Filtrage par : Services API x effacer
new

Pour faciliter la planification de vos tâches liées aux certificats, nous avons programmé à l'avance nos périodes de maintenance pour 2021. Consultez la page  Calendrier de maintenance 2021 de DigiCert—Cette page est tenue à jour avec toutes les informations relatives au calendrier de maintenance.

Compte tenu de la présence de nos clients dans le monde entier, nous savons qu'il n'existe pas de périodes idéales convenant à tout le monde à la fois. Cependant, après avoir examiné les données sur l'utilisation des clients, nous avons sélectionné les périodes qui auraient un minimum d'impact sur eux.

À propos de notre calendrier de maintenance

  • La maintenance est prévue le premier week-end de chaque mois, sauf indication contraire.
  • Chaque période de maintenance est programmée pour 2 heures.
  • Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles.
  • Toutes les opérations normales reprendront une fois la maintenance terminée.

Pour obtenir plus d'informations concernant ces périodes de maintenance, contactez votre responsable de compte ou l’équipe de support DigiCert. Pour obtenir des mises à jour automatiques, abonnez-vous à la page d’état de DigiCert.

new

Upcoming Schedule Maintenance

On October 2, 2021, between 22:00 – 24:00 MDT (October 3, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.


CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance

DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.


PKI Platform 8 maintenance and downtime:

DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 20 minutes.

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).

Then, for approximately 20 minutes:

  • You will be unable to sign in and use your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • You will be unable to use any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • You will be unable to:
    • Enroll certificates: new, renew, or reissues
    • Add domains and organizations
    • Submit validation requests
    • View reports, revoke certificates, and create profiles
    • Add users, view certificates, and download certificates
  • DigiCert will be unable to issue certificates for PKI Platform 8 and its corresponding API.
  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

Upcoming Schedule Maintenance

On September 11, 2021, between 22:00 – 24:00 MDT (September 12, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.


CertCentral, CIS, SCEP, Direct Cert Portal, and DigiCert ONE maintenance

DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.


PKI Platform 8 maintenance and downtime:

DigiCert will perform scheduled maintenance on PKI Platform 8. During this time, the PKI Platform 8 and its corresponding APIs will be down for approximately 60 minutes.

We will start the PKI Platform 8 maintenance at 22:00 MDT (04:00 UTC).

Then, for approximately 60 minutes:

  • You will be unable to sign in and use your PKI Platform 8 to perform in-console certificate lifecycle tasks.
  • You will be unable to use any of your PKI Platform 8 corresponding APIs or protocols (for example, SOAP, REST, SCEP, and EST) to perform certificate lifecycle operations.
  • You will be unable to:
    • Enroll certificates: new, renew, or reissues
    • Add domains and organizations
    • Submit validation requests
    • View reports, revoke certificates, and create profiles
    • Add users, view certificates, and download certificates
  • DigiCert will be unable to issue certificates for PKI Platform 8 and its corresponding API.
  • APIs will return a "cannot connect" error.
  • Certificate enrollments that receive "cannot connect" errors must be resubmitted after DigiCert restores services.

The PKI Platform 8 maintenance only affects PKI Platform 8. It does not affect any other DigiCert platforms or services.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance begins and when it ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete our maintenance.

enhancement

CertCentral Services API: Domain management enhancements

To make it easier to maintain active validation for domains in your account, we added new filters, response fields, and a new endpoint to our domain management APIs. With these updates, you can:

  • Find domains with OV and EV validation reuse periods that are expired or expiring soon.
  • Find domains affected by the September 27, 2021 policy change to shorten OV domain validation reuse periods.*

Enhanced APIs: List domains and List subaccount domains

We made the following enhancements to the List domains and List subaccount domains endpoints:

  • Added validation filter values
    On September 27, 2021*, existing OV domain validation reuse periods will shorten to 397 days from the date validation was completed. For some domains, the reduced validation period will have already expired, or will expire before the end of 2021.

    To help you find these domains so you can resubmit them for validation, we added a new value for the validation filter: shortened_by_industry_changes. We also added filter values to help you find domains with OV or EV domain validation periods that expire in different timeframes. The new validation filter values include:
    • shortened_by_industry_changes
    • ov_expired_in_last_7_days
    • ov_expiring_within_7_days
    • ov_expiring_within_30_days
    • ov_expiring_from_31_to_60_days
    • ov_expiring_from_61_to_90_days
    • ev_expired_in_last_7_days
    • ev_expiring_within_7_days
    • ev_expiring_within_30_days
    • ev_expiring_from_31_to_60_days
    • ev_expiring_from_61_to_90_days
  • Added fields to the dcv_expiration object
    You can now submit a request that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string filters[include_validation_reuse_status]=true.
  • Added dcv_method filter
    We added the option to filter domains by domain control validation (DCV) method. To use this filter, append the query string filters[dcv_method]={{value}} to the request URL. Possible values are email, dns-cname-token, dns-txt-token, http-token, and http-token-static.

Enhanced API: Domain info
You can now submit a request to the Domain info endpoint that returns the following fields in the dcv_expiration object: ov_shortened, ov_status, ev_status, and dcv_approval_date. These fields only return if your request includes the newly added query string include_validation_reuse_status=true.


New API: Expiring domains count

We added a new endpoint that returns the number of domains in your account with expired or expiring OV or EV domain validations. For more information, see Expiring domains count.

