Filtrage par : certcentral x effacer
enhancement

CertCentral Services API: Improved Order info API response

Update: To give API consumers more time to evaluate the impact of the Order info API response changes on their integrations, we are postponing this update until May 31, 2022. We originally planned to release the changes described below on April 25, 2022.

On May 31, 2022, DigiCert will make the following improvements to the Order info API. These changes remove unused values and update the data structure of the order details object to be more consistent for orders in different states across product types.

For more information and response examples for public TLS, code signing, document signing, and Class 1 S/MIME certificates, see the reference documentation for the Order info endpoint.

If you have questions or need help with these changes, contact your account representative or DigiCert Support.

Need to test your API integration?

To help CertCentral Services API consumers evaluate the impact of these changes, DigiCert is providing a beta server for API consumers to test their integrations prior to the May 31, 2022 release. To learn more, see our knowledge base article: DigiCert CertCentral Services API beta server.


General enhancements

The following changes apply to orders for various certificate types irrespective of order status.

Removed parameters:

  • public_id (string)
    For all orders, the API will stop returning the public_id parameter. DigiCert no longer supports the Express Install workflow that required a public_id value.
  • certificate.ca_cert_id (string)
    For DV certificate orders, the API will stop returning the ca_cert_id parameter. The value of this parameter is an internal ID for the issuing ICA certificate and cannot be used externally. The API already excludes the ca_cert_id parameter from the order details for other product types.

    To get the name and public ID of the issuing ICA certificate associated with the order, use the ca_cert object instead.
  • verified_contacts (array of objects)
    For document signing certificate orders, the API will stop returning the verified_contacts array. The API already excludes the verified_contacts array from the order details for other product types.
  • certificate.dns_names (array of strings)
    If there are no DNS names associated with the order (for example, if the order is for a code signing, document signing, or Class 1 S/MIME certificate), the API will stop returning the dns_names array.

    Before, the API returned a dns_names array with an empty string: [" "]
  • certificate.organization_units (array of strings)
    If there are no organization units associated with the order, the API will stop returning an organization_units array.

    Before, for some product types, the API returned an organization_units array with an empty string: [" "]
  • certificate.cert_validity
    In the cert_validity object, the API will only return a key/value pair for the unit used to set the certificate validity period when the order was created. For example, if the validity period of the certificate is for 1 year, the cert_validity object will return a years parameter with a value of 1.

    Before, the cert_validity object sometimes returned values for both days and years.

Added parameters:

  • order_validity (object)
    For code signing, document signing, and client certificate orders, the API will start returning an order_validity object.

    The order_validity object returns the days, years, or custom_expiration_date for the order validity period. The API already includes an order_validity object in the order details for public SSL/TLS products.
  • payment_profile (object)
    For DV certificate orders, if the order is associated with a saved credit card, the API will start returning a payment_profile object. The API already includes a payment_profile object in the order details for other product types.
  • server_licenses
    For DV certificate orders, the API will start returning the server_licenses parameter. The API already includes the server_licenses parameter in the order details for other product types.

Unapproved order requests

The following changes apply only to certificate order requests that are pending approval or that have been rejected. These changes bring the data structure of the response closer to what the API returns after the request is approved and the order is submitted to DigiCert for validation and issuance.

To manage unapproved and rejected requests, we recommend using the Request endpoints (/request) instead of retrieving the order details. We designed the /request endpoints to manage pending and rejected certificate order requests, and these endpoints remain unchanged.

Note: For quicker certificate issuance, we recommend using a workflow that skips or omits the request approval step for new certificate orders. If your API workflow already skips or omits the approval step, you can safely ignore the changes below. Learn more about removing the approval step:

Added parameters:

  • disable_ct (boolean)
  • allow_duplicates (boolean)
  • cs_provisioning_method (string)

Removed parameters:

  • server_licenses (integer)
    For unapproved order requests, the API will stop returning the server_licenses parameter. The API will continue including the server_licenses parameter in order details for approved order requests.

Improved organization object
To provide a consistent data structure in the order details for unapproved and approved order requests, the API will return a modified organization object on unapproved order requests for some product types.

The API will stop returning the following unexpected properties on unapproved order requests for all product types:

  • organization.status (string)
  • organization.is_hidden (boolean)
  • organization.organization_contact (object)
  • organization.technical_contact (object)
  • organization.contacts (array of objects)

The API will start returning the following expected properties, if existing, on unapproved order requests for all product types:

  • organization.name (string)
  • organization.display_name (string)
  • organization.assumed_name (string)
  • organization.city (string)
  • organization.country (string)

To get organization details not included in the Order info response, use the Organization info API endpoint.

new

Pour faciliter la planification de vos tâches liées aux certificats, nous avons programmé à l'avance nos périodes de maintenance pour 2021. Consultez la page  Calendrier de maintenance 2021 de DigiCert—Cette page est tenue à jour avec toutes les informations relatives au calendrier de maintenance.

Compte tenu de la présence de nos clients dans le monde entier, nous savons qu'il n'existe pas de périodes idéales convenant à tout le monde à la fois. Cependant, après avoir examiné les données sur l'utilisation des clients, nous avons sélectionné les périodes qui auraient un minimum d'impact sur eux.

À propos de notre calendrier de maintenance

  • La maintenance est prévue le premier week-end de chaque mois, sauf indication contraire.
  • Chaque période de maintenance est programmée pour 2 heures.
  • Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles.
  • Toutes les opérations normales reprendront une fois la maintenance terminée.

Pour obtenir plus d'informations concernant ces périodes de maintenance, contactez votre responsable de compte ou l’équipe de support DigiCert. Pour obtenir des mises à jour automatiques, abonnez-vous à la page d’état de DigiCert.

enhancement

API de services CertCentral : amélioration du point de terminaison « Créer un sous-compte »

Pour vous offrir un contrôle plus poussé sur vos sous-comptes, nous avons ajouté deux paramètres de requête au point de terminaison Créer un sous-compte : child_name et max_allowed_multi_year_plan_length.

  • child_name – Utilisez ce paramètre pour donner au sous-compte un nom d'affichage personnalisé.
  • max_allowed_multi_year_plan_length – Utilisez ce paramètre pour personnaliser la durée maximale des commandes de plans pluriannuels pour le sous-compte.

Exemple de requête JSON :

Create subaccount example request

Après avoir créé un sous-compte, appelez le point de terminaison Informations sur le sous-compte pour voir le nom "d’affichage" et la durée autorisée du plan pluriannuel.

new

Maintenance planifiée à venir

Le 9 janvier 2021 de 22h00 à 00h00 HNR (10 janvier 2021 de 05h00 à 07h00 UTC), DigiCert effectuera une maintenance programmée.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.

Comment puis-je me préparer ?
Veuillez prendre vos dispositions.

  • Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
  • Pour obtenir des mises à jour automatiques, abonnez-vous à la page d’état de DigiCert.
  • Pour connaître les dates et heures des maintenances planifiées, consultez la page maintenances planifiées en 2021 par DigiCert.

Les services seront rétablis dès que la maintenance sera terminée.

enhancement

Personnalisez la durée de vie de votre plan pluriannuel DigiCert

Nous avons le plaisir d'annoncer que vous pouvez désormais configurer une durée de vie personnalisée pour votre plan pluriannuel lorsque vous demandez un certificat TLS dans CertCentral. Sur les formulaires de demande de certificat TLS, utilisez la nouvelle option Validité personnalisée de la commande pour personnaliser la durée de votre commande de certificat TLS.

