utilisé pour les intégrations SSO SAML avec CertCentral, afin de vous permettre de désigner des invités en tant qu’utilisateurs « SSO seulement » avant d’envoyer les invitations. Désormais, dans la fenêtre contextuelle Invite New Users (Inviter de nouveaux utilisateurs), sélectionnez l’option SAML Single Sign-on (SSO) only (Authentification unique SAML exclusivement) pour limiter les méthodes d’authentification des invités à l’authentification unique SAML exclusivement.

Remarque : Cette option désactive toutes les autres méthodes d’authentification disponibles à ces utilisateurs. De plus, elle n’apparaît que si vous avez activé les échanges SAML pour votre compte CertCentral.

(Dans le menu latéral, cliquez sur Account > User Invitations (Comptes > Invitations d’utilisateurs). Sur la page « User Invitations » (Invitations d’utilisateurs), cliquez sur Invite New User (Inviter de nouveaux utilisateurs). Consultez la page Authentification unique SAML : inviter des utilisateurs à rejoindre votre compte.)

Simplification du formulaire d’inscription

Nous avons également simplifié le formulaire d’inscription des utilisateurs « SSO seulement », en supprimant le mot de passe et la question de sécurité obligatoires. Désormais, les invités « SSO seulement » ne doivent spécifier que leurs informations personnelles.

new

Nous avons facilité la consultation des résultats d’analyse Discovery depuis le tableau de bord CertCentral dans votre compte, en intégrant les widgets Expiring Certificates Discovered (Certificats arrivant à échéance découverts),, Émetteurs de certificats, et Certificates Analyzed By Rating (Certificats analysés par classement).

Chaque widget comporte un graphique interactif vous permettant d’explorer plus en détail les informations sur les certificats arrivant à échéance (par exemple, ceux qui expireront d’ici 8 à 15 jours), les certificats répertoriés par AC (par ex., DigiCert) et par classement de sécurité (par exemple, non sécurisé).

En savoir plus sur Discovery

Discovery fait appel à des capteurs pour analyser votre réseau. Les analyses sont configurées de manière centralisée et gérées depuis votre compte CertCentral.

new

Dans les API Services de DigiCert, nous avons modifié le point de terminaison Order info (Informations de commande) pour vous permettre de voir la méthode qui a été utilisée pour demander le certificat. En ce qui concerne les certificats demandés via les API Services ou une URL de répertoire ACME, le nouveau paramètre de réponse suivant est renvoyé : api_key. Il comprend le nom et le type de la clé : API ou ACME.

Remarque : En ce qui concerne les commandes envoyées au moyen d’une autre méthode (par ex., un compte CertCentral, une URL d’invité, etc.), le paramètre api_key n’est pas renvoyé dans la réponse.

Désormais, lorsque vous consultez les détails d’une commande, le nouveau paramètre api_key figurera dans la réponse pour les commandes demandées via l’API ou une URL de répertoire ACME :

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

Réponse :

Order info endpoint response parameter

new

Nous avons intégré un nouveau filtre de recherche – Requested via (Demandé via) – à la page « Orders » (Commandes), pour vous permettre de rechercher les commandes de certificats demandées via une clé d’API spécifique ou une URL de répertoire ACME.

Désormais, sur la page « Orders » (Commandes), vous pouvez utiliser le filtre Requested via (Demandé via) pour rechercher les certificats actifs, arrivés à échéance, révoqués, rejetés, en attente de réémission, en attente et dupliqués, qui ont été demandés via une clé d’API spécifique ou une URL de répertoire ACME.

(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders » (Commandes), cliquez sur Show Advanced Search (Afficher la Recherche avancée). Ensuite, dans le menu déroulant Requested via (Demandé via), sélectionnez la clé d’API ou l’URL de répertoire ACME, ou saisissez-en le nom dans le champ.)

enhancement

Nous avons amélioré le processus de génération de clé d’API en intégrant une fonction pour limiter les autorisations d’une clé d’API à un ensemble d’actions spécifique.

Lorsque vous affectez une clé à un utilisateur, vous affectez également les autorisations de cet utilisateur à la clé. Désormais, vous pouvez limiter les autorisations de cette clé à un sous-ensemble d’actions spécifiques au rôle de cet utilisateur.

Pour plus d’informations, consultez la page Générer une clé d’API.

new

Nous avons intégré une nouvelle icône à la liste des clés d’API figurant sur la page Account Access (Accès au compte), pour vous permettre d’identifier rapidement les clés d’API dont les autorisations sont limitées (depuis le menu latéral, cliquez sur Account > Account Access [Compte > Accès au compte]). En cliquant sur cette icône, vous verrez les intégrations pour lesquelles la clé peut être utilisée.

new

Nous avons intégré une nouvelle fonction, Edit API key (Modifier une clé d’API), vous permettant de modifier la description et les autorisations d’une clé d’API active.

Pour modifier une clé d’API, depuis le menu latéral, cliquez sur Account > Account Access (Compte > Accès au compte). Sur la page « Account Access » (Accéder au compte), sous « API Keys » (Clés d’API) cliquez sur le lien API Key Name (Nom de la clé d’API).

