Filtrage par : New feature x effacer
new

New certificate profile option

We've added a new certificate profile option, Data Encipherment, which allows you to include the Data Encipherment key usage extension in OV and EV SSL/TLS certificates. Once enabled for your account, the Include the Data Encipherment key usage extension in the certificate option appears on your SSL/TLS certificate request forms under Additional Certificate Options.

To enable a certificate profile for your account, reach out to your account manager or contact our Support team.

Other available certificate profile options

  • Intel vPro EKU
  • KDC/SmartCardLogon EKU
  • HTTP Signed Exchange
  • Delegated Credentials
  • OCSP Must-Staple

To learn more about these supported certificate profile options, see Certificate profile options.

new

New certificate order email settings

We added some new account notification settings—Certificate Lifecycle email defaults.

  • Send emails to organization contact
  • Send emails to technical contact
  • Send emails to user placing order*

These new settings allow you to modify the default account settings for certificate order emails. Now, you can send certificate order emails to the organization and technical contact. You can also remove the certificate requestor from the flow.

Note*: By default, the user placing the order receives the certificate order emails.

CertCentral sends the following emails for each order:

  • Certificate issued for new, renew, reissue, and duplicate orders.
  • Renewal notifications

To access the Certificate Lifecycle email defaults settings, in the left main menu, go to Settings > Notifications. To learn more, see Configure certificate lifecycle email recipients.

Décembre 10, 2019

new

Discovery Cloud-scan service

We've added a new feature to Discovery—Cloud-scan service—that uses a cloud-based sensor to find your public facing SSL/TLS certificates regardless of issuing Certificate Authority (CA).

Discovery Cloud-scan is a free cloud service so there is nothing to install or manage. You can start scanning immediately to find your public SSL/TLS certificates. There is no limit to the number of cloud-based scans you can run.

Cloud-scan runs every 24 hours and use the most recently saved scan configuration. Cloud-scan provides detailed information about the certificates found and the endpoints where those certificates are installed.

Note: This is the open beta for the Cloud-scan service.

To get started, in the left main menu, go to Discovery > Manage Discovery. On the Manage scans page, click Single cloud scan. To learn more, see Discovery Cloud-scan service.

new

CT Log monitoring

We are happy to announce that Secure Site Pro certificates now come with access to a CT Log monitoring service. CT Log monitoring allows you to monitor the public CT logs for SSL/TLS certificates issued for the domains on your Secure Site Pro certificate order, in real time.

CT Log monitoring is a cloud service so there is nothing to install or manage. After we've issued your Secure Site Pro certificate and turned CT Log monitoring on for the order, you can start using the service immediately to monitor the domains on the certificate order.

The CT Log monitoring benefit for Secure Site Pro certificates is retroactive. To access your CT Log monitoring for your issued and active Secure Site Pro certificate order, contact your account manager or our support team.

CT Log monitoring helps you:

  • Gain visibility of the SSL/TLS certificates issued for your domains with global monitoring and tracking against the public CT logs.
  • Cut down on time and effort needed to monitor the logs by providing automated checks for DigiCert and non-DigiCert issued certificates.
  • Ensure every certificate issued for your domains is trusted while gaining full oversight of which certificate authority issued each certificate.

The service pulls the discovered SSL/TLS certificates into your CertCentral account, where you can view details about the certificates to quickly identify any misissued certificates for your domains. You can also download copies of the non-DigiCert certificates right from your CertCentral account.

Email notifications

After you've enabled CT Log monitoring for a Secure Site Pro certificate order, you'll receive two types of email notifications: Daily CT log digest and if needed, Urgent notifications. Email notifications are sent to account admins and allow them to check the CT logs for their domains without signing in to their CertCentral account every day.

  • Daily CT log digest
    Scheduled to occur once a day, this digest includes a daily rundown of new DigiCert issued SSL/TLS certificates found in public CT logs. The daily digest is only sent if new DigiCert issued certificates are discovered.
  • Urgent CT log notification
    This urgent notification is sent within minutes any time a non-DigiCert SSL/TLS certificate is issued for a domain on the Secure Site Pro certificate order.

To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates. To learn more about enabling CT log monitoring for a Secure Site Pro certificate order. see Enable CT log monitoring.

new

CertCentral: Default behavior change

By default, we will no longer use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms. When ordering these certificates, you can still manually add organization unit information.

Note: Organization unit (OU) information is not required to purchase an OV/EV SSL certificate. Furthermore, when you include OU information in a certificate request, we are required to perform additional validation. This may delay certificate issuance, including for requests where the organization and domains have been prevalidated.

new

CertCentral: New account setting (Enterprise and Partner)

For CertCentral Enterprise and Partner accounts, we added a new account setting—Autopopolate OU Field. This option allows you to use organization unit information included in a CSR to autopopulate the Organization Unit value in OV/EV SSL certificate request forms.

Note: Enterprise and Partner accounts have a logo identifying the account type: Enterprise logo or Partner logo.

In the left main menu, go to Settings > Preferences. On the Division Preferences page, the new setting is in the Advanced Settings section under Certificate Requests. See our Autopopulate Organization Unit field instructions.

new

New feature: Document Signing certificate renewals

We fixed a bug on the Expiring Certificates page where we provided a Renew Now link for expiring Document Signing (DS) certificate orders. When you clicked Renew Now, it opened an SSL certificate renewal form where you were unable to complete your DS certificate renewal.

Note: To renew your DS certificate, you were required to order a new certificate.

Now, on the Expiring Certificate page when you click Renew Now for an expiring DS certificate order, it opens a DS certificate renewal form where you are able renew your certificate.

To learn more about renewing a DS certificate, see Renew a document signing certificate.

new

We updated the Document Signing (DS) certificate's Order details page and Order details panel adding a new Renew Certificate option making it easier to renew your DS certificate before it expires. Note that the Renew Certificate option doesn't appear on the Order details panel and page until 90 days before it expires.

Order details panel

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate order's Quick View link. In the Order details panel, you'll see the new Renew Certificate option.

Order details page

In the left main menu, click Certificates > Orders. On the Orders page, click the DS certificate's order number link. On the Order details page, in the Order Actions dropdown, you'll see the new Renew Certificate option.

Novembre 12, 2019

new

We are happy to announce we've implemented an RSS Feed for the CertCentral Change Log. You can see the new change log feed here: https://docs.digicert.com/change-log/feed/.

The RSS feed returns the 15 most recent change log entries. To make upcoming changes easier to identify, we labeled them Upcoming changes.

The change log RSS feed follows RSS 2.0 specifications and is compatible with RSS 2.0 compliant feed aggregators.

RSS feed reader tip

All major browsers have RSS feed extensions to automatically access your selected RSS feeds and organize the results for you. For example, the Chrome extension RSS Feed Reader was used for the screenshots included in this post.

Novembre 8, 2019

new

We are happy to announce a new addition to the DigiCert Developers portal—Discovery API. We just published our first set of Discovery API endpoints. More will follow as we continue to build out the Discovery API documentation.

Why use it?

  • Access Discovery features without signing into your CertCentral account.
  • Customize the Discovery experience to meet the needs of your organization.
  • Integrate with your existing tools.