*On September 27, 2021, the expiration date for existing OV domain validations will shorten to 397 days from the date validation was completed. Learn more about this policy change: Domain validation changes in 2021.

new

CertCentral Services API: Get orders by alternative order ID

We created a new endpoint to make it easier to get certificate order details using alternative order IDs: Get orders by alternative order ID. This endpoint returns the order ID, certificate ID, and order status of certificate orders with the alternative_order_id you provide in the URL path.

new

Verified Mark Certificates available now.

Verified Mark Certificates (VMCs) are a new type of certificate that allow companies to place a certified brand logo next to the “sender” field in customer inboxes—visible before the message is opened—acting as confirmation of your domain’s DMARC status and your organization’s authenticated identity. Learn more about VMC certificates.

To disable or change availability of VMC in your account, visit the Product Settings page.

Note: If you do not see VMCs in your account, it may be because we are not offering the product to all account types yet. It is also possible that the product is available, but one of your CertCentral account’s administrators turned the product off in Product Settings.

new

CertCentral Services API: Verified Mark Certificate enhancements

To help you manage your Verified Mark Certificate (VMC) orders in your API integrations, we’ve made the following updates to the CertCentral Services API.

New endpoints:

Updated endpoints:

  • Order info
    We updated the Order info endpoint to return a vmc object with the trademark country code, registration number, and logo information for VMC orders.
  • Email certificate
    We updated the Email certificate endpoint to support emailing a copy of your issued VMC.

To learn more about managing VMC certificates from your API integrations, visit Verified Mark Certificate workflow.

new

Upcoming schedule maintenance

On July 10, 2021, between 22:00 – 24:00 MDT (July 11, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

During maintenance, for approximately 60 minutes, the services specified below under Service downtime will be down. Due to the scope of the maintenance, the services specified below under Service interruptions may experience brief interruptions during a 10-minute window.

Service downtime

From 22:00 – 23:00 MDT (04:00 – 05:00 UTC), while we perform database-related maintenance, the following services will be down for up to 60 minutes:

  • CertCentral / Services API
  • Direct Cert Portal / API
  • ACME
  • Discovery / API
  • ACME agent automation / API

API Note: Affected APIs will return “cannot connect” errors. Certificate-related API requests that return a “cannot connect” error message during this window will need to be placed again after services are restored.

Service interruptions

During a 10-minute window, while we perform infrastructure maintenance, the following DigiCert service may experience brief service interruptions:

  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • DigiCert ONE
  • Automation service
  • CT Log monitoring
  • Vulnerability assessment
  • PCI compliance scans

Services not affected

These services are not affected by the maintenance activities:

  • PKI Platform 8
  • PKI Platform 7
  • QuoVadis TrustLink

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

new

Upcoming scheduled maintenance

On June 5, 2021, between 22:00 – 24:00 MDT (June 6, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance. Although we have redundancies to protect your service, some DigiCert services may be unavailable during this time.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Improved domains array in OV/EV order response

To make it easier to see how the Services API groups the domains on your OV/EV TLS certificate orders for validation, we added a new response parameter to the endpoints for submitting certificate order requests: domains[].dns_name.*

The dns_name parameter returns the common name or SAN of the domain on the order. To prove you control this domain, you must have an active validation for the domain associated with the domains[].name and domains[].id key/value pairs.

Example OV certificate order

JSON payload:

JSON payload

JSON response:

JSON response

The Services API returns the domains[].dns_name parameter in the JSON response for the following endpoints:

*Note: Only order requests for OV/EV TLS certificates return a domains array.

new

Upcoming scheduled maintenance

On May 1, 2021, between 22:00 – 24:00 MDT (May 2, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

For up to 10 minutes total during the 2-hour window, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

  • PKI Platform 8
  • PKI Platform 7
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

enhancement

CertCentral Services API: Domain validation status in Domain info response

To make it easier to get a comprehensive validation status for your domains, DigiCert is deprecating the status parameter in the Domain info response. To ensure you are getting complete and accurate status information for each different validation type on your domains, you should use the validations array when you call the Domain info endpoint from your API integrations instead.

Note: The Domain info endpoint will continue to return a status parameter value.

Background

In the Domain info response, the status parameter is designed to return a single string value. When DigiCert offered fewer products, a single value in the API was enough to represent the validation status for your domains.

Now, DigiCert offers certificate products that use many different types of validation. Different validation types have different requirements, and these requirements change as industry standards evolve. As DigiCert validates your domains for different types of certificate issuance, each type of validation that you request can be in a different state.

For example:

  • The OV validation for a domain may be completed.
  • The EV validation for the same domain may be expired.

As a result, DigiCert can no longer use a single value to return comprehensive information about the validation status for a domain.

Instead of relying on a single value, use the Domain info endpoint to request a validations array – a list of objects with status information for each type of validation on the domain. To get this data, include the query parameter include_validation=true when you submit your request.

For example:

Example validations array in domain info response data

Learn more about using the Domain info endpoint

new

CertCentral Services API: Site seal enhancements

To help you manage your site seals in your API integrations, we’ve made the following updates to the CertCentral Services API:

  • New endpoint: Upload site seal logo
    We added a new endpoint – Upload site seal logo – you can use to upload your company logo for use with a DigiCert Smart Seal. This logo appears in the site seal on your website. Note: Only Secure Site and Secure Site Pro SSL/TLS certificates support the option to display your company logo in the site seal.
  • New endpoint: Update site seal settings
    We added a new endpoint – Update site seal settings – you can use to change the appearance of your site seal and the information that displays on the site seal information page.
  • Updated endpoint: Get site seal settings
    We updated the Site seal settings endpoint to return information about each property you can customize with the Update site seal settings endpoint.