Remarque : Conformément aux bonnes pratiques en vigueur dans l’industrie, la validité maximale d'un certificat TLS est de 397 jours. Consultez la page Fin de certificats SSL/TLS publics d’une validité de 2 ans.

La durée personnalisée d’un plan pluriannuel peut être fixée en nombre de jours ou par date d’expiration. La durée maximale d'une commande est de 2190 jours (6 ans). La durée minimale est de 7 jours.

Remarque : Les commandes personnalisées démarrent au jour où nous émettons le certificat commandé. Le prix de la commande est calculé au prorata à partir du certificat sélectionné et de la durée personnalisée de la commande.

Pour personnaliser votre couverture pluriannuelle

  1. Sur le formulaire de demande de certificat, cliquez sur Sélectionnez la durée de la couverture.
  2. Dans la fenêtre surgissante « Pendant combien de temps avez-vous besoin de protéger votre site ? », sélectionnez Validité personnalisée de la commande.
  3. À la section « Sélectionnez votre durée de commande personnalisée », configurez la durée de vie de votre plan pluriannuel :
    1. Durée personnalisée de la commande
      Indiquez la durée de votre plan en nombre de jours.
    2. Date d’expiration personnalisée de la commande
      Sélectionnez le jour auquel vous souhaitez que votre plan expire.
  4. Cliquez sur Save (Enregistrer).
enhancement

Mise à jour des paramètres produit pour les certificats TLS publics

Afin de vous apporter un contrôle plus complet sur votre procédure de commande de certificats, nous avons mis à jour les paramètres de produit pour les certificats TLS publics. Vous pouvez désormais déterminer les durées de validité que vos utilisateurs peuvent sélectionner pour les commandes de plans pluriannuels lors de l'achat d’un certificat TLS public.

Sur la page des paramètres produit des certificats TLS, utilisez l'option Périodes de validité autorisées pour déterminer les durées de plans pluriannuels qui apparaîtront sur le formulaire de demande de certificat TLS. 1 an, 2 ans, 3 ans, 4 ans, 5 ans et 6 ans. Veuillez noter que les changements apportés aux paramètres de produit s'appliqueront aux demandes effectuées via CertCentral et via les API de services.

Remarque : Jusqu'alors, l'option périodes de validité autorisées était utilisée pour déterminer la durée de vie maximale d'un certificat que pouvait sélectionner un utilisateur lorsqu'il commandait un certificat TLS public. Cependant, maintenant que la norme est de se limiter aux certificats valables un an, cette option n’est plus utile pour la durée de vie d'un certificat. Consultez la page Fin de certificats SSL/TLS publics d’une validité de 2 ans.

Pour configurer les durées des plans pluriannuels pour un certificat TLS

  1. Dans le menu principal de gauche, cliquez sur Paramètres > Paramètres du produit..
  2. Sur la page Paramètres du produit, sélectionnez un certificat TLS public. Par exemple, sélectionnez Secure Site OV.
  3. À la rubrique Secure Site OV, dans le menu déroulant Périodes de validité autorisées, sélectionnez les périodes souhaitées.
  4. Cliquez sur Save Settings (Enregistrer les paramètres).

La prochaine fois qu'un utilisateur commandera un certificat Secure Site OV, il ne verra que les périodes de validités que vous avez sélectionnées.

Remarque : Le fait de fixer des limites de durées de plan pluriannuel supprime l'option permettant de choisir une période de validité personnalisée de tous les formulaires de demande de certificat TLS.

enhancement

Page des domaines CertCentral : amélioration des rapports domains.csv

Sur la page Domaines, nous avons amélioré le rapport CSV pour faciliter le suivi des dates d’expiration des validations de domaines OV et EV, ainsi que la visualisation des méthodes de validation de contrôle de domaine (DCV) employées auparavant.

La prochaine fois que vous téléchargerez le fichier CSV, vous verrez trois nouvelles colonnes dans le rapport.

  • Expiration d’OV
  • Expiration d’EV
  • Méthode DCV

Pour télécharger le rapport domains.csv

  1. Dans le menu principal de gauche, cliquez sur Certificats > Domaines.
  2. Sur la page Domaines, dans le menu déroulant Télécharger le CSV, sélectionnez Télécharger tous les dossiers.

Lorsque vous ouvrez le fichier domaines.csv, vous devriez voir les nouvelles colonnes ainsi que les informations associées.

new

Fonctionnalité d'accès invité CertCentral

Nous avons le plaisir d'annoncer que l’accès invité est désormais accessible sur CertCentral Enterprise et CertCentral Partner. Cette fonctionnalité permet aux utilisateurs de gérer une commande de certificat sans que vous n'ayez à l’ajouter à votre compte CertCentral.

L'accès invité vous fournit une URL unique, que vous pouvez transmettre à des utilisateurs n'étant pas intégrés à votre compte afin qu'ils puissent accéder à une commande de certificat. Cette méthode offre un moyen rapide, simple et sécurisé de partager l’accès à la commande de certificat avec n’importe quelle personne à qui vous ne souhaitez pas donner d'accès au compte mais uniquement à la possibilité de télécharger, de réémettre, de renouveler ou de révoquer le certificat.

Remarque : L'accès invité vous permet de gérer une seule commande à la fois et ne donne accès à aucune autre fonctionnalité ou information issue de CertCentral.

Pour utiliser l'accès invité, activez d'abord la fonction pour votre compte ; dans le menu de gauche, rendez-vous dans Compte > Accès invité. Pour de plus amples informations sur l’accès invité et sur la manière de le configurer pour votre compte, consultez la page Accès invité.

Pour accéder à une commande via l'accès invité :

  1. Utilisez l’URL unique pour vous rendre sur la page intitulée Bienvenue sur le portail invité.
  2. Saisissez votre adresse e-mail et l’identifiant de commande de certificat ou un domaine faisant partie de la commande (nom commun ou autre nom d’objet [SAN]), puis cliquez sur Continuer.
  3. Attendez que CertCentral vous envoie un e-mail contenant votre code d'authentification unique.
  4. Sur la page intitulée Saisissez le code d'authentification qui vous a été envoyé, saisissez le code d'authentification que vous aurez trouvé dans l’e-mail, puis cliquez sur Se connecter.

À présent, vous pouvez afficher la commande du certificat et télécharger, réémettre, renouveler ou révoquer le certificat.

new

Calendrier de maintenance

Le dimanche 6 décembre 2020 de 08:00 à 10:00 UTC, DigiCert effectuera une maintenance planifiée.

En quoi cela me concerne-t-il ?

Pendant la maintenance, l'accès aux services et aux API suivants peut être affecté :

  • CertCentral/API Services
  • Direct Cert Portal / API Direct Cert Portal
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery/API
  • ACME
  • Agent d’automatisation ACME/API

Par ailleurs, l’émission de certificats pour les services et API suivants peut également être affectée :

  • CertCentral/API Services
  • Direct Cert Portal / API Direct Cert Portal
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS)/API
  • Managed PKI pour SSL (MSSL)/API
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

Comment puis-je me préparer ?

Prenez vos dispositions.

  • Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
  • Si vous utilisez les API pour une émission de certificat immédiate et les tâches automatisées, vous devez vous attendre à subir des perturbations au cours de cette période.