Pour plus d’informations, consultez la page Modifier une clé d’API.

fix

Nous avons corrigé un bogue affectant la page de demande de certificat via une URL d’invité qui, lorsque vous cliquiez sur Order Now (Commander maintenant), vous dirigeait vers la page de connexion à un compte DigiCert.

Désormais, lorsque vous commandez un certificat via une URL d’invité et que vous cliquez sur Order Now (Commander maintenant),, votre demande est envoyée à votre administrateur de compte pour approbation. Pour obtenir plus d'informations sur les URL d’invité, consultez la page Gérer les URL d’invité.

enhancement

Nous avons intégré la fonction Auto-Renewal User (Utilisateur de renouvellement automatique) à la page « New Division » (Nouvelle division), pour vous permettre, si vous le souhaitez, de définir un utilisateur par défaut pour les commandes de certificat à renouvellement automatique pour la division que vous venez de créer. Si cet utilisateur est défini, il remplace alors le demandeur original de toutes les commandes de certificat à renouvellement automatique de la division, permettant ainsi d’éviter l’interruption des renouvellements automatiques.

Dans votre compte CertCentral, dans le menu latéral, cliquez sur Account > Divisions (Compte > Divisions). Sur la page Divisions, cliquez sur Nouvelle division. Sur la page « New Division » (Nouvelle division), à partir du menu déroulant Auto-Renewal User (Utilisateur de renouvellement automatique), définissez un utilisateur par défaut pour toutes les commandes de certificat à renouvellement automatique de la division.

new

Nous ajoutons un nouvel outil au portefeuille CertCentral —ACME protocol support—qui vous permet d’intégrer votre client ACME à CertCentral pour commander des certificats TLS/SSL OV et EV.

Remarque : Il s’agit de la période ouverte de prise en charge de la version bêta du protocole ACME dans CertCentral. Pour signaler des erreurs ou obtenir de l’aide pour connecter votre client ACME à CertCentral, veuillez prendre contact avec notre équipe de support.

Pour accéder à ACME dans votre compte CertCentral, accédez à la page « Account Access » (Accès au compte) depuis le menu latéral, puis cliquez sur Account > Account Access (Compte > Accès au compte) pour afficher la section ACME Directory URLs (URL du répertoire ACME).

Pour obtenir des informations sur la connexion de votre client ACME à votre compte CertCentral, consultez notre Guide d’utilisation du protocole ACME.

Pour désactiver ACME dans votre compte, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

Problèmes connus

Pour obtenir une liste des problèmes actuellement connus, consultez la page ACME version bêta : problèmes connus.

new

Nous avons intégré une nouvelle fonction, Auto-Renewal User (Utilisateur de renouvellement automatique), à la page « Edit division » (Modifier la division), qui vous permet, si vous le souhaitez, de définir un utilisateur par défaut pour les commandes de certificat à renouvellement automatique relatives à une division. Si cet utilisateur est défini, il remplace alors le demandeur original de toutes les commandes de certificat à renouvellement automatique de la division, permettant ainsi d’éviter l’interruption des renouvellements automatiques.

(Dans votre compte CertCentral, dans le menu latéral, cliquez sur Account > Divisions [Compte > Divisions]. Sur la page Divisions, sélectionnez la division (ou cliquez sur My Division [Ma division]). Modifiez la division et, à partir du menu déroulant Auto-Renewal User (Utilisateur de renouvellement automatique), définissez un utilisateur par défaut pour toutes les commandes de certificat à renouvellement automatique de la division.)

enhancement

Nous avons amélioré la fonction de renouvellement automatique des certificats en intégrant l’envoi d’une notification de "désactivation du renouvellement automatique" au processus. En cas de problème nous empêchant de renouveler automatiquement un certificat, nous envoyons désormais une notification "Auto-renew disabled". Cette notification vous informe que le renouvellement automatique est désactivé pour la commande concernée et vous indique ce que cela va entraîner ainsi que la façon dont de réactiver cette fonction pour le certificat.

Remarque : Le renouvellement automatique des certificats est lié à un utilisateur spécifique (propre à la commande ou à la division). Si cet utilisateur perdait l’autorisation de passer des commandes, le processus de renouvellement automatique serait désactivé.

new

Les certificats Secure Site s’accompagnent désormais d’un accès pratique au service de détection de logiciels malveillants VirusTotal. Analysez rapidement vos domaines publics en tirant parti de plus de 70 scanneurs antivirus et des services de listes noires d’URL et de domaines. Appuyez-vous sur les résultats d’analyse pour identifier les menaces de logiciels malveillants et prendre des mesures pour éviter que vos sites ne soient placés sur des listes noires susceptibles de brider leur disponibilité et les revenus en ligne.

Remarque : Cet avantage est rétroactif. Accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site pour profiter de votre nouveau service de détection de logiciels malveillants VirusTotal. (Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders » [Commandes], cliquez sur le numéro de commande de votre certificat client.)