Related topics:

enhancement

CertCentral Services API: Revoke certificate by serial number

To make it easier to manage certificates from your API integrations, we updated the Revoke certificate endpoint path to accept the certificate ID or the serial number of the certificate to revoke. Previously, the Revoke certificate endpoint path only accepted the certificate ID.

Example Revoke certificate path using the certificate ID:

https://www.digicert.com/services/v2/certificate/{{certificate_id}}/revoke

Example Revoke certificate path using the certificate serial number:

https://www.digicert.com/services/v2/certificate/{{serial_number}}/revoke

Learn more about using the Revoke certificate endpoint

new

Upcoming scheduled maintenance

On April 3, 2021, between 22:00 – 24:00 MDT (April 4, 2021, between 04:00 – 06:00 UTC), DigiCert will perform scheduled maintenance.

During maintenance, for up to 10 minutes, we will be unable to issue certificates for the DigiCert platforms, their corresponding APIs, immediate certificate issuance, and those using the APIs for other automated tasks.

Affected services

For approximately 10 minutes, DigiCert will be unable to issue certificates for these services and APIs:

  • CertCentral / Service API
  • ACME
  • ACME agent automation / API
  • Direct Cert Portal / API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • QuoVadis TrustLink

Services not affected

These services are not affected by the maintenance activities:

  • PKI Platform 8 / API
  • PKI Platform 8 SCEP
  • PKI Platform 7 / API
  • PKI Platform 7 SCEP
  • DigiCert ONE managers

API note:

  • APIs will return "cannot connect" errors.
  • Certificate requests submitted during this window that receive a "cannot connect" error message will need to be placed again after services are restored.

What can I do?

Plan accordingly:

  • Schedule high-priority orders, renewals, and reissues before or after the maintenance window.
  • Expect interruptions if you use the APIs for immediate certificate issuance and automated tasks.
  • To get live maintenance updates, subscribe to the DigiCert Status page. This subscription includes email alerts for when maintenance starts and when maintenance ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as we complete the maintenance.

new

CertCentral: New purchase order and invoice system

We are happy to announce that we are using a new purchase order and invoice system in CertCentral. We've made several changes to make it easier for you to manage your purchase orders and invoices.

The next time you sign in to CertCentral, you will see two new menu options under Finances: Pay Invoice and Purchase Orders and Invoices. Additionally, we now send all invoice emails from our new invoice system.

Pay invoices page

When you open the Pay invoice page, all invoices are preselected by default. You can choose to pay them all or select those you want to pay.

Note: If you use divisions with separate funds, when you open the Pay invoice page, all invoices for the top-level division are selected by default. Use the For dropdown to view the unpaid invoices by division in your account.

Purchase orders and invoices page

On the new Purchase orders and invoices page, you can create a purchase order (PO). In the Purchaseorders table, you can view pending and rejected POs. After we approve a PO, it becomes an invoice and moves to the Invoices table.

Note: If you use divisions with separate funds, you see the Purchase order and invoice summary page. When you click a division name, it opens the Purchase order and invoices page, where you can view the POs and invoices for that division.

In the Invoices column of the Invoices table, you can see the invoice number and the PO from which we generated it. You can download a copy of the invoice or pay the invoice. When you click Pay invoice, we take you to the Pay invoice page to pay the invoice and make the funds available in your account.

Existing PO and Invoice migration

  • Autogenerated invoices
    When we migrated our billing system, we did not migrate your autogenerated invoices. At the end of March, we will autogenerate a new invoice for your total amount owed. However, you can make a payment on your account at any time on the Deposit Funds page (in the left main menu, go to Finances > Deposit Funds).
  • Invoices generated from approved purchase orders
    When we migrated your invoices to the new system, we gave them new invoice numbers. However, the associated purchase order number remains the same. If you have questions or trouble finding an invoice, please contact your account manager or DigiCert Accounts Receivable. Make sure to include your PO number and the original invoice number in the email.
enhancement

CertCentral Services API: View balance enhancements

To help you track financial data in your API integrations, we updated the View balance endpoint to return the following data:

  • unpaid_invoice_balance
    Unpaid invoice balance
  • negative_balance_limit
    Amount the balance can go into the negative
  • used_credit_from_other_containers
    Amount owed by other divisions in the account (for accounts with separate division funds enabled)
  • total_available_funds
    Total funds available for future purchases

Example response: 

Example response from the View balance endpoint

For more information, see the documentation for the View balance endpoint.

enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

new

Upcoming scheduled maintenance

On March 6, 2021, between 22:00 – 24:00 MST (March 7, 2021, between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.

Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.

What can you do?

Please plan accordingly.

  • Schedule your high-priority orders, renewals, and reissues around the maintenance window.
  • To get live maintenance updates, subscribe to the DigiCert Status page. The subscription includes emails to let you know when maintenance starts and ends.
  • For scheduled maintenance dates and times, see DigiCert 2021 scheduled maintenance.