Les services seront rétablis dès que la maintenance sera terminée.

enhancement

Page des commandes CertCentral : amélioration des temps de chargement

Dans CertCentral, nous avons mis à jour la page des Commandes pour réduire le temps de chargement chez les personnes gérant de grandes quantités de commandes de certificats. La prochaine fois que vous visiterez la page Commandes, celle-ci s’ouvrira beaucoup plus rapidement (dans le menu principal de gauche, cliquez sur Certificats > Commandes).

Pour améliorer le temps de chargement, nous avons modifié la manière dont nous filtrons vos commandes lors de l'affichage initial de la page. Jusqu'à présent, nous filtrions la page de sorte qu’elle n’affichait que les commandes de certificats actifs. Cependant, cela posait problème aux personnes ayant de très gros volumes de commandes de certificats. Plus vous aviez de commande sur votre compte, plus la page mettait de temps à s'ouvrir.

Désormais, lorsque vous visitez la page, nous renvoyons tous les certificats, sans filtre, par ordre descendant, les commandes créées le plus récemment s'affichant en premier dans la liste. Pour ne voir que vos certificats actifs, dans le menu déroulant État, sélectionnez Actif puis cliquez sur OK.

new

API de services CertCentral : Acheter des unités pour les sous-comptes et afficher les commandes d'unités

Dans l’API de Services CertCentral, nous avons ajouté de nouveaux points de terminaison pour l’achat d’unités et l'affichage des commandes d'unités. Désormais, si vous gérez des sous-comptes utilisant les unités comme mode de paiement pour leurs demandes de certificats, vous pouvez utiliser les API de services pour acheter davantage d'unités pour un sous-compte, ou pour obtenir des informations sur son historique de commandes d’unités.

Pour de plus amples informations, consultez la documentation de référence pour les nouveaux points de terminaison :

new

Calendrier de maintenance

Le 8 novembre 2020 de 08:00 à 10:00 UTC, DigiCert effectuera une maintenance planifiée.

En quoi cela me concerne-t-il ?

Pendant la maintenance, l'accès aux services et aux API suivants peut être affecté :

  • CertCentral/API Services
  • Direct Cert Portal / API Direct Cert Portal
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Discovery/API
  • ACME
  • Agent d’automatisation ACME/API

Par ailleurs, l’émission de certificats pour les services et API suivants peut également être affectée :

  • CertCentral/API Services
  • Direct Cert Portal / API Direct Cert Portal
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS)/API
  • Managed PKI pour SSL (MSSL)/API
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

Comment puis-je me préparer ?

Prenez vos dispositions.

  • Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
  • Si vous utilisez les API pour une émission de certificat immédiate et les tâches automatisées, vous devez vous attendre à subir des perturbations au cours de cette période.

Les services seront rétablis dès que la maintenance sera terminée.

new

Maintenance planifiée

Le dimanche 4 octobre entre 07h00 et 09h00 UTC, DigiCert effectuera une maintenance planifiée.

En quoi cela me concerne-t-il ?

Bien que nous ayons mis en place des redondances pour protéger vos services, certains services DigiCert peuvent être indisponibles durant cette période.

Pendant la maintenance, l'accès aux services et aux API suivants peut être affecté :

  • CertCentral/ API Services
  • Direct Cert Portal/API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • API de découverte
  • ACME
  • Agent d’automatisation ACME

Par ailleurs, l’émission de certificats pour les services et API suivants peut également être affectée :

  • CertCentral/ API Services
  • Direct Cert Portal/API
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • Complete Website Security (CWS)/API
  • Managed PKI pour SSL (MSSL)/API
  • Portails / API Symantec, GeoTrust et Thawte Partner
  • PKI Platform 7 / PKI Platform 8
  • QV Trust Link

Comment puis-je me préparer ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance. Si vous utilisez les API pour une émission de certificat immédiate et les tâches automatisées, vous devez vous attendre à subir des perturbations au cours de cette période.

Les services seront rétablis dès que la maintenance sera terminée.

new

Maintenance planifiée à venir

Le dimanche 13 septembre 2020 de 07:00 à 09:00 UTC, DigiCert procédera à une maintenance programmée.

En quoi cela me concerne-t-il ?

Pendant cette maintenance, nous affecterons de nouvelles adresses IP dédiées à nos serveurs mail CertCentral, à certaines de nos API.

Services touchés :

  • E-mails CertCentral
  • CertCentral
  • API de services CertCentral
  • Certificate Issuing Service (CIS)
  • Simple Certificate Enrollment Protocol (SCEP)
  • URL d’accès à l'API
  • Portail Direct Cert
  • Portail Direct Cert/API
  • Paramètres de pare-feu pour les capteurs Discovery
  • API de découverte
  • ACME
  • Agent d’automatisation ACME
  • Site Web DigiCert

Pour plus de détails et pour plus de commodité, reportez-vous à notre article de la base de connaissance sur les changements d'adresses IP.

Bien que nous ayons mis en place des redondances pour protéger votre service, certains services DigiCert peuvent être indisponibles durant cette période.

Les services DigiCert seront rétablis dès que la maintenance sera terminée.

Comment puis-je me préparer ?

  • Mettez à jour vos listes blanches et vos filtres d’e-mail
    À compter du 13 septembre 2020, mettez à jour vos listes blanches d'adresses IP ainsi que vos filtres d’e-mail afin de vous assurer de ne rater aucun e-mail important et de garantir la bonne exécution des services DigiCert et des intégrations d’API.
  • Planifiez votre travail en fonction de cette maintenance
    Planifiez les commandes de haute priorité, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.
  • Références
enhancement

Les plans pluriannuels DigiCert® sont disponibles pour tous les certificats SSL/TLS publics DigiCert

Nous avons le plaisir de vous annoncer que les plans pluriannuels sont désormais disponibles pour tous les certificats SSL/TLS publics sous CertCentral. Ces plans vous permettent de payer un prix unique, réduit, pour une couverture pouvant aller jusqu’à six ans pour vos certificats SSL/TLS.

Remarque : Les accords de licence entreprise (ELA) ne permettent que les plans pluriannuels sur 1 et 2 ans. Les contrats à tarif fixe (flat fee) ne sont pas compatibles avec les plans pluriannuels. Si vous êtes client d'un tel contrat, veuillez contacter votre gestionnaire de compte pour trouver une solution adaptée à votre situation.

Avec les plans pluriannuels, vous choisissez le certificat SSL/TLS, la durée de couverture que vous souhaitez (jusqu'à six ans) et la validité du certificat. Tant que le plan n’a pas expiré, vous pouvez réémettre votre certificat sans frais chaque fois qu'il atteint la fin de sa période de validité. Pour plus d’informations, consultez la page Plans pluriannuels.

enhancement

Modifications de l’API de services DigiCert pour la prise en charge des plans pluriannuels

Dans notre API Services, nous avons mis à jour nos points de terminaison concernant les certificats SSL/TLS publics afin de prendre en charge la commande de certificats dans le cadre d'un plan pluriannuel.

Pour chaque point de terminaison lié à la commande de certificats SSL/TLS publics, nous avons ajouté de nouveaux paramètres de requête facultatifs*. Par ailleurs, nous avons mis à jour ces points de terminaison de manière à ce qu'il ne soit plus nécessaire que la période de validité de votre commande soit identique à celle de votre certificat.