Consultez la page Secure Site now with all the benefits of DigiCert (Certificats Secure Site désormais disponibles avec tous les avantages DigiCert) pour découvrir les avantages dont vous bénéficiez avec chaque certificat Secure Site.

Février 13, 2019

new

Nous avons intégré deux nouveaux points de terminaison pour vous permettre d’utiliser l’élément order_id pour télécharger le certificat actif associé à la commande.

Ces points de terminaison ne peuvent être appelés que pour obtenir le dernier certificat réémis associé à une commande. Ils ne fonctionnent pas pour télécharger des duplicatas de certificat.

Remarque relative aux duplicatas de certificat

Pour télécharger un duplicata de certificat associé à une commande, vous devez d’abord appeler le point de terminaison List order duplicates (Répertorier les duplicatas d’une commande) pour obtenir l’élément certificate_id du certificat – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate.

Ensuite, vous devez appeler le point de terminaison Get certificate (Obtenir le certificat) pour télécharger le duplicata de certificat – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Remarque relative aux certificats réémis

Pour télécharger un certificat réémis (autre que celui en cours), vous devez d’abord appeler le point de terminaison List order reissues (Répertorier les réémissions d’une commande) pour obtenir l’élément certificate_id du certificat -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue.

Ensuite, vous devez appeler le point de terminaison Get certificate (Obtenir le certificat) pour télécharger le certificat réémis – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Remarque sur la documentation consacrée aux API

Pour plus d’informations sur les API et les autres points de terminaison disponibles parmi les API Services de DigiCert, consultez la page API CertCentral.

new

Nous avons remplacé la page « Intermediates » (Intermédiaires) par une nouvelle page : Certificate Authority (Autorité de certification). Pour y accéder, depuis le menu latéral, cliquez sur Certificates > Certificate Authority (Certificat > Autorité de certification).

Remarque : Cette page répertorie tous les certificats intermédiaires et les certificats racine disponibles pour votre compte : les certificats publics et privés.

Nous avons également apporté quelques améliorations à cette page. Désormais, lorsque vous cliquez sur un nom de certificat, le volet de détails du certificat s’ouvre, vous permettant de télécharger le certificat et de consulter d’autres détails, tels que le hachage de signature, le numéro de série et l’empreinte du certificat.

new

Nous avons intégré une nouvelle fonction, Add contact (Ajouter un contact), aux formulaires de demande de certificat SSL/TLS OV pour vous permettre d’ajouter un seul contact technique et un seul contact d’organisation au cours du processus de demande.

Auparavant, vous ne pouviez pas ajouter de contact lors des commandes de certificats SSL/TLS OV (tels que les certificats Secure Site SSL et Multi-Domain SSL).

Remarque : Un contact technique est une personne que nous pouvons joindre en cas de problème lors du traitement de votre commande. Un contact d’organisation est une personne que nous pouvons joindre lorsque nous procédons à la validation de votre organisation pour votre certificat.

enhancement

Nous avons amélioré la fonction Add contact (Ajouter un contact) des formulaires de demande de certificat SSL/TLS EV pour vous permettre d’ajouter un seul contact technique et un seul contact d’organisation au cours du processus de demande.

Auparavant, vous ne pouviez ajouter que des contacts vérifiés (pour certificats EV) lors des commandes de certificats SSL/TLS EV (tels que les certificats Secure Site EV et EV Multi-Domain SSL).

Remarque : Un contact technique est une personne que nous pouvons joindre en cas de problème lors du traitement de votre commande. Un contact d’organisation est une personne que nous pouvons joindre lorsque nous procédons à la validation de votre organisation pour votre certificat.

new

Nous avons intégré une nouvelle fonction, « Cancel Reissue » (Annuler la réémission), vous permettant d’annuler une demande de réémission de certificat en attente.

Sur la page « Orders » (Commandes), dans le menu latéral, cliquez sur Certificate > Orders (Certificats > Commandes) et repérez la demande de réémission de certificat en attente, puis cliquez sur le lien du numéro de commande correspondant. Sur la page de détails « Order # » (N° de commande), dans la section « Certificate details » (Détails du certificat), puis dans la liste déroulante Certificate Actions (Actions sur les certificats), sélectionnez Cancel Reissue (Annuler la réémission).

Remarque : Pour les demandes de réémission en attente d’approbation, l’approbateur peut simplement rejeter la demande. Si le certificat a déjà été réémis, l’administrateur doit le révoquer.

fix

Nous avons corrigé un bogue empêchant les utilisateurs standards d’accéder aux fonctions de validation du contrôle de domaine (DCV) sur la page de détails Order # (N° de commande) de leur certificat SSL/TLS.

Remarque : Les administrateurs et gestionnaires de compte étaient toutefois en mesure d’accéder aux fonctions DCV depuis les pages de détails Order # (N° de commande) et de procéder à la validation des domaines associés aux commandes.

Désormais, lorsqu’un utilisateur standard commande un certificat pour un nouveau domaine, il est en mesure d’accéder aux fonctions DCV de la page de détails Order # (N° de commande).