Services will be restored as soon as the maintenance is completed.

new

API de services CertCentral : points de terminaison Nouveau sous-compte

Pour faciliter la gestion de vos sous-comptes, nous avons ajouté deux nouveaux points de terminaison à l’API de services CertCentral. Répertorier les domaines d'un sous-compte et Répertorier les organisations d'un sous-compte.

enhancement

API de services CertCentral : amélioration du point de terminaison « Créer un sous-compte »

Pour vous offrir un contrôle plus poussé sur vos sous-comptes, nous avons ajouté deux paramètres de requête au point de terminaison Créer un sous-compte : child_name et max_allowed_multi_year_plan_length.

  • child_name – Utilisez ce paramètre pour donner au sous-compte un nom d'affichage personnalisé.
  • max_allowed_multi_year_plan_length – Utilisez ce paramètre pour personnaliser la durée maximale des commandes de plans pluriannuels pour le sous-compte.

Exemple de requête JSON :

Create subaccount example request

Après avoir créé un sous-compte, appelez le point de terminaison Informations sur le sous-compte pour voir le nom "d’affichage" et la durée autorisée du plan pluriannuel.

new

Maintenance planifiée à venir

Le 6 février 2021 de 22:00 à 24:00 HNR (7 février 2021 de 05:00 à 07:00 UTC), DigiCert procédera à une maintenance critique.

Pendant la période de maintenance, les services répertoriés ci-dessous seront interrompus pendant environ 60 minutes. Cependant, compte tenu de l'étendue du travail, des interruptions de service supplémentaires sont à prévoir pendant la période de maintenance de deux heures.

Vous ne pourrez pas vous connecter aux plateformes suivantes, ni accéder aux services et API suivants :

  • CertCentral/ API Services
  • Direct Cert Portal / API Direct Cert Portal
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery/API
  • ACME
  • Agent d’automatisation ACME/API

DigiCert ne sera pas en mesure d’émettre des certificats pour les services et API ci-dessous :

  • CertCentral/API Services
  • Direct Cert Portal / API Direct Cert Portal
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS)/API
  • Managed PKI pour SSL (MSSL)/API
  • QV Trust Link

Les services suivants ne seront pas affectés par les opérations de maintenance :

  • PKI Platform 8
  • PKI Platform 7
  • Gestionnaires DigiCert ONE

Remarque concernant l’API :

  • Les services consacrés au traitement des transactions en rapport avec les certificats seront indisponibles. Il sera notamment impossible de demander des certificats, d'ajouter des domaines ou encore de demander des validations.
  • Les API renverront des erreurs de type “connexion impossible”.
  • Les demandes de certificat transmises pendant cette période et qui reçoivent un message d’erreur de type "connexion impossible" devront être envoyées à nouveau une fois les services relancés.

Comment puis-je me préparer ?

Prenez vos dispositions :

  • Planifiez les commandes prioritaires, renouvellements et réémissions en fonction de la période de maintenance prévue.
  • Attendez-vous à subir des interruptions si vous utilisez les API pour tester l’émission immédiate de certificats ou l’automatisation de tâches.
  • Abonnez-vous à la page État de DigiCert pour recevoir des informations en direct.
  • Consultez les maintenances planifiées de DigiCert pour 2021 pour obtenir les dates et heures des maintenances planifiées.

Les services seront rétablis dès que la maintenance sera terminée.

new

API de services CertCentral : Nouveaux points de terminaison Détails de la commande d'unités et Annuler ma commande d'unité

Nous avons le plaisir d'annoncer l’ajout de deux nouveaux points de terminaison à l’API de services CertCentral : Détails de la commande d'unités et Annuler ma commande d'unité.

Ces points de terminaison vous permettent d’obtenir des informations concernant une commande d’unités ou d’en annuler une.

Annuler ma commande d'unité :

  • Lorsque vous passez une commande d'unités, vous ne disposez que de trente jours pour l’annuler.
  • Vous ne pouvez plus annuler de commande d'unités une fois que le sous-compte concerné par la commande a utilisé au moins une unité.

Si vous gérez un sous-compte qui utilise les unités comme mode de paiement, vous pouvez désormais utiliser les API de services pour effectuer les tâches suivantes :

enhancement

API de services CertCentral : Amélioration des points de terminaison Liste des produits, Limites du produit et Informations sur le produit

Pour faciliter la recherche des périodes de validité disponibles pour les certificats numériques sur votre compte, nous avons ajouté de nouveaux paramètres de réponse aux points de terminaison suivants : Liste des produits, Limites du produit et Informations sur le produit.

Ces nouveaux paramètres de réponse vous permettent d'afficher les limites de validité personnalisées et par défaut des commandes, et ce pour chaque produit sur votre compte.

Point de terminaison Liste des produits

Le paramètre allowed_order_validity_years renvoie une liste des périodes de validité des commandes prises en charge pour chaque produit sur votre compte.

Point de terminaison Limites du produit

Le paramètre allowed_order_lifetimes renvoie une liste des limites de validité personnalisées pour les utilisateurs auxquels sont affectés des divisions et rôles utilisateur différents sur votre compte.

Point de terminaison Informations sur le produit

  • Le paramètre allowed_order_validity_years renvoie une liste des périodes de validité disponibles lorsque vous demandez un certificat.
  • Le paramètre custom_order_expiration_date_allowed renvoie une valeur booléenne qui indique si vous pouvez sélectionner une date d’expiration personnalisée pour la commande lorsque vous demandez un certificat.
enhancement

API de services CertCentral : Amélioration du point de terminaison Informations sur les commandes d'un sous-compte

Pour faciliter la recherche d'informations sur les périodes de validité des commandes d'un sous-compte, nous avons ajouté de nouveaux paramètres de réponse au point de terminaison Informations sur les commandes d'un sous-compte. Ces nouveaux paramètres de réponse vous permettent de voir la date de début de la commande, sa date de fin et s'il s'agit d'un plan pluriannuel.