  • Nouveau paramètre cert_validity facultatif
    Utilisez ce paramètre pour définir la période de validité du premier certificat émis pour la commande concernée. Si vous n'ajoutez pas le paramètre cert_validity à votre requête, la validité de votre certificat sera fixée par défaut à la valeur maximale permise par DigiCert et par les normes de l'industrie, ou par la période de validité de la commande, selon ce qui entraîne la validité la plus courte.
  • Nouveau paramètre order_validity facultatif*
    Utilisez ce paramètre pour définir la période de validité pour la commande. La validité de la commande définit la longueur d’un plan pluriannuel.
  • Paramètres de haut niveau validity_years, validity_days, custom_expiration_date mis à jour*
    Pour les intégrations existantes de l’API, il demeure possible d'utiliser les paramètres existants pour définir la période de validité de la commande. Cependant, nous recommandons de mettre à jours vos intégrations de manière à les remplacer par les nouveaux paramètres. N’oubliez pas : grâce aux plans pluriannuels, vos commandes peuvent désormais disposer d'une période de validité différente de celle de vos certificats.

*Remarque : Les demandes doivent comprendre une valeur soit pour l’objet order_validity, soit pour l'un des paramètres de validité de la commande de premier niveau : validity_years, validity_days, ou custom_expiration_date. Les valeurs fournies dans l’objet order_validity sont prioritaires sur les paramètres de validité de premier niveau.

Ces changements ne devraient pas affecter vos intégrations actuelles. Cependant, pour maximiser la durée de votre couverture SSL/TLS, nous vous conseillons de commencer votre commande de certificats SSL/TLS publics avec un plan pluriannuel. Pour les intégrations d’API, consultez le plan de commandes pluriannuel.

Exemple de demande de certificat utilisant les nouveaux paramètres

Example SSL certificate request with new certificate and order valdity parameters

new

CertCentral: DigiCert change de compte bancaire pour les paiements par virement

Pour améliorer le traitement des commandes ainsi que notre service clientèle, nous avons changé de compte bancaire pour les versements.

Que dois-je faire ?

Mettez à jours vos procédures de paiement afin de vous assurer que tous vos paiements à venir seront crédités sur notre compte Bank of America. Pour de plus amples informations, consultez notre article de la base de connaissances sur les informations de paiement.

Remarque : Si vous êtes client de certificats Symantec, GeoTrust, Thawte ou RapidSSL, il s'agit du même compte bancaire que celui que vous utilisiez auparavant.

new

Plans pluriannuels disponibles dès maintenant

Nous avons le plaisir d'annoncer que les plans pluriannuels sont à présent disponibles dans CertCentral ainsi qu'aux partenaires CertCentral.

Les plans pluriannuels DigiCert® vous permettent de payer un prix unique, réduit, pour une couverture pouvant aller jusqu’à six ans pour vos certificats SSL/TLS. Avec les plans pluriannuels, vous choisissez le certificat SSL/TLS, la durée de couverture que vous souhaitez (jusqu'à six ans) et la validité du certificat. Tant que le plan n’a pas expiré, vous pouvez réémettre votre certificat sans frais chaque fois qu'il atteint la fin de sa période de validité.

La validité maximale d'un certificat SSL/TLS passera de 825 jours à 397 jours le 1er septembre 2020. Lorsque le certificat actif d'un plan pluriannuel est sur le point d’expirer, vous réémettez le certificat pour maintenir votre couverture SSL/TLS.

compliance

Prise en charge des navigateurs pour TLS 1.0 et 1.1

Les quatre principaux navigateurs ont cessé de prendre en charge Transport Layer Security (TLS) 1.0 et 1.1.

Ce que vous devez savoir

Ce changement n'affecte pas vos certificats DigiCert. Vos certificats continuent à fonctionner comme ils l'ont toujours fait.

Ce changement affecte les services et les applications dépendantes du navigateur qui reposent sur TLS 1.0 ou 1.1. Maintenant que les navigateurs ne prendront plus en charge TLS 1.0 et 1.1, tout système dépassé se trouvera dans l’incapacité d’établir des connexions HTTPS.

Ce que vous devez faire

Si ce changement vous concerne et que votre système est compatible avec des versions plus récentes du protocole TLS, passez votre configuration serveur aussi vite que possible à TLS 1.2 ou TLS 1.3.

Si vous ne passez pas à TLS 1.2 ou 1.3, votre serveur Web, système ou agent se trouvera dans l’incapacité d'utiliser HTTPS pour communiquer de manière sécurisée avec le certificat.

Informations sur l’obsolescence de TLS 1.0/1.1 dans les navigateurs

Firefox 78, publié le 30 juin 2020

Safari 13.1, publié le 24 mars 2020

Chrome 84, publié le 21 juillet 2020

Edge v84, publié le 16/07/2020

Ressources utiles

Compte tenu du grand nombre de types de systèmes différents reposant sur le TLS, nous ne pouvons pas couvrir toutes les voies de mise à niveau, mais voici quelques références qui peuvent vous aider :

enhancement

API de services CertCentral : Mise à jour de la documentation des messages d’erreur

Dans la documentation de l’API Services, nous avons mis à jour la page des Erreurs pour y inclure les descriptions des messages d’erreur concernant les points suivants :

  • Émission de certificats DV immédiate
  • Validation de contrôle de domaine (DCV)
  • Contrôles de l’enregistrement de ressources en matière d'autorisation d’autorité de certification (CAA).

Il y a quelques mois cette année, nous avons amélioré les API pour les commandes de certificats DV et les requêtes DCV afin de fournir des messages d’erreur plus détaillés en cas d'échec de la procédure DCV, d'autorisations de fichiers, de consultations DNS ou de contrôles de l’enregistrement de ressources CAA. Désormais, lorsque vous recevez l’un de ces messages d’erreur, consultez la page des Erreurs pour obtenir des informations de dépannage supplémentaires.

Pour plus d’informations :

new

Maintenance d'urgence à venir

Le dimanche 28 juin 2020 de 07h00 à 08h00 UTC, DigiCert effectuera une maintenance d'urgence.

En quoi cela me concerne-t-il ?

Pendant cette période, DigiCert ne pourra pas émettre de certificats pour le compte des plateformes DigiCert ou de leurs API correspondantes, des anciennes consoles Symantec ou de leurs API correspondantes, pour émission immédiate de certificats et pour ceux qui utilisent les API pour des tâches automatisées.

La maintenance d’urgence affecte les services suivants :

  • CertCentral/ API Services
  • Certificate Issuing Service (CIS)
  • Complete Website Security (CWS)/API
  • Direct Cert Portal/API
  • Managed PKI pour SSL (MSSL)/API

Les services seront rétablis dès que la maintenance sera terminée.

Quel est votre rôle ?

Merci de vous organiser en conséquence. Planifiez les commandes prioritaires, les renouvellements, les réémissions et les duplicatas en dehors de la période de maintenance.

Si vous utilisez l'API pour des tâches automatisées, attendez-vous à des interruptions pendant cette période.

enhancement

Mises à niveau des comptes hérités vers CertCentral : Marquer une commande de certificat migrée comme renouvelée

Lorsque vous migrez une commande de certificat de l'ancienne console et que vous la renouvelez sous CertCentral, la commande originale peut ne pas être mise à jour automatiquement pour afficher le renouvellement. Pour faciliter la gestion de ces certificats migrés, nous avons ajoutés une nouvelle option – Marquer comme renouvelé

L'optionMarquer comme renouvelé vous permet de modifier l'état d'une commande de certificat pour la passer à Renouvelée. Par ailleurs, le certificat migré original n’apparaît plus dans les listes ou bannières de certificats expirant bientôt ou déjà expirés, ni sur la page Certificats expirés sur CertCentral.