Sample of endpoints you can start using now:

Tips and Tricks

  • Discovery API uses this base URL: https://daas.digicert.com/apicontroller/v1/
  • Discovery API requires admin or manager level permissions.
new

In Discovery, we added a new feature—Add root and intermediate CAs—that lets you upload public and private root and intermediate CAs. Use this feature to get more accurate security ratings for certificates chained to them.

If Discovery is unable to locate the root and intermediate CAs for a certificate, it down grades the certificate's security rating. By uploading a copy of the certificate's intermediate and root CAs, the next time Discovery runs a scan that includes that certificate, you'll get a more accurate rating.

Note: Supported certificate formats: .der and .cer

In CertCentral, in the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage root and intermediate CAs. See Add public and private root and intermediate CAs in our Discovery user guide.

new

In Discovery, we added a new Blacklist feature that lets you exclude specific IP addresses and FQDNs from your scan results. For example, you may want to blacklist a domain in your CDN network.

Note: When you blacklist an IP address or FQDN, its information is excluded from all future account Discovery scans. This feature does not remove information from existing scan results.

In CertCentral, the left main menu, click Discovery > Manage Discovery. On the Manage scans page, in the More actions dropdown, click Manage blacklist. See Blacklist IP addresses and FQDNs in our Discovery user guide.

new

Subaccount management for partners, resellers, and enterprises

Many subaccount features have been available in previous beta releases. With this release, all subaccount management functionality is now fully available in CertCentral.

Partners, resellers, and enterprises with tiered organizational structure can:

  • Create and manage all subaccount details for their retail or enterprise customers or their own autonomous sub-resellers.
  • Specify their own account manager for a subaccount.
  • View subaccount orders and reports through CertCentral console or APIs.
  • Bill orders directly to the subaccount or back to the parent account/subaccount.
  • Customize available products and pricing.
  • Manage commission-based finances, now updated and enhanced in CertCentral.

Where are subaccounts?

  • Go to the SUBACCOUNTS menu in the left navigation in CertCentral.
  • If Subaccounts isn’t visible in your account, contact your account manager or customer support.
new

In our CertCentral API, we added a new Custom Reports API that leverages the powerful GraphQL query language, enabling you to generate comprehensive and customizable data sets for more robust reporting.

Custom Reports API consolidates multiple REST endpoints into a single one, so you can better define the types and fields in your queries so they return only the information needed. Additionally, use it to create reusable query templates for generating and scheduling reports.

To learn more, see Custom Reports API in our Developers portal.

new

We added two new statuses to the Organizations and Organization details pages: validation expires soon, and validation expired. These new statuses make it easier to proactively track your organization validations and make sure they stay up to date.

Now, when you visit the Organizations page (in the sidebar menu click Certificates > Organizations), you can quickly identify organizations with validation that is expiring soon or has already expired. For more details about the expiring or expired organization validation, click the organization name.

fix

We fixed a bug where some accounts were unable to submit organizations for EV CS – Code Signing Organization Extended Validation. The affected accounts only contained EV Code Signing and Code Signing products.

As part of the fix, we split up the EV and EV CS verified contact options. Now, when submitting an organization for EV CS – Code Signing Organization Extended Validation, you can submit the organization's verified contact for EV CS order approvals only. Similarly, when submitting an organization for EV – Extended Organization Validation (EV), you can submit the organization's verified contact for EV SSL certificate order approvals only.

Note: For EV code signing certificate orders, organizations and the organization's verified contacts need to be pre-validated. For more information about organization pre-validation, see our Submit an organization for pre-validation instructions.

new

We added two new features to the Expiring Certificates page (in the sidebar, click Certificates > Expiring Certificates), making it easier to manage renewal notifications for your expiring certificates.

First, we added a Renewal Notices column with an interactive check box. Use this check box to enable or disable renewal notices for an expiring certificate.

Second, we added two Renewal Notices filters: Disabled and Enabled. These filters allow you to see only the certificate orders with renewal notices enabled or disabled.

enhancement

In the DigiCert Services API, we updated the List keys and Get key info endpoints response parameters, enabling you to see the organization associated with your ACME certificate orders.

Now, when you call the List keys and Get key info endpoints, we return the name of the organization (organization_name) associated with the ACME certificate order in the response.

Get key info: example reponse with new parameter

compliance

Industry standards compliance reminder

For public and private certificates, Certificate Authorities (CAs) don't accept abbreviations for these parts of an address in your certificate orders or organization pre-validation requests:

  • State or Province*
  • City or Locality*

*This applies to organization and jurisdiction addresses.

new

We made it easier to define the domain validation scope for your account when submitting your domains for validation (pre-validation or via certificate orders).

On the Division Preferences page, we added two domain validation scope options:

  • Submit exact domain names for validation
    With this option, requests for new domains are submitted for validation exactly as named (i.e., request for sub.example.com is submitted for validation exactly as sub.example.com). Validation for the “higher level” domain (e.g., example.com) also works. This is the default behavior for CertCentral.
  • Restrict validation to base domain only
    This option allows you to restrict domain validation to the base domain (e.g., example.com). For request that include new subdomains (e.g., sub.example.com), we only accept domain validation for the base domain (e.g., example.com). Validation for the subdomain (e.g., sub.example.com) won’t work.

To configure the domain validation scope for your account, in the sidebar menu, click Settings > Preferences. On the Division Preference page, expand Advanced Settings. In the Domain Control Validation (DCV) section, under Domain Validation Scope, you'll see the new settings.

fix

We fixed a bug where we were limiting the maximum allowed number of SANS to 10 on Wildcard SSL certificate reissue and new certificate orders.

Now, when reissuing or ordering a new Wildcard SSL certificate, you can add up to 250 SANs.

new

In the DigiCert Services API, we added two new Order info endpoints. Now, you can use the order ID, the certificate's serial number, or the certificate's thumbprint to view the details for a certificate order.

  • GET https://www.digicert.com/services/v2/order/certificate/{{thumbprint}}
  • GET https://www.digicert.com/services/v2/order/certificate/{{serial_number}}

Currently, these new endpoints only retrieve data for the primary certificate. For more information on the Services API, see our Developers portal.

new

PQC dockerized toolkit guide available now

Secure Site Pro Secure Site Pro certificates come with access to the DigiCert post-quantum cryptographic (PQC) toolkit. To create your own PQC test environment, use one of these options:

Our toolkits contain what you need to create a hybrid SSL/TLS certificate. The hybrid certificate in the toolkits uses a PQC algorithm paired with an ECC algorithm allowing you to test the feasibility of hosting a post-quantum, backwards compatible hybrid certificate on your website.

Note: To access your PQC toolkit, go to your Secure Site Pro Certificate's Order # details page. (In the sidebar menu, click Certificates > Orders. On the Orders page, click the order number link for your Secure Site Pro certificate. On the certificate's order details page, click PQC toolkit.)

To learn more about post-quantum cryptography, see Post-Quantum Cryptography. To learn more about what's included with each Secure Site Pro certificate, see Pro TLS/SSL Certificates.

new

DigiCert is happy to announce we made it easier for DigiCert Accounts using the Retail API to upgrade to our new Certificate Management Platform, DigiCert CertCentralFor free!