(Dans le menu latéral, cliquez sur Certificate > Orders [Certificat > Commandes]). Sur la page des commandes, repérez la commande de certificat en attente, puis cliquez sur le lien du numéro de commande correspondant. Sur la page de détails Order # (N° de commande), cliquez sur le lien du domaine correspondant.

new

Nous avons intégré deux méthodes de validation du contrôle de domaine (DCV) aux pages Order (Commande) et Reissue (Réémission) des certificats DV : par enregistrement DNS TXT et basée sur fichier.

Remarque : Auparavant, (à moins que vous n’utilisiez les API Services de DigiCert) seule la méthode DCV par courrier électronique était disponible pour prouver le contrôle des domaines associés à vos commandes de certificats DV.

Désormais, lorsque vous commandez ou réémettez un certificat DV, vous pouvez prouver le contrôle des domaines associés à votre commande à l’aide des méthodes DCV suivantes : Enregistrement DNS TXT, Fichier ou Courrier électronique.

new

Nous avons intégré de nouvelles fonctions pour Prouver le contrôle des domaines à la page de détails Order # (N° de commande) du certificat DV.

Auparavant, aucune action n’était disponible pour valider le contrôle de votre domaine depuis la page de détails Order # du certificat DV.

Désormais, davantage d’actions sont à votre disposition pour valider le domaine associé à votre commande :

  • Utiliser les méthodes DCV par enregistrement DNS TXT, par courrier électronique et basée sur fichier
  • Renvoyer/envoyer les courriers électroniques DCV et choisir l’adresse électronique du destinataire
  • Vérifier l’enregistrement DNS TXT de votre domaine
  • Vérifier le fichier fileauth.txt de votre domaine
  • Choisir une méthode DCV différente de celle sélectionnée lors de la commande du certificat

(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat DV, cliquez sur le numéro de commande.)

enhancement

Nous avons amélioré la section Certificate Details (Détails du certificat) de la page de détails Order # (N° de commande) du certificat DV en ajoutant des informations supplémentaires sur le certificat : Numéro de série et Empreinte.

Remarque : Cette amélioration n’est pas rétroactive. Ces nouvelles informations n’apparaissent que pour les commandes passées après le 15 janvier 2019, 17 h 00, heure UTC.

(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat DV, cliquez sur le numéro de commande.)

enhancement

Nous avons amélioré le point de terminaison Get order details (Obtenir les détails d’une commande) permettant de renvoyer l’empreinte et le numéro de série du certificat DV dans la réponse.

{
"id": "12345",
"certificate":{
"id":123456,
"thumbprint":"{{thumbprint}}",
"serial_number":"{{serial_number}}
...
}

Remarque : Cette amélioration n’est pas rétroactive. L’empreinte et le numéro de série ne sont renvoyés que pour les commandes passées après le 15 janvier 2019, 17 h 00, heure UTC.

Pour en savoir plus, consultez la page relative au point de terminaison Get order details (Obtenir les détails d’une commande) dans la rubrique Documentation consacrée aux API Services de DigiCert dans CertCentral.

compliance

DigiCert a émis des certificats SSL pour les domaines contenant des traits de soulignement pendant un certain temps.

  • Validité maximale de 30 jours pour les certificats SSL dont les domaines contiennent des traits de soulignement.
  • Le domaine de base ne doit pas comporter de traits de soulignement ("example_domain.com" n’est pas autorisé).
  • Le libellé de domaine situé le plus à gauche ne doit pas comporter de traits de soulignement ("_exemple.domain.com" et "example_domain.exemple.com" ne sont pas autorisés).

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

new

Dans le menu supérieur, nous avons intégré deux nouvelles options de contact du support (représentées par des icônes de téléphone et de discussion) vous permettant de contacter le support plus facilement depuis CertCentral (par courrier électronique, discussion ou téléphone).

L’icône du téléphone affiche les options de contact par courrier électronique et par téléphone. L’icône de discussion affiche une fenêtre de discussion vous permettant de démarrer une conservation avec les membres de notre équipe de support dévouée.

enhancement

Nous avons amélioré le menu latéral, afin de vous permettre de mieux voir les options de menu des pages auxquelles vous accédez. Désormais, lorsque vous accédez à une page dans CertCentral, l’option de menu correspondant à cette page sera présentée avec une barre bleue horizontale adjacente.

fix

Nous avons corrigé un bogue affectant la fonction Add Organization (Ajouter une organisation) sur les formulaires de demande de certificat SSL/TLS. Le statut de validation (EV et OV) ne s’affichait pas pour les organisations nouvellement ajoutées et validées au cours du processus de commande du certificat.

Désormais, les nouvelles organisations ajoutées lors de la commande d’un certificat SSL s’afficheront avec le statut Validated (Validée).

Remarque : Le statut de validation de l’organisation concernée n’apparaît pas tant que nous n’avons pas entièrement validée l’organisation.

new

Nous avons intégré un nouveau filtre de recherche, Certificate ID (ID de certificat), à la page Orders (Commandes) pour vous permettre de rechercher un certificat à l’aide de l’ID de certificat.

Désormais, vous pouvez utiliser l’ID de certificat pour rechercher les certificats actifs, expirés, révoqués, rejetés, en attente de réémission, en attente et dupliqués.