Marquer une commande migrée comme renouvelée

Depuis CertCentral, dans le menu principal de gauche, cliquez sur Certificats > Commandes. Sur la page Commandes, dans la colonne Expire le de la commande de certificats, cliquez sur Indiquer comme renouvelé.

Filtre Renouvelé

Pour rendre plus visibles les commandes de certificats migrées marquées comme renouvelées, nous avons ajouté un nouveau filtre – Renouvelé. Sur la page Commandes, dans la liste déroulante de filtres État, sélectionnez En attente et cliquez sur OK.

Pour en savoir plus, consultez la page Marquer une commande de certificat migrée comme renouvelée.

enhancement

Mise à niveau depuis l’API héritée vers l’API de services CertCentral : améliorations apportées au point de terminaison « Mettre à jour le statut d'une commande »

Lorsque vous migrez une commande depuis l'ancienne console et que vous la renouvelez sous CertCentral, la commande originale peut ne pas être mise à jour automatiquement pour afficher le renouvellement.

Pour éviter que ces commandes "renouvelées" apparaissent aux côtés de celles qui restent à renouveler, nous avons ajouté une nouvelle valeur – renouvelée – au paramètre statut du point de terminaison Mettre à jour le statut d'une commande.

Désormais, lorsque vous savez qu'une commande de certificat migrée a été renouvelée, vous pouvez changer manuellement le statut de la commande originale pour la passer à « renouvelée ».

Exemple de requête exploitant le nouveau paramètre de statut

Update order status-endpoint example-request

Pour en savoir plus, consultez la page Mettre à jour le statut d'une commande.

new

Nous sommes heureux de vous annoncer que quatre nouveaux produits sont désormais disponibles dans CertCentral :

  • Basic OV
  • Basic EV
  • Secure Site OV
  • Secure Site EV

Ces certificats SSL/TLS plus flexibles facilitent leur adaptation à vos besoins et remplaceront les anciens produits Basic et Secure Site. Pour activer ces nouveaux certificats pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

Certificats Basic OV et EV flexibles

Ces certificats offrent le cryptage et l'authentification dont vous avez l'habitude de bénéficier avec les certificats SSL/TLS DigiCert, tout en vous permettant de créer un certificat OV ou EV avec un mélange de domaines et de domaines à caractère générique* selon vos besoins.

*Remarque : Vous ne pouvez inclure que des domaines à caractère générique dans un certificat SSL/TLS OV. Les certificats SSL/TLS EV ne permettent pas l'utilisation de domaines à caractère générique.

Certificats Secure Site OV et EV flexibles

Ces certificats comportent les mêmes caractéristiques que les certificats Basic OV et EV. Ils offrent en outre les mêmes avantages que tous les certificats Secure Site.

  • Validation prioritaire
  • Support prioritaire
  • Deux sceaux de site sécurisé de haute qualité
  • Recherche de logiciels malveillants
  • Garanties à la pointe de l’industrie

Avril 2, 2019

new

Nous sommes heureux d’annoncer la mise en ligne du nouveau Portail de documentation DigiCert. Moderne et convivial, ce nouveau site met à votre disposition des guides pratiques rationalisés, des informations sur les produits, un journal de modifications et la documentation relative aux API à l’intention des développeurs.

Nous sommes heureux de vous annoncer également que le nouveau Portail de documentation DigiCert est désormais disponible dans sa version définitive et non plus dans sa version bêta. Tout aussi moderne et convivial, le site consacré aux développeurs fournit des informations sur les points de terminaison disponibles, des cas d’utilisation et des workflows.

Conseils et astuces

  • Vous pouvez accéder au portail de documentation www.digicert.com depuis le menu supérieur sous Support (cliquez sur Support > Documentation).
  • Une fois dans nos pages de documentation, déplacez la souris sur un sous-titre et cliquez sur l’icône du mot-dièse. Ceci génère une URL dans la barre d’adresse du navigateur pour vous permettre d’ajouter aux favoris ou de lier des sections dans les instructions qui vous intéressent particulièrement.

Bientôt disponible

Un guide de prise en main contenant des informations pour vous aider à vous familiariser avec les fonctions de votre compte.

Janvier 7, 2019

enhancement

Nous avons amélioré l’aspect et la convivialité de notre page de connexion aux comptes CertCentral (www.digicert.com/account/), en l’adaptant au design de notre plate-forme de gestion de certificats, CertCentral.

Consultez la page Redesigned DigiCert Account Sign In Page (Refonte de la page de connexion aux comptes DigiCert).

new

Les certificats RapidSSL et GeoTrust DV sont disponibles dans CertCentral :

  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • GeoTrust Standard DV
  • GeoTrust Wildcard DV

Documentation

enhancement

Nous avons amélioré la fonctionnalité du point de terminaison d’API Domain management – Get domain control emails (Gestion des domaines – Obtenir les adresses électroniques de contrôle de domaine). Vous pouvez utiliser le nom de domaine pour récupérer les adresses électroniques de validation du contrôle de domaine (basées sur WHOIS ou construites) pour n’importe quel domaine.

Auparavant, il fallait utiliser l’ID du domaine pour récupérer les adresses électroniques DCV. Or, pour qu’un domaine ait un ID, il fallait le faire valider.

Désormais, vous pouvez utiliser le nom de domaine ou l’ID du domaine lorsque vous appelez le point de terminaison Domain management – Get domain control emails pour récupérer les adresses électroniques DCV (basées sur WHOIS ou construites) pour un domaine. Consultez la page consacrée au point de terminaison Get domain emails (Obtenir les adresses électroniques du domaine).

Octobre 17, 2018

new

Nous avons intégré un nouveau point de terminaison d’API, Order Management - Revoke Certificate (Gestion des commandes - Révoquer un certificat), vous permettant d’utiliser l’ID de commande pour révoquer tous les certificats associés à une seule commande, ce qui facilite l’utilisation de l’API pour révoquer un certificat émis. De cette façon, les duplicatas ou les certificats réémis associés à la commande seront tous révoqués en même temps.

Remarque : Une fois la demande de révocation de certificat envoyée, elle doit être approuvée par un administrateur avant que DigiCert puisse procéder à la révocation des certificats associés à la commande. Consultez la page consacrée au point de terminaison d’API Update Request Status (Mettre à jour le statut d’une demande).

Pour en savoir plus sur ce nouveau point de terminaison et les autres points de terminaison disponibles au public, consultez la page Revoke Certificate (Révoquer un certificat) dans notre documentation consacrée aux API CertCentral.

new

Les certificats TLS/SSL sont disponibles dans CertCentral :

  • Secure Site SSL
  • Secure Site EV SSL
  • Secure Site Multi-Domain SSL
  • Secure Site EV Multi-Domain SSL
  • Secure Site Wildcard SSL

Pour activer les certificats Secure Site pour votre compte CertCentral, prenez contact avec votre représentant commercial.

Avantages inclus avec chaque certificat Secure Site :

  • Validation prioritaire
  • Support prioritaire
  • Deux sceaux de site sécurisé de haute qualité
  • Garanties à la pointe de l’industrie

Pour en savoir plus sur nos certificats Secure Site, consultez la page DigiCert Secure Site Overview (Présentation des certificats DigiCert Secure Site).
Ressources supplémentaires :

fix

Mises à jour du profil de certificat de la hiérarchie SHA256 EV complète

Le 27 septembre 2018, nous avons retiré l’OID de stratégie Symantec des certificats EV TLS émis par tous les niveaux de la hiérarchie SHA256 EV[DigiCert Global G2 Root => DigiCert Global G2 Intermediate => Certificat EV TLS/SSL].