To make the upgrade as seamless as possible, we shimmed these Retail API endpoints:

Now, you can upgrade your DigiCert Account without any interruptions to your API integrations. Once you're upgraded, make plans to build new integrations with CertCentral.

  • For more information on the CertCentral Services API, see our Developers portal.

For information about the DigiCert Retail API, see Documentation for the DigiCert Retail API.

new

Les certificats Secure Site Pro comprennent désormais un accès à la boîte à outils de cryptographie post-quantique (PQC). Notre boîte à outils contient tout de dont vous avez besoin pour créer un certificat SSL/TLS hybride. Le certificat hybride de la boîte à outils utilise un algorithme cryptographique résistant aux menaces quantiques associé à un algorithme ECC pour vous permettre de tester la faisabilité d’héberger un certificat hybride post-quantique et rétrocompatible sur votre site web.

Remarque : La fonctionnalité PQC des certificats Secure Site Pro est rétroactive. Pour accéder à votre boîte à outils PQC, accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site Pro. (Dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes]. Sur la page Orders [Commandes], cliquez sur le numéro de commande de votre certificat Secure Site Pro. Sur la page de détails de la commande du certificat, cliquez sur PQC toolkit [Boîte à outils PQC]).

Pour en savoir plus sur la cryptographie post-quantique et notre boîte à outils PQC, consultez les ressources suivantes :

Pour en savoir plus sur ce que comprennent les certificats Secure Site Pro, consultez la page Certificats TLS/SSL Secure Site Pro.

new

Dans Discovery, nous avons intégré une option, Scan for configured cipher suites (Rechercher les suites de chiffrement configurées), aux paramètres d’analyse pour vous permettre de voir les suites de chiffrement activées sur un serveur. Lorsque vous ajoutez ou modifiez une analyse, cette option figure dans la section Settings (Paramètres) lorsque vous sélectionnez Choose what to scan (Choisir les informations à analyser). Consultez la page Configurer et exécuter une analyse ou Modifier une analyse.

Une fois l’analyse terminée, les suites de chiffrement découvertes sont répertoriées sur la page Server details (Détails du serveur), dans la section Server details (Détails du serveur). (Dans le menu latéral, cliquez sur Discovery > View Results [Discovery > Voir les résultats]). Sur la page « Certificates » (Certificats), cliquez sur View endpoints (Afficher les points de terminaison). Sur la page « Endpoints » (Points de terminaison), cliquez sur le lien IP address/FQDN (Adresse IP/FQDN) du point de terminaison. Ensuite, sur la page « Server Details » (Détails du serveur), dans la section « Server Details » (Détails du serveur), cliquez sur le lien View (Afficher) des suites de chiffrement.

Remarque relative aux mises à jour : La nouvelle option Scan for configured cipher suites (Rechercher les suites de chiffrement configurées) est disponible dans la dernière version du capteur – 3.7.7. Une fois la mise à jour du capteur effectuée, vous pouvez modifier les paramètres d’analyse., Sélectionnez Choose what to scan (Choisissez les informations à analyser)., Cochez la case Scan for configured cipher suites (Rechercher les suites de chiffrement configurées),, puis réexécutez l’analyse.

enhancement

Nous avons amélioré le workflow concernant l’invitation d’utilisateurs, utilisé pour les intégrations SSO SAML avec CertCentral, afin de vous permettre de désigner des invités en tant qu’utilisateurs « SSO seulement » avant d’envoyer les invitations. Désormais, dans la fenêtre contextuelle Invite New Users (Inviter de nouveaux utilisateurs), sélectionnez l’option SAML Single Sign-on (SSO) only (SSO SAML seulement) pour limiter les méthodes d’authentification des invités à l’authentification SSO SAML seulement.

Remarque : Cette option désactive toutes les autres méthodes d’authentification disponibles à ces utilisateurs. De plus, elle n’apparaît que si vous avez activé les échanges SAML pour votre compte CertCentral.

(Dans le menu latéral, cliquez sur Account > User Invitations (Comptes > Invitations d’utilisateurs). Sur la page « User Invitations » (Invitations d’utilisateurs), cliquez sur Invite New User (Inviter de nouveaux utilisateurs). Consultez la page Authentification unique SAML : inviter des utilisateurs à rejoindre votre compte.)

Simplification du formulaire d’inscription

Nous avons également simplifié le formulaire d’inscription des utilisateurs « SSO seulement », en supprimant le mot de passe et la question de sécurité obligatoires. Désormais, les invités « SSO seulement » ne doivent spécifier que leurs informations personnelles.

new

Nous avons facilité la consultation des résultats d’analyse Discovery depuis le tableau de bord CertCentral dans votre compte, en intégrant les widgets Expiring Certificates Discovered (Certificats arrivant à échéance découverts),, Certificate Issuers (Émetteurs de certificats), et Certificates Analyzed By Rating (Certificats analysés par classement).

Chaque widget comporte un graphique interactif vous permettant d’explorer plus en détail les informations sur les certificats arrivant à échéance (par exemple, ceux qui expireront d’ici 8 à 15 jours), les certificats répertoriés par AC (par ex., DigiCert) et par classement de sécurité (par exemple, non sécurisé).

En savoir plus sur Discovery

Discovery fait appel à des capteurs pour analyser votre réseau. Les analyses sont configurées de manière centralisée et gérées depuis votre compte CertCentral.

new

Dans les API Services de DigiCert, nous avons modifié le point de terminaison Order info (Informations de commande) pour vous permettre de voir la méthode qui a été utilisée pour demander le certificat. En ce qui concerne les certificats demandés via les API Services ou une URL de répertoire ACME, le nouveau paramètre de réponse suivant est renvoyé : api_key. Il comprend le nom et le type de la clé : API ou ACME.

Remarque : En ce qui concerne les commandes envoyées au moyen d’une autre méthode (par ex., un compte CertCentral, une URL d’invité, etc.), le paramètre api_key n’est pas renvoyé dans la réponse.

Désormais, lorsque vous consultez les détails d’une commande, le nouveau paramètre api_key figurera dans la réponse pour les commandes demandées via l’API ou une URL de répertoire ACME :

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

Réponse :

Order info endpoint response parameter

new

Nous avons intégré un nouveau filtre de recherche – Requested via (Demandé via) – à la page « Orders » (Commandes), pour vous permettre de rechercher les commandes de certificats demandées via une clé d’API spécifique ou une URL de répertoire ACME.

Désormais, sur la page « Orders » (Commandes), vous pouvez utiliser le filtre Requested via (Demandé via) pour rechercher les certificats actifs, arrivés à échéance, révoqués, rejetés, en attente de réémission, en attente et dupliqués, qui ont été demandés via une clé d’API spécifique ou une URL de répertoire ACME.

(Dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes]. Sur la page « Orders » (Commandes), cliquez sur Show Advanced Search (Afficher la Recherche avancée). Ensuite, dans le menu déroulant Requested via (Demandé via), sélectionnez la clé d’API ou l’URL de répertoire ACME, ou saisissez-en le nom dans le champ.)

enhancement

Nous avons amélioré le processus de génération de clé d’API en intégrant une fonction pour limiter les autorisations d’une clé d’API à un ensemble d’actions spécifique.