Sur la page Orders (Commandes), accessible depuis le menu latéral en cliquant sur Certificate > Orders (Certificats > Commandes), cliquez sur Show Advanced Search (Afficher la Recherche avancée). Ensuite dans le champ Certificate ID (ID de certificat), saisissez l’ID de certificat et cliquez sur Go (OK).

new

Les certificats RapidSSL et GeoTrust DV sont disponibles dans CertCentral :

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Documentation

new

Nous avons intégré une nouvelle fonction, Allow users to add new contacts when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouveaux contacts lors d’une demande de certificat TLS), qui vous permet d’autoriser, ou non, des utilisateurs standards, des gestionnaires financiers et des utilisateurs limités à ajouter un nouvel utilisateur n’ayant pas de compte CertCentral comme Contact vérifié (EV) lorsqu’ils commandent un certificat TLS/SSL EV depuis leur compte ou via une URL d’invité.

Auparavant, la seule façon d’empêcher ces rôles d’utilisateurs d’ajouter un utilisateur non-CertCentral comme contact vérifié au cours du processus de commande consistait à éditer la demande et sélectionner un contact existant ou à rejeter la demande de certificat.

Désormais, vous pouvez décider si les utilisateurs, gestionnaires financiers et utilisateurs limités peuvent ajouter des utilisateurs non-CertCentral comme contacts vérifiés depuis les pages de demande de certificat EV SSL/TLS. Cette fonction ne supprime pas l’option sur les pages de commande de certificat EV SSL/TLS spécifiques aux administrateurs et gestionnaires.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Contacts (Ajouter un nouveau contact),, désélectionnez Allow users to add new contacts when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouveaux contacts lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas d’ajouter un contact existant (qu’il s’agisse d’un utilisateur de compte CertCentral ou non) comme contact vérifié pour une commande, étant donné que cela est obligatoire pour les certificats SSL/TLS EV.

enhancement

Nous avons amélioré la fonction Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouvelles organisations lors d’une demande de certificat TLS) pour vous permettre d’autoriser, ou non, des utilisateurs standards, des gestionnaires financiers et des utilisateurs limités à ajouter une nouvelle organisation lorsqu’ils commandent un certificat TLS (OV et EV) depuis leur compte ou via une URL d’invité.

Auparavant, cette fonction empêchait tous les utilisateurs d’ajouter une nouvelle organisation, quel que soit leur rôle : administrateur, gestionnaire, utilisateur standard, gestionnaire financier ou utilisateur limité.

Désormais, la fonction Allow users to add new organizations when requesting TLS certificate n’empêche que les utilisateurs, gestionnaires financiers et utilisateurs limités d’ajouter de nouvelles organisations depuis les pages de demande de certificat. Les rôles Administrateur et Gestionnaire conservent la possibilité d’ajouter de nouvelles organisations que cette fonction soit activée ou non.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Organization (Ajouter une nouvelle organisation),, désélectionnez Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter des organisations lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas d’ajouter une organisation existante prévalidée à une commande, étant donné que cela est obligatoire pour toutes les commandes de certificat TLS OV et EV.

enhancement

Nous avons amélioré nos offres de certificat SSL/TLS et de certificat client afin de vous permettre de définir une période de validité personnalisée (en jours) lorsque vous commandez l’un de ces certificats. Auparavant, vous ne pouviez personnaliser que la date d’expiration.

Les périodes de validité personnalisées débutent le jour de l’émission du certificat. Le tarif du certificat est calculé au prorata de la durée personnalisée du certificat.

Remarque : La durée de validité personnalisée d’un certificat peut dépasser la durée maximale du cycle de vie autorisée dans l’industrie. Pour un certificat SSL/TLS, par exemple, vous ne pouvez pas définir une période de validité de 900 jours.

enhancement

Nous avons amélioré les points de terminaison associés aux certificats SSL/TLS et aux certificats client afin d’inclure un nouveau paramètre, validity_days, qui vous permet de définir le nombre de jours de validité d’un certificat.

Remarque relative au paramètre prioritaire : Si vous incluez plusieurs paramètres de validité dans votre demande, ils seront traités dans l’ordre de priorité suivant : custom_expiration_date > validity_days > validity_years.

Pour consulter la documentation consacrée aux API  Services de DigiCert, sélectionnez API CertCentral API.

new

Nous avons intégré un nouveau point de terminaison d’API, Order Management - List Order Reissues (Gestion des commandes - Répertorier les réémissions d’une commande), qui vous permet de voir tous les certificats réémis d’une commande. Consultez la page consacrée au point de terminaison List order reissues (Répertorier les réémissions d’une commande).

new

Nous avons intégré une nouvelle fonction qui vous permet de réémettre des certificats de signature de document.[Document Signing – Organization (2000) et Document Signing – Organization (5000)].

Remarque : Auparavant, il n’était pas possible de réémettre des certificats de signature de document. La seule solution consistait à révoquer et remplacer le certificat de signature de document.