Problème : Bogue de Chrome sous macOS

En juillet 2018, nous avons découvert un bogue dans Chrome sous macOS empêchant l’affichage de l’indicateur EV pour les certificats EV TLS comprenant plus de deux OID de stratégie – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.

Solution

Nous avons retiré l’OID de stratégie Symantec du profil de certificat de tous les niveaux de la hiérarchie SHA256 EV. Grâce à cette modification, Chrome sous macOS affiche de nouveau l’indicateur EV des certificats EV TLS émis par tous les niveaux de la hiérarchie SHA256 EV.

Certificats EV TLS concernés

Les certificats EV TLS (émis par tous les niveaux de la hiérarchie SHA256 EV) après le 31 janvier 2018 et avant le 27 septembre 2018 contiennent les trois OID de stratégie suivants dans leur extension - Stratégies de certificat :

  • 2.16.840.1.114412.2.1 (OID DigiCert)
  • 2.16.840.1.113733.1.7.23.6 (OID Symantec)
  • 2.23.140.1.1 (OID CAB/F)

Que dois-je faire ?

  • Votre certificat EV TLS n’affiche pas l’indicateur EV dans Chrome sous macOS ?
    Veuillez remplacer (réémettre) votre certificat EV TLS de façon à afficher l’indicateur EV dans Chrome sous macOS.
    Les certificats EV TLS de hiérarchie SHA256 complète émis à compter du 27 septembre 2018 ne contiennent que deux OID de stratégie dans l’extension du certificat - Stratégies de certificat :
    • 2.16.840.1.114412.2.1 (OID DigiCert)
    • 2.23.140.1.1 (OID CAB/F)
  • Qu’en est-il des autres types de certificat ?
    Les autres types de certificat ne requièrent aucune action de votre part.

Septembre 17, 2018

fix

Nous avons corrigé un bogue qui affichait sur la page de détails d’une commande de certificat des informations non pertinentes à cette commande.

Désormais, lorsque vous accédez aux pages de détails d’une commande de certificat TLS/SSL, de signature de code, de signature de code EV, client et de signature de document, seules les informations propres à cette commande seront affichées.

Septembre 13, 2018

enhancement

Nous avons amélioré l’étape Add Organization (Ajouter une organisation) du processus de commande de certificat TLS/SSL.

Auparavant, il fallait ajouter une nouvelle organisation avant de pouvoir demander un certificat (Certificates > Organizations). De plus, la nouvelle organisation n’apparaissait pas sur la page Certificate Request (Demande de certificat) tant qu’elle n’avait pas été validée.

Grâce à cette amélioration, vous pouvez ajouter une nouvelle organisation au cours du processus de demande. Sachez toutefois que la nouvelle organisation n’étant pas prévalidée, DigiCert devra le faire avant de pouvoir émettre votre certificat.

Remarque : Lorsqu’un demandeur (personne qui commande le certificat) ajoute une nouvelle organisation à partir d’une page Certificate Request (Demande de certificat), il devient alors le contact de la nouvelle organisation.

Lorsque vous commandez un certificat TLS/SSL, vous avez toujours la possibilité d’utiliser une organisation existante prévalidée.

Éditer une demande

Avant l’approbation d’une demande de certificat TLS/SSL, vous avez la possibilité d’éditer la demande et d’ajouter une nouvelle organisation. La personne qui ajoute la nouvelle organisation en devient le contact.

new

Nous avons intégré une nouvelle fonction, Add Contacts (Ajouter des contacts), au processus de commande de certificat TLS/SSL EV qui vous permet d’affecter un utilisateur CertCentral existant (administrateur, gestionnaire, gestionnaire financier ou utilisateur) en tant que contact vérifié EV de l’organisation au cours du processus de demande.

Auparavant, il fallait affecter un contact vérifié EV à une organisation avant de pouvoir demander un certificat (Certificates > Organizations).

Autoriser la désignation d’utilisateurs non-DigiCert comme contacts vérifiés

Sur la page Division Preferences (Préférences de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Advance Settings (Paramètres avancés), sous Verified Contacts (Contacts vérifiés),, vous pouvez autoriser la désignation d’utilisateurs n’ayant pas de compte CertCentral comme contacts vérifiés (cochez la case Allow non-DigiCert users to be used as verified contacts ([Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés]).
Une fois la fonction « Utilisateur non-CertCentral » activée, lorsque vous ajoutez des contacts vérifiés au cours du processus de demande de certificat EV, vous aurez le choix entre deux options : Existing Contact (Contact existant) et New Contact (Nouveau contact). L’option Existing Contact (Contact existant) vous permet de désigner un utilisateur CertCentral comme contact vérifié EV. L’option New Contact (Nouveau contact) vous permet de saisir les informations d’un utilisateur de compte autre que CertCentral.

Septembre 11, 2018

enhancement

Nous avons intégré une fonction, Skip Approval Step (Ignorer l’étape d’approbation), qui vous permet de supprimer l’étape d’approbation de vos processus de commande de certificat SSL, de signature de code et de signature de document.

Remarque : L’approbation par un administrateur est toujours requise pour les révocations de certificats, les demandes de certificats pour URL d’invité et les demandes de certificats pour utilisateurs limités, utilisateurs standard et gestionnaires financiers.

Vous pouvez activer cette fonctionnalité sur la page Préférences de division (Paramètres > Préférences). Dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Approval Steps (Étapes d’approbation),, Sélectionnez Skip approval step: remove the approval step from your certificate order processes (Ignorer l’étape d’approbation : supprimer l’étape d’approbation des processus de commande de certificat), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Ces commandes ne requièrent pas d’approbation par un administrateur et ne seront donc pas répertoriées sur la page Requests (Demandes, accessible via Certificates > Requests). Ces commandes n’apparaîtront que sur la page Orders (Commandes) accessible via Certificate > Orders (Certificats > Commandes).

Septembre 6, 2018

new

Nous avons intégré un nouveau point de terminaison, Get Order Status Changes (Récupérer les changements de statut des commandes), permettant à ceux qui utilisent les API Services de DigiCert de vérifier le statut de toutes les commandes de certificat au cours d’un intervalle de temps pouvant aller jusqu’à une semaine.

Pour en savoir plus sur ce nouveau point de terminaison, consultez la page Order Management – Get Order Status Changes (Gestion des commandes – Récupérer les changements de statut des commandes) dans notre rubrique Documentation consacrée aux API Services de DigiCert.

fix

Nous avons corrigé un bogue indiquant dans les messages de journalisation CT que des certificats SSL/TLS privés ou non publics étaient enregistrés dans les journaux CT alors que ce n’était pas le cas.

Remarque : DigiCert n’enregistre pas les certificats SSL/TLS privés et les certificats non-SSL/TLS dans les journaux CT. Selon les pratiques de l’industrie, seuls les certificats SSL/TLS publics sont enregistrés dans les journaux CT.

Désormais, lorsque vous consultez les détails d’un certificat SSL/TLS privé ou non-SSL/TLS (par exemple, les certificats client), aucune information de journalisation CT n’est présentée.

fix

Nous avons corrigé un bogue affectant la fonction de recherche sur la page Orders (Commandes, accessible en cliquant sur Certificates > Orders) qui vous empêchait de rechercher un certificat client à l’aide du nom commun.

Désormais, lorsque vous recherchez un certificat client spécifique à l’aide du nom commun, les résultats seront renvoyés si des correspondances ont été trouvées.