Lorsque vous affectez une clé à un utilisateur, vous affectez également les autorisations de cet utilisateur à la clé. Désormais, vous pouvez limiter les autorisations de cette clé à un sous-ensemble d’actions spécifiques au rôle de cet utilisateur.

Pour plus d’informations, consultez la page Générer une clé d’API.

new

Nous avons intégré une nouvelle icône à la liste des clés d’API figurant sur la page Account Access (Accès au compte), pour vous permettre d’identifier rapidement les clés d’API dont les autorisations sont limitées (depuis le menu latéral, cliquez sur Account > Account Access [Compte > Accès au compte]). En cliquant sur cette icône, vous verrez les intégrations pour lesquelles la clé peut être utilisée.

new

Nous avons intégré une nouvelle fonction, Edit API key (Modifier une clé d’API), vous permettant de modifier la description et les autorisations d’une clé d’API active.

Pour modifier une clé d’API, depuis le menu latéral, cliquez sur Account > Account Access (Compte > Accès au compte). Sur la page « Account Access » (Accéder au compte), sous « API Keys » (Clés d’API) cliquez sur le lien API Key Name (Nom de la clé d’API).

Pour plus d’informations, consultez la page Modifier une clé d’API.

fix

Nous avons corrigé un bogue affectant la page de demande de certificat via une URL d’invité qui, lorsque vous cliquiez sur Order Now (Commander maintenant), vous dirigeait vers la page de connexion à un compte DigiCert.

Désormais, lorsque vous commandez un certificat via une URL d’invité et que vous cliquez sur Order Now (Commander maintenant),, votre demande est envoyée à votre administrateur de compte pour approbation. Pour en savoir plus sur les URL d’invité, consultez la page Gérer les URL d’invité.

enhancement

Nous avons intégré la fonction Auto-Renewal User (Utilisateur de renouvellement automatique) à la page « New Division » (Nouvelle division), pour vous permettre, si vous le souhaitez, de définir un utilisateur par défaut pour les commandes de certificat à renouvellement automatique pour la division que vous venez de créer. Si cet utilisateur est défini, il remplace alors le demandeur original de toutes les commandes de certificat à renouvellement automatique de la division, permettant ainsi d’éviter l’interruption des renouvellements automatiques.

Dans votre compte CertCentral, dans le menu latéral, cliquez sur Account > Divisions (Compte > Divisions). Sur la page Divisions (Divisions), cliquez sur New Division (Nouvelle division). Sur la page « New Division » (Nouvelle division), à partir du menu déroulant Auto-Renewal User (Utilisateur de renouvellement automatique), définissez un utilisateur par défaut pour toutes les commandes de certificat à renouvellement automatique de la division.

new

Nous ajoutons un nouvel outil au portefeuille CertCentral —ACME protocol support—qui vous permet d’intégrer votre client ACME à CertCentral pour commander des certificats TLS/SSL OV et EV.

Remarque : La période de prise en charge bêta du protocole ACME dans CertCentral est ouverte. Pour signaler des erreurs ou obtenir de l’aide pour connecter votre client ACME à CertCentral, veuillez prendre contact avec notre équipe de support.

Pour accéder à ACME dans votre compte CertCentral, accédez à la page « Account Access » (Accès au compte) depuis le menu latéral, puis cliquez sur Account > Account Access (Compte > Accès au compte) pour afficher la section ACME Directory URLs (URL du répertoire ACME).

Pour obtenir des informations sur la connexion de votre client ACME à votre compte CertCentral, consultez notre Guide d’utilisation du protocole ACME.

Pour désactiver ACME dans votre compte, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

Problèmes connus

Pour obtenir une liste des problèmes actuellement connus, consultez la page ACME version bêta : problèmes connus.

new

Nous avons intégré une nouvelle fonction, Auto-Renewal User (Utilisateur de renouvellement automatique), à la page « Edit division » (Modifier la division), qui vous permet, si vous le souhaitez, de définir un utilisateur par défaut pour les commandes de certificat à renouvellement automatique relatives à une division. Si cet utilisateur est défini, il remplace alors le demandeur original de toutes les commandes de certificat à renouvellement automatique de la division, permettant ainsi d’éviter l’interruption des renouvellements automatiques.

(Dans votre compte CertCentral, dans le menu latéral, cliquez sur Account > Divisions [Compte > Divisions]. Sur la page Divisions, sélectionnez la division (ou cliquez sur My Division [Ma division]). Modifiez la division et, à partir du menu déroulant Auto-Renewal User (Utilisateur de renouvellement automatique), définissez un utilisateur par défaut pour toutes les commandes de certificat à renouvellement automatique de la division.)

enhancement

Nous avons amélioré la fonction de renouvellement automatique des certificats en intégrant l’envoi d’une notification de "désactivation du renouvellement automatique" au processus. En cas de problème nous empêchant de renouveler automatiquement un certificat, nous envoyons désormais une notification "Auto-renew disabled". Cette notification vous informe que le renouvellement automatique est désactivé pour la commande concernée et vous indique ce que cela va entraîner ainsi que la façon dont de réactiver cette fonction pour le certificat.

Remarque : Le renouvellement automatique des certificats est lié à un utilisateur spécifique (propre à la commande ou à la division). Si cet utilisateur perdait l’autorisation de passer des commandes, le processus de renouvellement automatique serait désactivé.

new

Les certificats Secure Site s’accompagnent désormais d’un accès pratique au service de détection de logiciels malveillants VirusTotal. Analysez rapidement vos domaines publics en tirant parti de plus de 70 scanneurs antivirus et des services de listes noires d’URL et de domaines. Appuyez-vous sur les résultats d’analyse pour identifier les menaces de logiciels malveillants et prendre des mesures pour éviter que vos sites ne soient placés sur des listes noires susceptibles de brider leur disponibilité et les revenus en ligne.

Remarque : Cet avantage est rétroactif. Accédez à la page Order # details (Détails du n° de commande) de votre certificat Secure Site pour profiter de votre nouveau service de détection de logiciels malveillants VirusTotal. (Dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes]. Sur la page « Orders » [Commandes], cliquez sur le numéro de commande de votre certificat client.)

Consultez la page Secure Site now with all the benefits of DigiCert (Certificats Secure Site désormais disponibles avec tous les avantages DigiCert) pour découvrir les avantages dont vous bénéficiez avec chaque certificat Secure Site.

Février 13, 2019

new

Nous avons intégré deux nouveaux points de terminaison pour vous permettre d’utiliser l’élément order_id pour télécharger le certificat actif associé à la commande.

Ces points de terminaison ne peuvent être appelés que pour obtenir le dernier certificat réémis associé à une commande. Ils ne fonctionnent pas pour télécharger des duplicatas de certificat.

Remarque relative aux duplicatas de certificat

Pour télécharger un duplicata de certificat associé à une commande, vous devez d’abord appeler le point de terminaison List order duplicates (Répertorier les duplicatas d’une commande) pour obtenir l’élément certificate_id du certificat – GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/duplicate.