  • Le paramètre is_multi_year_plan renvoie "1" si la commande est un plan pluriannuel.
  • Le paramètre order_valid_from renvoie la date de début de la période de validité de la commande.
  • Le paramètre order_valid_till renvoie la date de fin de la période de validité de la commande.

Exemple de réponse avec les nouveaux paramètres

Subaccount order updates

new

Maintenance planifiée à venir

Le 9 janvier 2021 de 22h00 à 00h00 HNR (10 janvier 2021 de 05h00 à 07h00 UTC), DigiCert effectuera une maintenance programmée.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.

Comment puis-je me préparer ?
Veuillez prendre vos dispositions.

  • Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
  • Pour obtenir des mises à jour automatiques, abonnez-vous à la page d’état de DigiCert.
  • Pour connaître les dates et heures des maintenances planifiées, consultez la page maintenances planifiées en 2021 par DigiCert.

Les services seront rétablis dès que la maintenance sera terminée.

new

API de services CertCentral : Mettre à jour les paramètres de notifications de renouvellement

Nous avons ajouté un nouveau point de terminaison au contrat d’API Services CertCentral : Mettre à jour les paramètres de notifications de renouvellement Appelez ce point de terminaison pour activer ou désactiver les e-mails de notification de renouvellement d'une commande de certificats. 

Pour de plus amples informations, consultez le sujet de référence pour ce point de terminaison dans la documentation de l’API Services.

enhancement

Personnalisez la durée de vie de votre plan pluriannuel DigiCert

Nous avons le plaisir d'annoncer que vous pouvez désormais configurer une durée de vie personnalisée pour votre plan pluriannuel lorsque vous demandez un certificat TLS dans CertCentral. Sur les formulaires de demande de certificat TLS, utilisez la nouvelle option Validité personnalisée de la commande pour personnaliser la durée de votre commande de certificat TLS.

Remarque : Conformément aux bonnes pratiques en vigueur dans l’industrie, la validité maximale d'un certificat TLS est de 397 jours. Consultez la page Fin de certificats SSL/TLS publics d’une validité de 2 ans.

La durée personnalisée d’un plan pluriannuel peut être fixée en nombre de jours ou par date d’expiration. La durée maximale d'une commande est de 2190 jours (6 ans). La durée minimale est de 7 jours.

Remarque : Les commandes personnalisées démarrent au jour où nous émettons le certificat commandé. Le prix de la commande est calculé au prorata à partir du certificat sélectionné et de la durée personnalisée de la commande.

Pour personnaliser votre couverture pluriannuelle

  1. Sur le formulaire de demande de certificat, cliquez sur Sélectionnez la durée de la couverture.
  2. Dans la fenêtre surgissante « Pendant combien de temps avez-vous besoin de protéger votre site ? », sélectionnez Validité personnalisée de la commande.
  3. À la section « Sélectionnez votre durée de commande personnalisée », configurez la durée de vie de votre plan pluriannuel :
    1. Durée personnalisée de la commande
      Indiquez la durée de votre plan en nombre de jours.
    2. Date d’expiration personnalisée de la commande
      Sélectionnez le jour auquel vous souhaitez que votre plan expire.
  4. Cliquez sur Save (Enregistrer).
enhancement

Mise à jour des paramètres produit pour les certificats TLS publics

Afin de vous apporter un contrôle plus complet sur votre procédure de commande de certificats, nous avons mis à jour les paramètres de produit pour les certificats TLS publics. Vous pouvez désormais déterminer les durées de validité que vos utilisateurs peuvent sélectionner pour les commandes de plans pluriannuels lors de l'achat d’un certificat TLS public.

Sur la page des paramètres produit des certificats TLS, utilisez l'option Périodes de validité autorisées pour déterminer les durées de plans pluriannuels qui apparaîtront sur le formulaire de demande de certificat TLS. 1 an, 2 ans, 3 ans, 4 ans, 5 ans et 6 ans. Veuillez noter que les changements apportés aux paramètres de produit s'appliqueront aux demandes effectuées via CertCentral et via les API de services.

Remarque : Jusqu'alors, l'option périodes de validité autorisées était utilisée pour déterminer la durée de vie maximale d'un certificat que pouvait sélectionner un utilisateur lorsqu'il commandait un certificat TLS public. Cependant, maintenant que la norme est de se limiter aux certificats valables un an, cette option n’est plus utile pour la durée de vie d'un certificat. Consultez la page Fin de certificats SSL/TLS publics d’une validité de 2 ans.

Pour configurer les durées des plans pluriannuels pour un certificat TLS

  1. Dans le menu principal de gauche, cliquez sur Paramètres > Paramètres du produit..
  2. Sur la page Paramètres du produit, sélectionnez un certificat TLS public. Par exemple, sélectionnez Secure Site OV.
  3. À la rubrique Secure Site OV, dans le menu déroulant Périodes de validité autorisées, sélectionnez les périodes souhaitées.
  4. Cliquez sur Save Settings (Enregistrer les paramètres).

La prochaine fois qu'un utilisateur commandera un certificat Secure Site OV, il ne verra que les périodes de validités que vous avez sélectionnées.