Septembre 5, 2018

fix

Nous avons corrigé un bogue affectant l’interface utilisateur du Contrat de services de certification en déplaçant certains caractères et symboles dont l’encodage était inapproprié.

Désormais, lorsque vous lisez le Contrat de services de certification, chaque caractère et symbole est correctement encodé.

Août 31, 2018

fix

Nous avons corrigé un bogue affectant le rôle d’utilisateur limité. Lorsqu’un administrateur affectait un utilisateur limité à une commande de certificat, cet utilisateur limité ne recevait pas les autorisations requises pour renouveler, réémettre ou révoquer le certificat.

Désormais, lorsqu’un utilisateur limité est affecté à une commande de certificat, ce dernier peut renouveler, réémettre ou révoquer le certificat.

Août 29, 2018

fix

Nous avons corrigé un bogue affectant la fonction de Recherche et un bogue affectant le filtre Division sur la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes).

Désormais, lorsque vous utilisez un ID de demande, un ID de commande, un nom commun ou autre pour rechercher une demande spécifique, des résultats seront renvoyés si des correspondances ont été trouvées. Par ailleurs, le filtre Division renverra les demandes associées à la division sélectionnée.

fix

Nous avons corrigé un bogue affectant le widget Pending Cert Request (Demande de certificat en attente) sur le tableau de bord de CertCentral.

Désormais, le nombre de demandes de certificat en attente (demandes de nouveau certificat et de révocation) figurant dans le widget Pending Cert Request correspondra au nombre de demandes de certificat en attente figurant sur la page Requests (Demandes) accessible via Certificates > Requests (Certificats > Demandes).

Août 28, 2018

new

Ajout d’une nouvelle fonction de changement de CSR. Cette fonction vous permet de changer la CSR des commandes de certificat en attente (après leur approbation mais avant l’émission du certificat).

Sur la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificats > Commandes), repérez la commande de certificat en attente, puis cliquez sur le lien du numéro de commande. Sur la page de détails Order (Commande), dans la section Validation in Progress (Validation en cours), puis sous You Need To (Vous devez),, cliquez sur le lien Change CSR (Changer la CSR).

Remarque : Pour les demandes de certificat en attente d’approbation, vous avez la possibilité de changer la CSR avant leur approbation. Sur la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes), repérez la demande de certificat en attente, puis cliquez sur le lien du numéro de commande. Dans le volet de détails de la demande à droite, cliquez sur le lien Edit (Éditer) pour changer la CSR.

API CertCentral : Nouveau point de terminaison « Changer de CSR »

Nous avons également intégré un point de terminaison, « Change CSR » (Changer la CSR), permettant à ceux qui utilisent les API Services de DigiCert de changer la CSR relative à une demande de certificat SSL/TLS en attente. Pour en savoir plus sur ce nouveau point de terminaison, consultez la page Order Management – Add CSR (Gestion des commandes – Ajout d’une CSR) dans notre rubrique Documentation consacrée aux API Services de DigiCert.

new

Déploiement en bêta de la prise en charge multilingue dans CertCentral.

La prise en charge multilingue vous permet de modifier et d’enregistrer vos préférences linguistiques pour la plate-forme CertCentral.

Langues de la plate-forme CertCentral :

  • Deutsch (Allemand)
  • Español (Espagnol)
  • Français
  • Italiano (Italien)
  • 日本語 (Japonais)
  • 한국어 (Coréen)
  • Português (Portugais)
  • Русский (Russe)
  • 简体中文 (Chinois simplifié)
  • 繁體中文 (Chinois traditionnel)
  • Anglais

Vous souhaitez essayer la prise en charge multilingue bientôt disponible sur CertCentral ?

Une fois dans votre compte, accédez au menu déroulant de "votre nom" situé dans le coin supérieur droit, puis sélectionnez My Profile (Mon profil). Sur la page Profile Settings (Paramètres du profil), dans le menu déroulant Language (Langue), sélectionnez une langue, puis cliquez sur Save Changes (Enregistrer les modifications).

Consultez la page CertCentral: Change and Save Your Language Preference (CertCentral : changer et enregistrer votre langue de préférence).

Juillet 23, 2018

new

Ajout d’une nouvelle fonction d’annulation de commande. Cette fonction vous permet d’annuler des commandes de certificat en attente (après leur approbation mais avant l’émission du certificat).

Sur la page Orders (Commandes), dans le menu latéral, cliquez sur Certificate > Orders (Certificats > Commandes) et repérez la commande de certificat en attente. Ensuite, sur la page de détails de la Commande, dans la section Certificate Actions (Actions sur les certificats), vous avez la possibilité de l’annuler.

Remarque : Pour les demandes de certificat en attente d’approbation, un approbateur doit rejeter la demande. Si le certificat a été émis, un administrateur doit le révoquer.

Juillet 6, 2018

new

Intégration d’un nouveau filtre de recherche avancée à la page Orders (Commandes) accessible depuis le menu latéral en cliquant sur Certificate > Orders (Certificats > Commandes), et depuis la page Orders (Commandes) en cliquant sur le lien Show Advanced Search (Afficher la fonction de Recherche avancée).

Cette fonction vous permet de rechercher des certificats client avec l’adresse électronique des destinataires.

Mai 16, 2018

fix

Correction du bogue affectant l’authentification unique. Les utilisateurs qui disposent d’un accès par authentification unique seulement et qui demandent un mot de passe CertCentral ne recevront plus le courrier électronique de réinitialisation du mot de passe.

Désormais, ils recevront un courrier électronique qui les dirigera vers une page de connexion par authentification unique où ils seront invités à contacter leur gestionnaire de compte CertCentral s’ils ont besoin d’utiliser un mode d’accès au compte de type différent.

Avril 16, 2018

new

Nouvelle fonction ajoutée à la page de détails des commandes en attente accessible en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur le lien du numéro de la commande en attente. Cette fonction vous permet de procéder à la validation du contrôle des domaines associés aux commandes en attente (DCV).

Si vous voyez une commande en attente de validation de domaine avant de pouvoir émettre le certificat, cliquez sur le lien du domaine en attente pour ouvrir la fenêtre contextuelle Prove Control Over Domain (Prouver le contrôle du domaine). Dans cette fenêtre, vous pouvez sélectionner ou changer la méthode DCV et valider le domaine (envoyer ou renvoyer les courriers électroniques, contrôler l’enregistrement DNS TXT, etc.). Consultez la page Validation du domaine (commande en attente) : Méthodes de validation de contrôle de domaine (Domain Control Validation, DCV).

Mars 15, 2018

enhancement

Amélioration des pages Order # (Numéro de commande) accessibles en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur le lien Order # (Numéro de commande) et depuis les volets de détails Order # (Numéro de commande) en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur Quick View (Aperçu rapide).

Lorsque vous affichez le statut de validation d’une commande, vous pouvez désormais voir le statut de validation de chaque nom SAN associé à une commande : en attente ou finalisé.

enhancement

Amélioration des pages de demande de certificat SSL (Request a Certificate > SSL Certificates [Demander un certificat] > [Certificats SSL]) et des pages de renouvellement de certificat SSL. Nous avons simplifié l’apparence et la convivialité de des pages de demande et de renouvellement de certificat, en plaçant les informations spécifiques dans des sections extensibles. Cela permet à l’utilisateur final de se concentrer sur les étapes les plus importantes des processus de commande et de renouvellement.

Nous avons regroupé les options relatives aux certificats et aux commandes sous les titres de section ci-dessous.