Ensuite, vous devez appeler le point de terminaison Get certificate (Obtenir le certificat) pour télécharger le duplicata de certificat – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Remarque relative aux certificats réémis

Pour télécharger un certificat réémis (autre que celui en cours), vous devez d’abord appeler le point de terminaison List order reissues (Répertorier les réémissions d’une commande) pour obtenir l’élément certificate_id du certificat -- GET https://www.digicert.com/services/v2/order/certificate/{{order_id}}/reissue.

Ensuite, vous devez appeler le point de terminaison Get certificate (Obtenir le certificat) pour télécharger le certificat réémis – GET https://www.digicert.com/services/v2/certificate/{{certificate_id}}/download/platform .

Remarque sur la documentation consacrée aux API

Pour plus d’informations sur les API et les autres points de terminaison disponibles parmi les API Services de DigiCert, consultez la page API CertCentral.

new

Nous avons remplacé la page « Intermediates » (Intermédiaires) par une nouvelle page : Certificate Authority (Autorité de certification). Pour y accéder, depuis le menu latéral, cliquez sur Certificates > Certificate Authority (Certificat > Autorité de certification).

Remarque : Cette page répertorie tous les certificats intermédiaires et les certificats racine disponibles pour votre compte : les certificats publics et privés.

Nous avons également apporté quelques améliorations à cette page. Désormais, lorsque vous cliquez sur un nom de certificat, le volet de détails du certificat s’ouvre, vous permettant de télécharger le certificat et de consulter d’autres détails, tels que le hachage de signature, le numéro de série et l’empreinte du certificat.

new

Nous avons intégré une nouvelle fonction, Add contact (Ajouter un contact), aux formulaires de demande de certificat SSL/TLS OV pour vous permettre d’ajouter un seul contact technique et un seul contact d’organisation au cours du processus de demande.

Auparavant, vous ne pouviez pas ajouter de contact lors des commandes de certificats SSL/TLS OV (tels que les certificats Secure Site SSL et Multi-Domain SSL).

Remarque : Un contact technique est une personne que nous pouvons joindre en cas de problème lors du traitement de votre commande. Un contact d’organisation est une personne que nous pouvons joindre lorsque nous procédons à la validation de votre organisation pour votre certificat.

enhancement

Nous avons amélioré la fonction Add contact (Ajouter un contact) des formulaires de demande de certificat SSL/TLS EV pour vous permettre d’ajouter un seul contact technique et un seul contact d’organisation au cours du processus de demande.

Auparavant, vous ne pouviez ajouter que des contacts vérifiés (pour certificats EV) lors des commandes de certificats SSL/TLS EV (tels que les certificats Secure Site EV et EV Multi-Domain SSL).

Remarque : Un contact technique est une personne que nous pouvons joindre en cas de problème lors du traitement de votre commande. Un contact d’organisation est une personne que nous pouvons joindre lorsque nous procédons à la validation de votre organisation pour votre certificat.

new

Nous avons intégré une nouvelle fonction, « Cancel Reissue » (Annuler la réémission), vous permettant d’annuler une demande de réémission de certificat en attente.

Sur la page « Orders » (Commandes), dans le menu latéral, cliquez sur Certificate > Orders (Certificats > Commandes) et repérez la demande de réémission de certificat en attente, puis cliquez sur le lien du numéro de commande correspondant. Sur la page de détails « Order # » (N° de commande), dans la section « Certificate details » (Détails du certificat), puis dans la liste déroulante Certificate Actions (Actions sur les certificats), sélectionnez Cancel Reissue (Annuler la réémission).

Remarque : Pour les demandes de réémission en attente d’approbation, l’approbateur peut simplement rejeter la demande. Si le certificat a déjà été réémis, l’administrateur doit le révoquer.

fix

Nous avons corrigé un bogue empêchant les utilisateurs standards d’accéder aux fonctions de validation du contrôle de domaine (DCV) sur la page de détails Order # (N° de commande) de leur certificat SSL/TLS.

Remarque : Les administrateurs et gestionnaires de compte étaient toutefois en mesure d’accéder aux fonctions DCV depuis les pages de détails Order # (N° de commande) et de procéder à la validation des domaines associés aux commandes.

Désormais, lorsqu’un utilisateur standard commande un certificat pour un nouveau domaine, il est en mesure d’accéder aux fonctions DCV de la page de détails Order # (N° de commande).

(Dans le menu latéral, cliquez sur Certificate > Orders [Certificat > Commandes]). Sur la page des commandes, repérez la commande de certificat en attente, puis cliquez sur le lien du numéro de commande correspondant. Sur la page de détails Order # (N° de commande), cliquez sur le lien du domaine correspondant.

new

Nous avons intégré deux méthodes de validation du contrôle de domaine (DCV) aux pages Order (Commande) et Reissue (Réémission) des certificats DV : par enregistrement DNS TXT et basée sur fichier.

Remarque : Auparavant, (à moins que vous n’utilisiez les API Services de DigiCert) seule la méthode DCV par courrier électronique était disponible pour prouver le contrôle des domaines associés à vos commandes de certificats DV.

Désormais, lorsque vous commandez ou réémettez un certificat DV, vous pouvez prouver le contrôle des domaines associés à votre commande à l’aide des méthodes DCV suivantes : Enregistrement DNS TXT, Fichier ou Courrier électronique.

new

Nous avons intégré de nouvelles fonctions pour Prouver le contrôle des domaines à la page de détails Order # (N° de commande) du certificat DV.

Auparavant, aucune action n’était disponible pour valider le contrôle de votre domaine depuis la page de détails Order # du certificat DV.

Désormais, davantage d’actions sont à votre disposition pour valider le domaine associé à votre commande :

  • Utiliser les méthodes DCV par enregistrement DNS TXT, par courrier électronique et basée sur fichier
  • Renvoyer/envoyer les courriers électroniques DCV et choisir l’adresse électronique du destinataire
  • Vérifier l’enregistrement DNS TXT de votre domaine
  • Vérifier le fichier fileauth.txt de votre domaine
  • Choisir une méthode DCV différente de celle sélectionnée lors de la commande du certificat

(Dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes]. sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat DV, cliquez sur le numéro de commande.)

enhancement

Nous avons amélioré la section Certificate Details (Détails du certificat) de la page de détails Order # (N° de commande) du certificat DV en ajoutant des informations supplémentaires sur le certificat : Numéro de série et Empreinte.

Remarque : Cette amélioration n’est pas rétroactive. Ces nouvelles informations n’apparaissent que pour les commandes passées après le 15 janvier 2019, 17 h 00, heure UTC.

(Dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes]. sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat DV, cliquez sur le numéro de commande.)

enhancement

Nous avons amélioré le point de terminaison Get order details (Obtenir les détails d’une commande) permettant de renvoyer l’empreinte et le numéro de série du certificat DV dans la réponse.

{
"id": "12345",
"certificate":{
"id":123456,
"thumbprint":"{{thumbprint}}",
"serial_number":"{{serial_number}}
...
}

Remarque : Cette amélioration n’est pas rétroactive. L’empreinte et le numéro de série ne sont renvoyés que pour les commandes passées après le 15 janvier 2019, 17 h 00, heure UTC.