Désormais, vous pouvez accéder à la page Orders (Commandes), via le menu latéral en cliquant sur Certificates > Orders (Certificats > Commandes), repérer votre certificat de signature de document et, sur la page Order# details (Détails du n° de commande) correspondante, le réémettre si besoin.

Octobre 17, 2018

new

Nous avons intégré un nouveau point de terminaison d’API, Order Management - Revoke Certificate (Gestion des commandes - Révoquer un certificat), vous permettant d’utiliser l’ID de commande pour révoquer tous les certificats associés à une seule commande, ce qui facilite l’utilisation de l’API pour révoquer un certificat émis. De cette façon, les duplicatas ou les certificats réémis associés à la commande seront tous révoqués en même temps.

Remarque : Une fois la demande de révocation de certificat envoyée, elle doit être approuvée par un administrateur avant que DigiCert puisse procéder à la révocation des certificats associés à la commande. Consultez la page consacrée au point de terminaison d’API Update Request Status (Mettre à jour le statut d’une demande).

Pour obtenir plus d'informations sur ce nouveau point de terminaison et les autres points de terminaison disponibles au public, consultez la page Révoquer un certificat dans notre documentation consacrée aux API CertCentral.

new

Nous avons intégré une nouvelle fonction offrant la possibilité d’autoriser, ou non, les utilisateurs à ajouter une nouvelle organisation lorsqu’ils commandent un certificat TLS (OV et EV) depuis leur compte ou via une URL d’invité.

Remarque : Auparavant, la seule façon d’empêcher les utilisateurs d’ajouter une nouvelle organisation au cours du processus de commande consistait à éditer la demande et sélectionner une organisation existante ou de rejeter la demande de certificat.

Grâce à cette nouvelle fonction, vous pouvez activer ou désactiver l’autorisation des utilisateurs à ajouter de nouvelles organisations depuis les pages de demande de certificat.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Organization (Ajouter une nouvelle organisation),, désélectionnez Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter des organisations lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas un utilisateur d’ajouter une organisation existante prévalidée à une commande étant donné que cela est obligatoire pour toutes les commandes de certificat TLS OV et EV.

new

Les certificats TLS/SSL sont disponibles dans CertCentral :

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV Multi-Domain SSL
  • Secure Site Wildcard SSL

Pour activer les certificats Secure Site pour votre compte CertCentral, prenez contact avec votre représentant commercial.

Avantages inclus avec chaque certificat Secure Site :

  • Validation prioritaire
  • Support prioritaire
  • Deux sceaux de site sécurisé de haute qualité
  • Garanties à la pointe de l’industrie

Pour obtenir plus d'informations sur nos certificats Secure Site, consultez la page Présentation des certificats DigiCert Secure Site.
Ressources supplémentaires :

fix

Mises à jour du profil de certificat de la hiérarchie SHA256 EV complète

Le 27 septembre 2018, nous avons retiré l’OID de stratégie Symantec des certificats EV TLS émis par tous les niveaux de la hiérarchie SHA256 EV[DigiCert Global G2 Root => DigiCert Global G2 Intermediate => Certificat EV TLS/SSL].

Problème : Bogue de Chrome sous macOS

En juillet 2018, nous avons découvert un bogue dans Chrome sous macOS empêchant l’affichage de l’indicateur EV pour les certificats EV TLS comprenant plus de deux OID de stratégie – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Solution

Nous avons retiré l’OID de stratégie Symantec du profil de certificat de tous les niveaux de la hiérarchie SHA256 EV. Grâce à cette modification, Chrome sous macOS affiche de nouveau l’indicateur EV des certificats EV TLS émis par tous les niveaux de la hiérarchie SHA256 EV.

Certificats EV TLS concernés

Les certificats EV TLS (émis par tous les niveaux de la hiérarchie SHA256 EV) après le 31 janvier 2018 et avant le 27 septembre 2018 contiennent les trois OID de stratégie suivants dans leur extension - Stratégies de certificat :

  • 2.16.840.1.114412.2.1 (OID DigiCert)
  • 2.16.840.1.113733.1.7.23.6 (OID Symantec)
  • 2.23.140.1.1 (OID CAB/F)

Que dois-je faire ?

  • Votre certificat EV TLS n’affiche pas l’indicateur EV dans Chrome sous macOS ?
    Veuillez remplacer (réémettre) votre certificat EV TLS de façon à afficher l’indicateur EV dans Chrome sous macOS.
    Les certificats EV TLS de hiérarchie SHA256 complète émis à compter du 27 septembre 2018 ne contiennent que deux OID de stratégie dans l’extension du certificat - Stratégies de certificat :
    • 2.16.840.1.114412.2.1 (OID DigiCert)
    • 2.23.140.1.1 (OID CAB/F)
  • Qu’en est-il des autres types de certificat ?
    Les autres types de certificat ne requièrent aucune action de votre part.

Septembre 18, 2018

new

Nous avons intégré la prise en charge des adresses IPv6 (abrégées et complètes).

Vous pouvez désormais commander des certificats TLS/SSL OV publics et privés (SSL, Multi-Domain SSL, Wildcard SSL, Private SSL, etc.) et inclure une adresse IPv6 comme nom commun ou nom SAN.