  • Options de certificat supplémentaires
    • Hachage de la signature
    • Plate-forme serveur
    • Renouvellement automatique
  • Options de commandes supplémentaires
    • Commentaires à l'administrateur
    • Message de renouvellement spécifique à une commande
    • Courriels supplémentaires
    • Utilisateurs supplémentaires habilités à gérer la commande

Mars 13, 2018

enhancement

Amélioration des pages Order # (Numéro de commande) accessibles en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur le lien Order # (Numéro de commande) et depuis les volets de détails Order # (Numéro de commande) en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur Quick View (Aperçu rapide).

Vous pouvez désormais voir les statuts de validation d’une commande : en attente ou finalisée. Vous pouvez également regarder si la commande est en attente de validation d'un domaine ou d'une organisation pour que le certificat puisse être émis.

compliance

Ceci vous est présenté à titre indicatif seulement, aucune action n’est requise de votre part.

À compter du premier février 2018, DigiCert enregistre tous les nouveaux certificats SSL/TLS publics émis dans les journaux de transparence des certificats (Certificate Transparency, CT) publics. Cette modification ne concerne pas les certificats OV émis avant le premier février 2018. Sachez que la journalisation CT est obligatoire pour les certificats EV depuis 2015. Consultez la page DigiCert Certificates Will Be Publicly Logged Starting Feb. 1 (DigiCert enregistre les certificats dans les journaux publics à compter du mois de février).

enhancement

Ajout d’une nouvelle fonction "exclude from CT log when ordering a certificate" (Exclure de la journalisation CT lors de la commande de certificat). Lorsque vous activez cette fonction, accessible en cliquant surSettings > Preferences (Paramètres > Préférences), vous autorisez les utilisateurs du compte à exclure les certificats SSL/TLS de la journalisation CT publique par commande individuelle.

Lorsqu’un utilisateur commande un certificat SSL, il a la possibilité de ne pas enregistré le certificat SSL/TLS dans les journaux CT publics. Cette fonction est disponible au moment où un utilisateur commande un nouveau certificat, réémet ou renouvelle un certificat. Consultez la page CertCentral Public SSL/TLS Certificate CT Logging Guide (Guide sur la journalisation CT des certificats SSL/TLS publics dans CertCentral).

enhancement

Ajout d’un nouveau champ (disable_ct) facultatif, permettant de refuser la journalisation CT, aux points de terminaison des API de demande de certificats SSL. Ajout d’un nouveau point de terminaison (ct-status) permettant de refuser la journalisation CT des certificats émis. Consultez la page CertCentral API Public SSL/TLS Certificate Transparency Opt Out Guide (Guide sur l’API d’exclusion des certificats SSL/TLS publics de la journalisation CT).

Novembre 3, 2017

enhancement

Amélioration de la page Overview (Aperçu) accessible en cliquant sur le Tableau de bord). Ajout d’une fonction de demande de certificat à partir du Tableau de bord; présence d’un nouveau bouton Request a Certificate (Demander un certificat) en haut de la page.

enhancement

Amélioration de la liste déroulante Request a Certificate (Demander un certificat) figurant sur la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificats > Commandes) et depuis la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes). Ajout d’en-têtes de type de certificat (par ex., CODE SIGNING CERTIFICATES (Certificats de signature de code) à la liste afin de faciliter la recherche de certificats par type.

enhancement

Amélioration de la page Expiring Certificates (Certificats arrivant à échéance) accessible en cliquant sur Certificates > Expiring Certificates (Certificats > Certificats arrivant à échéance). Ajout d’un lien Quick View (Aperçu rapide) permettant de voir les détail de chaque certificat arrivant à échéance sans quitter la page.

Octobre 26, 2017

enhancement

Amélioration de la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificats > Commandes) et depuis la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes). Intégration d’une fonction de demande de certificat à partir de ces pages et d’un nouveau bouton Request a Certificate (Demander un certificat) situé en haut des pages.

Octobre 18, 2017

enhancement

Amélioration de la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificat > Commandes) ; meilleures performances de page.

Octobre 16, 2017

enhancement

Amélioration de la page de détails Order (Commande) accessible en cliquant sur le numéro d’une commande depuis les pages Certificates > Orders (Certificats > Commandes) ; meilleures performances de page.

Octobre 10, 2017

enhancement

Amélioration du volet « Order Details » (Détails de la commande) sur la page Requests (Demandes) accessible en cliquant sur le numéro d’une commande ; meilleures performances de page.

Octobre 2, 2017

enhancement

Amélioration des requêtes permettant de répertorier les utilisateurs ; amélioration de la recherche d’utilisateurs et de la performance de page (par ex., la page Orders [Commandes]).

enhancement

Amélioration des pages Request a Certificate (Demander un certificat) ; amélioration de la recherche d’organisations et de domaines ainsi que de la performance de page.

Septembre 26, 2017

new

Nouveau composant intégré au menu déroulant "help" (?) : lien vers la nouvelle page Change Log (Journal des modifications).

fix

Points de terminaison fixes d’envoi de commande pour les certificats de clients

Dans l'API de CertCentral, les points de terminaison Envoi de commande, qui permettent de renouveler automatiquement ou manuellement les certificats, ont été mis à jour. Ce changement affecte les commandes de certificats clients et les commandes de renouvellement de certificats clients. Pour obtenir plus d'informations, consultez la documentation concernant l'API des services DigiCert.

Commandes de certificats clients :

Sur une commande de certificat client, la valeur "is_renewed" est correctement incluse dans le corps de réponse renvoyé.

  • Si la commande n'a pas été renouvelée, le champ "is_renewed" est faux.
    "is_renewed": false,
  • Si la commande a été renouvelée, le champ "is_renewed" est vrai.
    "is_renewed": true,

CertCentral API - Renouvellement des certificats clients

Ces modifications ne s'appliquent qu'aux renouvellements de certificats clients qui sont déclenchés manuellement ; elles ne s'appliquent pas à ceux qui sont déclenchés par la fonctionnalité de renouvellement automatique.

POST

Lorsque vous utilisez l'API CertCentral pour effectuer une demande de renouvellement de certificat client, vous devez ajouter le paramètre suivant au point de terminaison : POST /commande/certificat/{order_id} Message :"renewal_of_order_id": "1234567"

GET

Désormais, lorsque vous visualisez la nouvelle commande (le renouvellement de la commande de certificat originale qui expire), les deux champs de renouvellement se trouvent dans le corps de réponse renvoyé :"is_renewed": true,
"renewed_order_id": 1234567,

"renewed_order_id" est l'identifiant de la commande originale que vous avez renouvelée.

Septembre 25, 2017

enhancement

Amélioration des certificats client ; prise en charge de plusieurs unités organisationnelles (UO).

enhancement

Amélioration des certificats client ; prise en charge de plusieurs unités organisationnelles (UO).

Septembre 21, 2017

fix

Correction du bogue affectant les contacts de facturation Le changement d’un contact de facturation dans une division ne modifie pas le contact de facturation dans une autre division (par ex., division de niveau supérieur).

Septembre 5, 2017

enhancement

Amélioration des processus Account Balance (Solde du compte) et Purchase Order (Bon de commande). Consultez la page CertCentral Account Balance and PO Process Changes (Modifications des processus Solde du compte et Bon de commande).

Août 4, 2017

new

Nouveau composant intégré au menu déroulant "help" (?) : lien vers le Guide de prise en main de DigiCert CertCentral.