Remarque : Le fait de fixer des limites de durées de plan pluriannuel supprime l'option permettant de choisir une période de validité personnalisée de tous les formulaires de demande de certificat TLS.

enhancement

Page des domaines CertCentral : amélioration des rapports domains.csv

Sur la page Domaines, nous avons amélioré le rapport CSV pour faciliter le suivi des dates d’expiration des validations de domaines OV et EV, ainsi que la visualisation des méthodes de validation de contrôle de domaine (DCV) employées auparavant.

La prochaine fois que vous téléchargerez le fichier CSV, vous verrez trois nouvelles colonnes dans le rapport.

  • Expiration d’OV
  • Expiration d’EV
  • Méthode DCV

Pour télécharger le rapport domains.csv

  1. Dans le menu principal de gauche, cliquez sur Certificats > Domaines.
  2. Sur la page Domaines, dans le menu déroulant Télécharger le CSV, sélectionnez Télécharger tous les dossiers.

Lorsque vous ouvrez le fichier domaines.csv, vous devriez voir les nouvelles colonnes ainsi que les informations associées.

enhancement

Page des commandes CertCentral : amélioration des temps de chargement

Dans CertCentral, nous avons mis à jour la page des Commandes pour réduire le temps de chargement chez les personnes gérant de grandes quantités de commandes de certificats. La prochaine fois que vous visiterez la page Commandes, celle-ci s’ouvrira beaucoup plus rapidement (dans le menu principal de gauche, cliquez sur Certificats > Commandes).

Pour améliorer le temps de chargement, nous avons modifié la manière dont nous filtrons vos commandes lors de l'affichage initial de la page. Jusqu'à présent, nous filtrions la page de sorte qu’elle n’affichait que les commandes de certificats actifs. Cependant, cela posait problème aux personnes ayant de très gros volumes de commandes de certificats. Plus vous aviez de commande sur votre compte, plus la page mettait de temps à s'ouvrir.

Désormais, lorsque vous visitez la page, nous renvoyons tous les certificats, sans filtre, par ordre descendant, les commandes créées le plus récemment s'affichant en premier dans la liste. Pour ne voir que vos certificats actifs, dans le menu déroulant État, sélectionnez Actif puis cliquez sur OK.

new

API de services CertCentral : Acheter des unités pour les sous-comptes et afficher les commandes d'unités

Dans l’API de Services CertCentral, nous avons ajouté de nouveaux points de terminaison pour l’achat d’unités et l'affichage des commandes d'unités. Désormais, si vous gérez des sous-comptes utilisant les unités comme mode de paiement pour leurs demandes de certificats, vous pouvez utiliser les API de services pour acheter davantage d'unités pour un sous-compte, ou pour obtenir des informations sur son historique de commandes d’unités.

Pour de plus amples informations, consultez la documentation de référence pour les nouveaux points de terminaison :

enhancement

API de services CertCentral : mises à jour de la documentation

Nous avons le plaisir d'annoncer les mises à jour suivantes concernant la documentation des API de services CertCentral.

  • Nouvelle API d’estimation du prix des bons d'achat
    Nous avons publié un nouveau sujet de référence pour le point de terminaison Estimation du prix du bon d'achat. Les clients qui utilisent des bons d'achat peuvent utiliser ce point de terminaison pour estimer le coût (taxes comprises) d'une commande pour telle ou telle configuration de bon d'achat.
  • Mise à jour du glossaire d’API
    Nous avons mis à jour le glossaire en y ajoutant un nouveau tableau définissant les différentes valeurs d'état de validation des organisations. Consultez le Glossaire – États de validation de l’organisation.
  • Ajout des paramètres de requête à la documentation sur la mise à jour des comptes
    Nous avons ajouté le emergency_emails paramètre de requête à la documentation concernant le point de terminaison Mettre à jour les adresses électroniques d'un compte. Utilisez ce paramètre pour mettre à jour les adresses e-mail qui recevront les notifications d’urgence de la part de DigiCert.

Exemple de corps de la requête de type Mettre à jour les adresses électroniques d'un compte :

emergency_emails.png
  • Ajout des paramètres de réponse à la documentation sur les Informations de produit
    Nous avons ajouté les paramètres de réponse validation_type, allowed_ca_certs, et default_intermediate à la documentation du point de terminaison Informations sur le produit.
    • Utilisez le paramètre validation_type pour obtenir le type de validation d'un produit donné.
    • Utilisez le paramètre allowed_ca_certs pour obtenir des informations sur les certificats d’ICA que vous pouvez sélectionner lorsque vous commandez un produit donné. *
    • Utilisez le paramètre default_intermediate pour obtenir l’identifiant de l’ICA par défaut d'un produit donné. *

Exemple de données de réponse d'informations sur le produit:

Product info response.png

* Remarque : Le point de terminaison Informations sur le produit ne renvoie les paramètres allowed_ca_certs et default_intermediates que pour les produits compatibles avec la sélection d’ICA. Pour les certificats SSL publics compatibles avec la sélection d’ICA (certificats OV et EV flexibles), ces paramètres ne sont renvoyés que si la sélection d’ICA est activée pour le compte. Par ailleurs, le paramètre default_intermediates n’est renvoyé que si un administrateur a personnalisé au moins un paramètre d'un produit pour une division ou un rôle utilisateur du compte. Pour de plus amples informations, consultez la page Option de chaîne de certificats ICA pour les certificats flexibles OV et EV publics.

enhancement

API de services CertCentral : Ajout de jetons DCV pour les nouveaux domaines dans les données de réponses aux commandes de certificats OV et EV

Nous avons mis à jour les points de terminaison permettant la commande de certificats SSL EV et OV publics afin de renvoyer les jetons de requête de validation de contrôle de domaine (DCV) concernant les nouveaux domaines de la commande.