Pour en savoir plus, consultez la page relative au point de terminaison Get order details (Obtenir les détails d’une commande) dans la rubrique Documentation consacrée aux API Services de DigiCert dans CertCentral.

compliance

DigiCert a émis des certificats SSL pour les domaines contenant des traits de soulignement pendant un certain temps.

  • Validité maximale de 30 jours pour les certificats SSL dont les domaines contiennent des traits de soulignement.
  • Le domaine de base ne doit pas comporter de traits de soulignement ("example_domain.com" n’est pas autorisé).
  • Le libellé de domaine situé le plus à gauche ne doit pas comporter de traits de soulignement ("_exemple.domain.com" et "example_domain.exemple.com" ne sont pas autorisés).

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

new

Dans le menu supérieur, nous avons intégré deux nouvelles options de contact du support (représentées par des icônes de téléphone et de discussion) vous permettant de contacter le support plus facilement depuis CertCentral (par courrier électronique, discussion ou téléphone).

L’icône du téléphone affiche les options de contact par courrier électronique et par téléphone. L’icône de discussion affiche une fenêtre de discussion vous permettant de démarrer une conservation avec les membres de notre équipe de support dévouée.

enhancement

Nous avons amélioré le menu latéral, afin de vous permettre de mieux voir les options de menu des pages auxquelles vous accédez. Désormais, lorsque vous accédez à une page dans CertCentral, l’option de menu correspondant à cette page sera présentée avec une barre bleue horizontale adjacente.

fix

Nous avons corrigé un bogue affectant la fonction Add Organization (Ajouter une organisation) sur les formulaires de demande de certificat SSL/TLS. Le statut de validation (EV et OV) ne s’affichait pas pour les organisations nouvellement ajoutées et validées au cours du processus de commande du certificat.

Désormais, les nouvelles organisations ajoutées lors de la commande d’un certificat SSL s’afficheront avec le statut Validated (Validée).

Remarque : Le statut de validation de l’organisation concernée n’apparaît pas tant que nous n’avons pas entièrement validée l’organisation.

new

Nous avons intégré un nouveau filtre de recherche, Certificate ID (ID de certificat), à la page Orders (Commandes) pour vous permettre de rechercher un certificat à l’aide de l’ID de certificat.

Désormais, vous pouvez utiliser l’ID de certificat pour rechercher les certificats actifs, expirés, révoqués, rejetés, en attente de réémission, en attente et dupliqués.

Sur la page Orders (Commandes), accessible depuis le menu latéral en cliquant sur Certificate > Orders (Certificats > Commandes), cliquez sur Show Advanced Search (Afficher la Recherche avancée). Ensuite dans le champ Certificate ID (ID de certificat), saisissez l’ID de certificat et cliquez sur Go (OK).

new

Les certificats RapidSSL et GeoTrust DV sont disponibles dans CertCentral :

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Documentation

new

Nous avons intégré une nouvelle fonction, Allow users to add new contacts when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouveaux contacts lors d’une demande de certificat TLS), qui vous permet d’autoriser, ou non, des utilisateurs standards, des gestionnaires financiers et des utilisateurs limités à ajouter un nouvel utilisateur n’ayant pas de compte CertCentral comme Contact vérifié (EV) lorsqu’ils commandent un certificat TLS/SSL EV depuis leur compte ou via une URL d’invité.

Auparavant, la seule façon d’empêcher ces rôles d’utilisateurs d’ajouter un utilisateur non-CertCentral comme contact vérifié au cours du processus de commande consistait à éditer la demande et sélectionner un contact existant ou à rejeter la demande de certificat.

Désormais, vous pouvez décider si les utilisateurs, gestionnaires financiers et utilisateurs limités peuvent ajouter des utilisateurs non-CertCentral comme contacts vérifiés depuis les pages de demande de certificat EV SSL/TLS. Cette fonction ne supprime pas l’option sur les pages de commande de certificat EV SSL/TLS spécifiques aux administrateurs et gestionnaires.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Contacts (Ajouter un nouveau contact),, désélectionnez Allow users to add new contacts when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouveaux contacts lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas d’ajouter un contact existant (qu’il s’agisse d’un utilisateur de compte CertCentral ou non) comme contact vérifié pour une commande, étant donné que cela est obligatoire pour les certificats SSL/TLS EV.

enhancement

Nous avons amélioré la fonction Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouvelles organisations lors d’une demande de certificat TLS) pour vous permettre d’autoriser, ou non, des utilisateurs standards, des gestionnaires financiers et des utilisateurs limités à ajouter une nouvelle organisation lorsqu’ils commandent un certificat TLS (OV et EV) depuis leur compte ou via une URL d’invité.

Auparavant, cette fonction empêchait tous les utilisateurs d’ajouter une nouvelle organisation, quel que soit leur rôle : administrateur, gestionnaire, utilisateur standard, gestionnaire financier ou utilisateur limité.

Désormais, la fonction Allow users to add new organizations when requesting TLS certificate n’empêche que les utilisateurs, gestionnaires financiers et utilisateurs limités d’ajouter de nouvelles organisations depuis les pages de demande de certificat. Les rôles Administrateur et Gestionnaire conservent la possibilité d’ajouter de nouvelles organisations, que cette fonction soit activée ou non.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Organization (Ajouter une nouvelle organisation),, désélectionnez Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter des organisations lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas d’ajouter une organisation existante prévalidée à une commande, étant donné que cela est obligatoire pour toutes les commandes de certificat TLS OV et EV.

enhancement

Nous avons amélioré nos offres de certificat SSL/TLS et de certificat client afin de vous permettre de définir une période de validité personnalisée (en jours) lorsque vous commandez l’un de ces certificats. Auparavant, vous ne pouviez personnaliser que la date d’expiration.

Les périodes de validité personnalisées débutent le jour de l’émission du certificat. Le tarif du certificat est calculé au prorata de la durée personnalisée du certificat.

Remarque : La durée de validité personnalisée d’un certificat peut dépasser la durée maximale du cycle de vie autorisée dans l’industrie. Pour un certificat SSL/TLS, par exemple, vous ne pouvez pas définir une période de validité de 900 jours.

enhancement

Nous avons amélioré les points de terminaison associés aux certificats SSL/TLS et aux certificats client afin d’inclure un nouveau paramètre, validity_days, qui vous permet de définir le nombre de jours de validité d’un certificat.

Remarque relative au paramètre prioritaire : Si vous incluez plusieurs paramètres de validité dans votre demande, ils seront traités dans l’ordre de priorité suivant : custom_expiration_date > validity_days > validity_years.

Pour consulter la documentation consacrée aux API  Services de DigiCert, sélectionnez API CertCentral API.

new

Nous avons intégré un nouveau point de terminaison d’API, Order Management - List Order Reissues (Gestion des commandes - Répertorier les réémissions d’une commande), qui vous permet de voir tous les certificats réémis d’une commande. Consultez la page consacrée au point de terminaison List order reissues (Répertorier les réémissions d’une commande).

new

Nous avons intégré une nouvelle fonction qui vous permet de réémettre des certificats de signature de document.[Document Signing – Organization (2000) et Document Signing – Organization (5000)].