Remarque : Les adresses IPv6 ne sont pas prises en charge pour les certificats EV TLS/SSL (EV SSL et EV Multi-Domain SSL).

Septembre 13, 2018

enhancement

Nous avons amélioré l’étape Add Organization (Ajouter une organisation) du processus de commande de certificat TLS/SSL.

Auparavant, il fallait ajouter une nouvelle organisation avant de pouvoir demander un certificat (Certificates > Organizations). De plus, la nouvelle organisation n’apparaissait pas sur la page Certificate Request (Demande de certificat) tant qu’elle n’avait pas été validée.

Grâce à cette amélioration, vous pouvez ajouter une nouvelle organisation au cours du processus de demande. Sachez toutefois que la nouvelle organisation n’étant pas prévalidée, DigiCert devra le faire avant de pouvoir émettre votre certificat.

Remarque : Lorsqu’un demandeur (personne qui commande le certificat) ajoute une nouvelle organisation à partir d’une page Certificate Request (Demande de certificat), il devient alors le contact de la nouvelle organisation.

Lorsque vous commandez un certificat TLS/SSL, vous avez toujours la possibilité d’utiliser une organisation existante prévalidée.

Éditer une demande

Avant l’approbation d’une demande de certificat TLS/SSL, vous avez la possibilité d’éditer la demande et d’ajouter une nouvelle organisation. La personne qui ajoute la nouvelle organisation en devient le contact.

new

Nous avons intégré une nouvelle fonction, Add Contacts (Ajouter des contacts), au processus de commande de certificat TLS/SSL EV qui vous permet d’affecter un utilisateur CertCentral existant (administrateur, gestionnaire, gestionnaire financier ou utilisateur) en tant que contact vérifié EV de l’organisation au cours du processus de demande.

Auparavant, il fallait affecter un contact vérifié EV à une organisation avant de pouvoir demander un certificat (Certificates > Organizations).

Autoriser la désignation d’utilisateurs non-DigiCert comme contacts vérifiés

Sur la page Division Preferences (Préférences de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Advance Settings (Paramètres avancés), sous Verified Contacts (Contacts vérifiés),, vous pouvez autoriser la désignation d’utilisateurs n’ayant pas de compte CertCentral comme contacts vérifiés (cochez la case Allow non-DigiCert users to be used as verified contacts ([Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés]).
Une fois la fonction « Utilisateur non-CertCentral » activée, lorsque vous ajoutez des contacts vérifiés au cours du processus de demande de certificat EV, vous aurez le choix entre deux options : Existing Contact (Contact existant) et New Contact (Nouveau contact). L’option Existing Contact (Contact existant) vous permet de désigner un utilisateur CertCentral comme contact vérifié EV. L’option New Contact (Nouveau contact) vous permet de saisir les informations d’un utilisateur de compte autre que CertCentral.

Août 28, 2018

new

Ajout d’une nouvelle fonction de changement de CSR. Cette fonction vous permet de changer la CSR des commandes de certificat en attente (après leur approbation mais avant l’émission du certificat).

Sur la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificats > Commandes), repérez la commande de certificat en attente, puis cliquez sur le lien du numéro de commande. Sur la page de détails Order (Commande), dans la section Validation in Progress (Validation en cours), puis sous You Need To (Vous devez),, cliquez sur le lien Change CSR (Changer la CSR).

Remarque : Pour les demandes de certificat en attente d’approbation, vous avez la possibilité de changer la CSR avant leur approbation. Sur la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes), repérez la demande de certificat en attente, puis cliquez sur le lien du numéro de commande. Dans le volet de détails de la demande à droite, cliquez sur le lien Edit (Éditer) pour changer la CSR.

API CertCentral : Nouveau point de terminaison « Changer de CSR »

Nous avons également intégré un point de terminaison, « Change CSR » (Changer la CSR), permettant à ceux qui utilisent les API Services de DigiCert de changer la CSR relative à une demande de certificat SSL/TLS en attente. Pour obtenir plus d'informations sur ce nouveau point de terminaison, consultez la page Gestion des commandes – Ajout d’une CSR dans notre rubrique Documentation consacrée aux API Services de DigiCert.

new

Déploiement en bêta de la prise en charge multilingue dans CertCentral.

La prise en charge multilingue vous permet de modifier et d’enregistrer vos préférences linguistiques pour la plate-forme CertCentral.

Langues de la plate-forme CertCentral :

  • Deutsch (Allemand)
  • Español (Espagnol)
  • Français
  • Italiano (Italien)
  • 日本語 (Japonais)
  • 한국어 (Coréen)
  • Português (Portugais)
  • Русский (Russe)
  • 简体中文 (Chinois simplifié)
  • 繁體中文 (Chinois traditionnel)
  • Anglais

Vous souhaitez essayer la prise en charge multilingue bientôt disponible sur CertCentral ?

Une fois dans votre compte, accédez au menu déroulant de "votre nom" situé dans le coin supérieur droit, puis sélectionnez My Profile (Mon profil). Sur la page Profile Settings (Paramètres du profil), dans le menu déroulant Language (Langue), sélectionnez une langue, puis cliquez sur Save Changes (Enregistrer les modifications).