Désormais, lorsque vous demandez un certificat OV ou EV, vous n'avez plus besoin d'émettre des requêtes distinctes pour obtenir les jetons de requête DCV des nouveaux domaines de la commande. À la place, vous pourrez recevoir les jetons directement dans les données de réponse à la requête.

Exemple de données de réponse :

Example response for an OV order with a new domain

Remarque : L’objet dcv_token n’est pas renvoyé pour les domaines qui seront validés de façon intégrée à un autre domaine de la commande, pour ceux qui existent déjà sur le compte, ni pour les sous-domaines de domaines principaux existants.

Cette mise à jour est valable pour les points de terminaison suivants :

new

Sélection de la chaîne de certificats ICA pour les certificats flexibles OV et EV publics

Nous avons le plaisir d'annoncer que les certificats OV et EV à capacités flexibles permettent désormais la sélection de la chaîne de certificats d’AC intermédiaires.

Vous pouvez ajouter une option à votre compte CertCentral vous permettant de contrôler quelle chaîne de certification d’ICA DigiCert émet vos certificats "flexibles" OV et EV publics.

Cette option vous permet de .

  • Fixez la chaîne de certification d’ICA par défaut pour chaque certificat flexible EV et OV publique.
  • Contrôlez quelles chaînes de certification d’ICA les demandeurs de certificats peuvent utiliser pour émettre leurs certificats flexibles.

Configurez la sélection de chaîne de certification d’ICA

Pour activer la sélection d’ICA sur votre compte, prenez contact avec votre gestionnaire de compte ou notre équipe de support. Puis, dans votre compte CertCentral, sur la page des paramètres de produit (dans le menu principal de gauche, rendez-vous dans Paramètres > Paramètres de produit), configurez les intermédiaires autorisés et par défaut pour chaque type de certificat flexible OV et EV.

Pour plus d'informations et pour obtenir des instructions pas à pas, consultez la page Option de chaîne de certificats ICA pour les certificats flexibles OV et EV publics.

new

Prise en charge de la sélection de chaîne de certification d’ICA par l’API Services de DigiCert

Dans l’API Services de DigiCert, nous avons effectués certains changements afin de prendre en charge la sélection d’IPA dans vos intégrations.

  • Création d'un nouveau point de terminaison Limites de produit
    Appelez ce point de terminaison pour obtenir des informations sur les limites et paramètres des produits activés pour chaque division de votre compte. Ceci inclut les valeurs d’identifiant de la chaîne de certification d’ICA par défaut et et des chaînes autorisées pour chaque produit.
  • Ajouté de la compatibilité avec la sélection d’ICA pour les requêtes de commande de certificat flexible TLS public OV et EV
    Après avoir configuré les intermédiaires autorisés pour un produit donné, vous pouvez choisir la chaîne de certification d’ICA chargée d'émettre votre certificat lorsque vous soumettez une commande via l’API.
    Transmettez l’identifiant du certificat de l’ICA émettrice en tant que valeur du paramètre ca_cert_id dans le corps de votre requête de commande.

Exemple de requête de certificat flexible :

Example flex certificate request

Pour plus d’informations sur l’utilisation de la sélection de l’ICA dans vos intégrations d’API, consultez la page Cycle de vie d'un certificat OV/EV – Sélection de l’ICA (facultatif).

enhancement

Les plans pluriannuels DigiCert® sont disponibles pour tous les certificats SSL/TLS publics DigiCert

Nous avons le plaisir de vous annoncer que les plans pluriannuels sont désormais disponibles pour tous les certificats SSL/TLS publics sous CertCentral. Ces plans vous permettent de payer un prix unique, réduit, pour une couverture pouvant aller jusqu’à six ans pour vos certificats SSL/TLS.

Remarque : Les accords de licence entreprise (ELA) ne permettent que les plans pluriannuels sur 1 et 2 ans. Les contrats à tarif fixe (flat fee) ne sont pas compatibles avec les plans pluriannuels. Si vous êtes client d'un tel contrat, veuillez contacter votre gestionnaire de compte pour trouver une solution adaptée à votre situation.

Avec les plans pluriannuels, vous choisissez le certificat SSL/TLS, la durée de couverture que vous souhaitez (jusqu'à six ans) et la validité du certificat. Tant que le plan n’a pas expiré, vous pouvez réémettre votre certificat sans frais chaque fois qu'il atteint la fin de sa période de validité. Pour plus d’informations, consultez la page Plans pluriannuels.

enhancement

Modifications de l’API de services DigiCert pour la prise en charge des plans pluriannuels

Dans notre API Services, nous avons mis à jour nos points de terminaison concernant les certificats SSL/TLS publics afin de prendre en charge la commande de certificats dans le cadre d'un plan pluriannuel.

Pour chaque point de terminaison lié à la commande de certificats SSL/TLS publics, nous avons ajouté de nouveaux paramètres de requête facultatifs*. Par ailleurs, nous avons mis à jour ces points de terminaison de manière à ce qu'il ne soit plus nécessaire que la période de validité de votre commande soit identique à celle de votre certificat.