Remarque : Auparavant, il n’était pas possible de réémettre des certificats de signature de document. La seule solution consistait à révoquer et remplacer le certificat de signature de document.

Désormais, vous pouvez accéder à la page Orders (Commandes), via le menu latéral en cliquant sur Certificates > Orders (Certificats > Commandes), repérer votre certificat de signature de document et, sur la page Order# details (Détails du n° de commande) correspondante, le réémettre si besoin.

Octobre 17, 2018

new

Nous avons intégré un nouveau point de terminaison d’API, Order Management - Revoke Certificate (Gestion des commandes - Révoquer un certificat), vous permettant d’utiliser l’ID de commande pour révoquer tous les certificats associés à une seule commande, ce qui facilite l’utilisation de l’API pour révoquer un certificat émis. De cette façon, les duplicatas ou les certificats réémis associés à la commande seront tous révoqués en même temps.

Remarque : Une fois la demande de révocation de certificat envoyée, elle doit être approuvée par un administrateur avant que DigiCert puisse procéder à la révocation des certificats associés à la commande. Consultez la page consacrée au point de terminaison d’API Update Request Status (Mettre à jour le statut d’une demande).

Pour en savoir plus sur ce nouveau point de terminaison et les autres points de terminaison disponibles au public, consultez la page Revoke Certificate (Révoquer un certificat) dans notre documentation consacrée aux API CertCentral.

new

Nous avons intégré une nouvelle fonction offrant la possibilité d’autoriser, ou non, les utilisateurs à ajouter une nouvelle organisation lorsqu’ils commandent un certificat TLS (OV et EV) depuis leur compte ou via une URL d’invité.

Remarque : Auparavant, la seule façon d’empêcher les utilisateurs d’ajouter une nouvelle organisation au cours du processus de commande consistait à éditer la demande et sélectionner une organisation existante ou de rejeter la demande de certificat.

Grâce à cette nouvelle fonction, vous pouvez activer ou désactiver l’autorisation des utilisateurs à ajouter de nouvelles organisations depuis les pages de demande de certificat.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Organization (Ajouter une nouvelle organisation),, désélectionnez Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter des organisations lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas un utilisateur d’ajouter une organisation existante prévalidée à une commande étant donné que cela est obligatoire pour toutes les commandes de certificat TLS OV et EV.

new

Les certificats TLS/SSL sont disponibles dans CertCentral :

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV Multi-Domain SSL
  • Secure Site Wildcard SSL

Pour activer les certificats Secure Site pour votre compte CertCentral, prenez contact avec votre représentant commercial.

Avantages inclus avec chaque certificat Secure Site :

  • Validation prioritaire
  • Support prioritaire
  • Deux sceaux de site sécurisé de haute qualité
  • Garanties à la pointe de l’industrie

Pour en savoir plus sur nos certificats Secure Site, consultez la page DigiCert Secure Site Overview (Présentation des certificats DigiCert Secure Site).
Ressources supplémentaires :

fix

Mises à jour du profil de certificat de la hiérarchie SHA256 EV complète

Le 27 septembre 2018, nous avons retiré l’OID de stratégie Symantec des certificats EV TLS émis par tous les niveaux de la hiérarchie SHA256 EV[DigiCert Global G2 Root => DigiCert Global G2 Intermediate => Certificat EV TLS/SSL].

Problème : Bogue de Chrome sous macOS

En juillet 2018, nous avons découvert un bogue dans Chrome sous macOS empêchant l’affichage de l’indicateur EV pour les certificats EV TLS comprenant plus de deux OID de stratégie – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Solution

Nous avons retiré l’OID de stratégie Symantec du profil de certificat de tous les niveaux de la hiérarchie SHA256 EV. Grâce à cette modification, Chrome sous macOS affiche de nouveau l’indicateur EV des certificats EV TLS émis par tous les niveaux de la hiérarchie SHA256 EV.

Certificats TLS EV concernés

Les certificats EV TLS (émis par tous les niveaux de la hiérarchie SHA256 EV) après le 31 janvier 2018 et avant le 27 septembre 2018 contiennent les trois OID de stratégie suivants dans leur extension - Stratégies de certificat :

  • 2.16.840.1.114412.2.1 (OID DigiCert)
  • 2.16.840.1.113733.1.7.23.6 (OID Symantec)
  • 2.23.140.1.1 (OID CAB/F)

Que dois-je faire ?

  • Votre certificat EV TLS n’affiche pas l’indicateur EV dans Chrome sous macOS ?
    Veuillez remplacer (réémettre) votre certificat EV TLS de façon à afficher l’indicateur EV dans Chrome sous macOS.
    Les certificats EV TLS de hiérarchie SHA256 complète émis à compter du 27 septembre 2018 ne contiennent que deux OID de stratégie dans l’extension du certificat - Stratégies de certificat :
    • 2.16.840.1.114412.2.1 (OID DigiCert)
    • 2.23.140.1.1 (OID CAB/F)
  • Qu’en est-il des autres types de certificat ?
    Les autres types de certificat ne requièrent aucune action de votre part.

Septembre 18, 2018

new

Nous avons intégré la prise en charge des adresses IPv6 (abrégées et complètes).

Vous pouvez désormais commander des certificats TLS/SSL OV publics et privés (SSL, Multi-Domain SSL, Wildcard SSL, Private SSL, etc.) et inclure une adresse IPv6 comme nom commun ou nom SAN.

Remarque : Les adresses IPv6 ne sont pas prises en charge pour les certificats EV TLS/SSL (EV SSL et EV Multi-Domain SSL).

Septembre 13, 2018

enhancement

Nous avons amélioré l’étape Add Organization (Ajouter une organisation) du processus de commande de certificat TLS/SSL.

Auparavant, il fallait ajouter une nouvelle organisation avant de pouvoir demander un certificat (Certificates > Organizations). De plus, la nouvelle organisation n’apparaissait pas sur la page Certificate Request (Demande de certificat) tant qu’elle n’avait pas été validée.

Grâce à cette amélioration, vous pouvez ajouter une nouvelle organisation au cours du processus de demande. Sachez toutefois que la nouvelle organisation n’étant pas prévalidée, DigiCert devra le faire avant de pouvoir émettre votre certificat.

Remarque : Lorsqu’un demandeur (personne qui commande le certificat) ajoute une nouvelle organisation à partir d’une page Certificate Request (Demande de certificat), il devient alors le contact de la nouvelle organisation.

Lorsque vous commandez un certificat TLS/SSL, vous avez toujours la possibilité d’utiliser une organisation existante prévalidée.

Éditer une demande

Avant l’approbation d’une demande de certificat TLS/SSL, vous avez la possibilité d’éditer la demande et d’ajouter une nouvelle organisation. La personne qui ajoute la nouvelle organisation en devient le contact.

new

Nous avons intégré une nouvelle fonction, Add Contacts (Ajouter des contacts), au processus de commande de certificat TLS/SSL EV qui vous permet d’affecter un utilisateur CertCentral existant (administrateur, gestionnaire, gestionnaire financier ou utilisateur) en tant que contact vérifié EV de l’organisation au cours du processus de demande.