Consultez la page CertCentral: Change and Save Your Language Preference (CertCentral : changer et enregistrer votre langue de préférence).

Juillet 23, 2018

new

Ajout d’une nouvelle fonction d’annulation de commande. Cette fonction vous permet d’annuler des commandes de certificat en attente (après leur approbation mais avant l’émission du certificat).

Sur la page Orders (Commandes), dans le menu latéral, cliquez sur Certificate > Orders (Certificats > Commandes) et repérez la commande de certificat en attente. Ensuite, sur la page de détails de la Commande, dans la section Certificate Actions (Actions sur les certificats), vous avez la possibilité de l’annuler.

Remarque : Pour les demandes de certificat en attente d’approbation, un approbateur doit rejeter la demande. Si le certificat a été émis, un administrateur doit le révoquer.

Juillet 6, 2018

new

Intégration d’un nouveau filtre de recherche avancée à la page Orders (Commandes) accessible depuis le menu latéral en cliquant sur Certificate > Orders (Certificats > Commandes), et depuis la page Orders (Commandes) en cliquant sur le lien Show Advanced Search (Afficher la fonction de Recherche avancée).

Cette fonction vous permet de rechercher des certificats client avec l’adresse électronique des destinataires.

Avril 16, 2018

new

Nouvelle fonction ajoutée à la page de détails des commandes en attente accessible en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur le lien du numéro de la commande en attente. Cette fonction vous permet de procéder à la validation du contrôle des domaines associés aux commandes en attente (DCV).

Si vous voyez une commande en attente de validation de domaine avant de pouvoir émettre le certificat, cliquez sur le lien du domaine en attente pour ouvrir la fenêtre contextuelle Prove Control Over Domain (Prouver le contrôle du domaine). Dans cette fenêtre, vous pouvez sélectionner ou changer la méthode DCV et valider le domaine (envoyer ou renvoyer les courriers électroniques, contrôler l’enregistrement DNS TXT, etc.). Consultez la page Validation du domaine (commande en attente) : Méthodes de validation de contrôle de domaine (Domain Control Validation, DCV).

Décembre 19, 2017

new

DigiCert rend public le journal de transparence des certificats Yeti. Yeti est un nouveau journal de transparence des certificats (CT) extrêmement évolutif et performant.

Ce journal CT se compose de cinq journaux répartis par tranches de un an en fonction de l’expiration des certificats. Vous trouverez ci-dessous les URL des points de terminaison du journal CT.

« Plus de précisions »

Octobre 6, 2017

new

Ajout d’un nouveau point de terminaison « Retrieve Order Validation » (Récupérer les validations d’une commande) permettant de voir le statut des validations DCV et des organisations d’une commande spécifique.

/services/v2/order/certificate/{order_id}/validation

« Plus de précisions »

Octobre 3, 2017

new

Ajout d’une nouvelle fonction de délivrance de certificat aux points de terminaison des API de demande de certificat. Consultez la page Fonctionnalité d'émission instantanée des certificats CertCentral.

Septembre 26, 2017

new

Nouveau composant intégré au menu déroulant "help" (?) : lien vers la nouvelle page Change Log (Journal des modifications).

fix

Points de terminaison fixes d’envoi de commande pour les certificats de clients

Dans l'API de CertCentral, les points de terminaison Envoi de commande, qui permettent de renouveler automatiquement ou manuellement les certificats, ont été mis à jour. Ce changement affecte les commandes de certificats clients et les commandes de renouvellement de certificats clients. Pour obtenir plus d'informations, consultez la documentation concernant l'API des services DigiCert.

Commandes de certificats clients :

Sur une commande de certificat client, la valeur "is_renewed" est correctement incluse dans le corps de réponse renvoyé.

  • Si la commande n'a pas été renouvelée, le champ "is_renewed" est faux.
    "is_renewed": false,
  • Si la commande a été renouvelée, le champ "is_renewed" est vrai.
    "is_renewed": true,

CertCentral API - Renouvellement des certificats clients

Ces modifications ne s'appliquent qu'aux renouvellements de certificats clients qui sont déclenchés manuellement ; elles ne s'appliquent pas à ceux qui sont déclenchés par la fonctionnalité de renouvellement automatique.

POST

Lorsque vous utilisez l'API CertCentral pour effectuer une demande de renouvellement de certificat client, vous devez ajouter le paramètre suivant au point de terminaison : POST /commande/certificat/{order_id} Message :"renewal_of_order_id": "1234567"

GET

Désormais, lorsque vous visualisez la nouvelle commande (le renouvellement de la commande de certificat originale qui expire), les deux champs de renouvellement se trouvent dans le corps de réponse renvoyé :"is_renewed": true,
"renewed_order_id": 1234567,

"renewed_order_id" est l'identifiant de la commande originale que vous avez renouvelée.

Août 4, 2017

new

Nouveau composant intégré au menu déroulant "help" (?) : lien vers le Guide de prise en main de DigiCert CertCentral.