  • Nouveau paramètre cert_validity facultatif
    Utilisez ce paramètre pour définir la période de validité du premier certificat émis pour la commande concernée. Si vous n'ajoutez pas le paramètre cert_validity à votre requête, la validité de votre certificat sera fixée par défaut à la valeur maximale permise par DigiCert et par les normes de l'industrie, ou par la période de validité de la commande, selon ce qui entraîne la validité la plus courte.
  • Nouveau paramètre order_validity facultatif*
    Utilisez ce paramètre pour définir la période de validité pour la commande. La validité de la commande définit la longueur d’un plan pluriannuel.
  • Paramètres de haut niveau validity_years, validity_days, custom_expiration_date mis à jour*
    Pour les intégrations existantes de l’API, il demeure possible d'utiliser les paramètres existants pour définir la période de validité de la commande. Cependant, nous recommandons de mettre à jours vos intégrations de manière à les remplacer par les nouveaux paramètres. N’oubliez pas : grâce aux plans pluriannuels, vos commandes peuvent désormais disposer d'une période de validité différente de celle de vos certificats.

*Remarque : Les demandes doivent comprendre une valeur soit pour l’objet order_validity, soit pour l'un des paramètres de validité de la commande de premier niveau : validity_years, validity_days, ou custom_expiration_date. Les valeurs fournies dans l’objet order_validity sont prioritaires sur les paramètres de validité de premier niveau.

Ces changements ne devraient pas affecter vos intégrations actuelles. Cependant, pour maximiser la durée de votre couverture SSL/TLS, nous vous conseillons de commencer votre commande de certificats SSL/TLS publics avec un plan pluriannuel. Pour les intégrations d’API, consultez le plan de commandes pluriannuel.

Exemple de demande de certificat utilisant les nouveaux paramètres

Example SSL certificate request with new certificate and order valdity parameters

new

Plans pluriannuels disponibles dès maintenant

Nous avons le plaisir d'annoncer que les plans pluriannuels sont à présent disponibles dans CertCentral ainsi qu'aux partenaires CertCentral.

Les plans pluriannuels DigiCert® vous permettent de payer un prix unique, réduit, pour une couverture pouvant aller jusqu’à six ans pour vos certificats SSL/TLS. Avec les plans pluriannuels, vous choisissez le certificat SSL/TLS, la durée de couverture que vous souhaitez (jusqu'à six ans) et la validité du certificat. Tant que le plan n’a pas expiré, vous pouvez réémettre votre certificat sans frais chaque fois qu'il atteint la fin de sa période de validité.

La validité maximale d'un certificat SSL/TLS passera de 825 jours à 397 jours le 1er septembre 2020. Lorsque le certificat actif d'un plan pluriannuel est sur le point d’expirer, vous réémettez le certificat pour maintenir votre couverture SSL/TLS.

compliance

Prise en charge des navigateurs pour TLS 1.0 et 1.1

Les quatre principaux navigateurs ont cessé de prendre en charge Transport Layer Security (TLS) 1.0 et 1.1.

Ce que vous devez savoir

Ce changement n'affecte pas vos certificats DigiCert. Vos certificats continuent à fonctionner comme ils l'ont toujours fait.

Ce changement affecte les services et les applications dépendantes du navigateur qui reposent sur TLS 1.0 ou 1.1. Maintenant que les navigateurs ne prendront plus en charge TLS 1.0 et 1.1, tout système dépassé se trouvera dans l’incapacité d’établir des connexions HTTPS.

Ce que vous devez faire

Si ce changement vous concerne et que votre système est compatible avec des versions plus récentes du protocole TLS, passez votre configuration serveur aussi vite que possible à TLS 1.2 ou TLS 1.3.

Si vous ne passez pas à TLS 1.2 ou 1.3, votre serveur Web, système ou agent se trouvera dans l’incapacité d'utiliser HTTPS pour communiquer de manière sécurisée avec le certificat.

Informations sur l’obsolescence de TLS 1.0/1.1 dans les navigateurs

Firefox 78, publié le 30 juin 2020

Safari 13.1, publié le 24 mars 2020

Chrome 84, publié le 21 juillet 2020

Edge v84, publié le 16/07/2020

Ressources utiles

Compte tenu du grand nombre de types de systèmes différents reposant sur le TLS, nous ne pouvons pas couvrir toutes les voies de mise à niveau, mais voici quelques références qui peuvent vous aider :

enhancement

API de services CertCentral : Mise à jour de la documentation des messages d’erreur

Dans la documentation de l’API Services, nous avons mis à jour la page des Erreurs pour y inclure les descriptions des messages d’erreur concernant les points suivants :

  • Émission de certificats DV immédiate
  • Validation de contrôle de domaine (DCV)
  • Contrôles de l’enregistrement de ressources en matière d'autorisation d’autorité de certification (CAA).

Il y a quelques mois cette année, nous avons amélioré les API pour les commandes de certificats DV et les requêtes DCV afin de fournir des messages d’erreur plus détaillés en cas d'échec de la procédure DCV, d'autorisations de fichiers, de consultations DNS ou de contrôles de l’enregistrement de ressources CAA. Désormais, lorsque vous recevez l’un de ces messages d’erreur, consultez la page des Erreurs pour obtenir des informations de dépannage supplémentaires.

Pour plus d’informations :