Auparavant, il fallait affecter un contact vérifié EV à une organisation avant de pouvoir demander un certificat (Certificates > Organizations).

Autoriser la désignation d’utilisateurs non-DigiCert comme contacts vérifiés

Sur la page Division Preferences (Préférences de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Advance Settings (Paramètres avancés), sous Verified Contacts (Contacts vérifiés),, vous pouvez autoriser la désignation d’utilisateurs n’ayant pas de compte CertCentral comme contacts vérifiés (cochez la case Allow non-DigiCert users to be used as verified contacts ([Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés]).
Une fois la fonction « Utilisateur non-CertCentral » activée, lorsque vous ajoutez des contacts vérifiés au cours du processus de demande de certificat EV, vous aurez le choix entre deux options : Existing Contact (Contact existant) et New Contact (Nouveau contact). L’option Existing Contact (Contact existant) vous permet de désigner un utilisateur CertCentral comme contact vérifié EV. L’option New Contact (Nouveau contact) vous permet de saisir les informations d’un utilisateur n’ayant pas de compte CertCentral.

Août 28, 2018

new

Ajout d’une nouvelle fonction de changement de CSR. Cette fonction vous permet de changer la CSR des commandes de certificat en attente (après leur approbation mais avant l’émission du certificat).

Sur la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificats > Commandes), repérez la commande de certificat en attente, puis cliquez sur le lien du numéro de commande. Sur la page de détails Order (Commande), dans la section Validation in Progress (Validation en cours), puis sous You Need To (Vous devez),, cliquez sur le lien Change CSR (Changer la CSR).

Remarque : Pour les demandes de certificat en attente d’approbation, vous avez la possibilité de changer la CSR avant leur approbation. Sur la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes), repérez la demande de certificat en attente, puis cliquez sur le lien du numéro de commande. Dans le volet de détails de la demande à droite, cliquez sur le lien Edit (Éditer) pour changer la CSR.

API CertCentral API : Nouveau point de terminaison « Changer de CSR »

Nous avons également intégré un point de terminaison, « Change CSR » (Changer la CSR), permettant à ceux qui utilisent les API Services de DigiCert de changer la CSR relative à une demande de certificat SSL/TLS en attente. Pour en savoir plus sur ce nouveau point de terminaison, consultez la page Order Management – Add CSR (Gestion des commandes – Ajout d’une CSR) dans notre rubrique Documentation consacrée aux API Services de DigiCert.

new

Déploiement en bêta de la prise en charge multilingue dans CertCentral.

La prise en charge multilingue vous permet de modifier et d’enregistrer vos préférences linguistiques pour la plate-forme CertCentral.

Langues de la plate-forme CertCentral :

  • Deutsch (Allemand)
  • Español (Espagnol)
  • Français
  • Italiano (Italien)
  • 日本語 (Japonais)
  • 한국어 (Coréen)
  • Português (Portugais)
  • Русский (Russe)
  • 简体中文 (Chinois simplifié)
  • 繁體中文 (Chinois traditionnel)
  • Anglais

Vous souhaitez essayer la prise en charge multilingue bientôt disponible sur CertCentral ?

Une fois dans votre compte, accédez au menu déroulant de "votre nom" situé dans le coin supérieur droit, puis sélectionnez My Profile (Mon profil). Sur la page Profile Settings (Paramètres du profil), dans le menu déroulant Language (Langue), sélectionnez une langue, puis cliquez sur Save Changes (Enregistrer les modifications).

Consultez la page CertCentral: Change and Save Your Language Preference (CertCentral : changer et enregistrer votre langue de préférence).

Juillet 23, 2018

new

Ajout d’une nouvelle fonction d’annulation de commande. Cette fonction vous permet d’annuler des commandes de certificat en attente (après leur approbation mais avant l’émission du certificat).

Sur la page Orders (Commandes), dans le menu latéral, cliquez sur Certificate > Orders (Certificats > Commandes) et repérez la commande de certificat en attente. Ensuite, sur la page de détails de la Commande, dans la section Certificate Actions (Actions sur les certificats), vous avez la possibilité de l’annuler.

Remarque : Pour les demandes de certificat en attente d’approbation, un approbateur doit rejeter la demande. Si le certificat a été émis, un administrateur doit le révoquer.

Juillet 6, 2018

new

Intégration d’un nouveau filtre de recherche avancée à la page Orders (Commandes) accessible depuis le menu latéral en cliquant sur Certificate > Orders (Certificats > Commandes), et depuis la page Orders (Commandes) en cliquant sur le lien Show Advanced Search (Afficher la fonction de Recherche avancée).

Cette fonction vous permet de rechercher des certificats client avec l’adresse électronique des destinataires.

Avril 16, 2018

new

Nouvelle fonction ajoutée à la page de détails des commandes en attente accessible en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur le lien du numéro de la commande en attente. Cette fonction vous permet de procéder à la validation du contrôle des domaines associés aux commandes en attente (DCV).

Si vous voyez une commande en attente de validation de domaine avant de pouvoir émettre le certificat, cliquez sur le lien du domaine en attente pour ouvrir la fenêtre contextuelle Prove Control Over Domain (Prouver le contrôle du domaine). Dans cette fenêtre, vous pouvez sélectionner ou changer la méthode DCV et valider le domaine (envoyer ou renvoyer les courriers électroniques, contrôler l’enregistrement DNS TXT, etc.). Consultez la page Domain Validation (Pending Order): Domain Control Validation (DCV) Methods (Validation des domaines : méthodes de validation du contrôle de domaine (Domain Control Validation, DCV).

Décembre 19, 2017

new

DigiCert rend public le journal de transparence des certificats Yeti. Yeti est un nouveau journal de transparence des certificats (CT) extrêmement évolutif et performant.

Ce journal CT se compose de cinq journaux répartis par tranches de un an en fonction de l’expiration des certificats. Vous trouverez ci-dessous les URL des points de terminaison du journal CT.

« Plus de précisions »

Octobre 6, 2017

new

Ajout d’un nouveau point de terminaison « Retrieve Order Validation » (Récupérer les validations d’une commande) permettant de voir le statut des validations DCV et des organisations d’une commande spécifique.

/services/v2/order/certificate/{order_id}/validation

« Plus de précisions »

Octobre 3, 2017

new

Ajout d’une nouvelle fonction de délivrance de certificat aux points de terminaison des API de demande de certificat. Consultez la page CertCentral Immediate Certificate Issuance Feature (Fonctionnalité de délivrance immédiate de certificat CertCentral).

Septembre 26, 2017

new

Nouveau composant intégré au menu déroulant "help" (?) : lien vers la nouvelle page Change Log (Journal des modifications).

fix

Correction du bogue d’API affectant le point de terminaison « Order Details » (Détails de la commande). Le corps de réponse renvoie désormais les deux champs de renouvellement pour les certificats client :

"is_renewal": false
"renewed_order_id": 1234567

« Plus de précisions »

Août 4, 2017

new

Nouveau composant intégré au menu déroulant "help" (?) : lien vers le Guide de prise en main de DigiCert CertCentral.