Nous avons mis à jour les paramètres de fédération SAML dans CertCentral pour empêcher que votre nom de fédération apparaisse sur la liste des IdP des pages SAML Single Sign-On IdP Selection (Sélection de l’IdP pour l’authentification SSO SAML) et SAML certificate requests IdP Selection (Sélection de l’Idp pour les demandes de certificat via SAML).
Désormais, la page « Federation Settings » (Paramètres de fédération) sous les métadonnées de votre IdP, offre l’option Include Federation Name (Inclure le nom de fédération). Si vous ne souhaitez pas que votre nom de fédération apparaisse sur la liste des IdP de la page Sélection de l’IdP,, il vous suffit de désélectionner l’option Add my Federation Name to the list of IdPs (Ajouter le nom de ma fédération à la liste l’IdP).
Les certificats TLS/SSL Secure Site Pro sont disponibles dans CertCentral. Avec un certificat Secure Site Pro, le coût de chaque domaine vous est facturé et non pas le coût de base du certificat. Si vous ajoutez un domaine, un seul vous est facturé. Si vous avez besoin de neuf domaines, les neufs domaines vous sont facturés. Vous pouvez protéger jusqu’à 250 domaines avec un seul certificat.
Nous proposons deux types de certificats Secure Site Pro, à savoir, un pour les certificats OV et un pour les certificats EV.
Avantages inclus avec chaque certificat Secure Site Pro
Chaque certificat Secure Site Pro inclut – sans coût supplémentaire – un accès prioritaire aux futures fonctions premium intégrées à CertCentral (par ex., le suivi des journaux CT et la gestion des validations).
Autres avantages :
Pour activer les certificats Secure Site Pro pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.
Pour en savoir plus sur nos certificats Secure Site Pro, consultez la page DigiCert Secure Site Pro (Certificats DigiCert Secure Site Pro).
Les certificats SSL publics ne sont plus à même de protéger les noms de domaines comportant des traits de soulignement ("_"). Tous les certificats précédemment émis pour des domaines comportant des domaines comportant des traits de soulignement doivent expirer avant cette date.
Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.
Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).
Les AC ne peuvent plus émettre de certificats SSL publics d’une durée de 30 jours pour les noms de domaine comportant des traits de soulignement (noms communs et autres noms d’objet).
Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.
Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).
Dernier jour pour commander des certificats SSL publics d’une durée de 30 jours pour les noms de domaine contenant des traits de soulignement (noms communs et autres noms d’objet) auprès de n’importe quelle AC.
Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.
Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).
Les autorités de certification (AC) ont révoqué tous les certificats SSL publics des domaines comportant des traits de soulignement (dans le nom commun et les autres noms d’objet) et dont la période de validité maximale était de 30 jours, fin de journée (heure UTC).
Si vous disposiez d’un certificat SSL d’une période de validité maximale de 31 jours (comprenant tous les certificats valides pendant 1, 2 et 3 ans), arrivé à échéance après le 14 janvier 2019, l’autorité de certification émettrice s’est trouvée dans l’obligation de le révoquer.
Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).
Nous avons corrigé un bogue affectant la page de détails Order# (N° de commande) et le volet de détails Order (Commande) d’un certificat SSL/TLS sur lesquelles les domaines associés à votre commande n’apparaissaient pas comme validés alors que ce processus avait bien été effectué.
Remarque : Ce bogue n’empêchait pas, cependant, l’émission de vos certificats une fois le contrôle de domaine validé.
Désormais, lorsque vous validez le contrôle des domaines associés à votre commande, la page de détails Order# (N° de commande) et le volet de détails Order (Commande) associés à la commande affichent les domaines comme étant validés.
(Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat, cliquez sur le numéro de commande ou sur le lien Quick View [Aperçu rapide].)
DigiCert a émis des certificats SSL pour les domaines contenant des traits de soulignement pendant un certain temps.
Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).
Dans le menu supérieur, nous avons intégré deux nouvelles options de contact du support (représentées par des icônes de téléphone et de discussion) vous permettant de contacter le support plus facilement depuis CertCentral (par courrier électronique, discussion ou téléphone).
L’icône du téléphone affiche les options de contact par courrier électronique et par téléphone. L’icône de discussion affiche une fenêtre de discussion vous permettant de démarrer une conservation avec les membres de notre équipe de support dévouée.
Nous avons amélioré le menu latéral, afin de vous permettre de mieux voir les options de menu des pages auxquelles vous accédez. Désormais, lorsque vous accédez à une page dans CertCentral, l’option de menu correspondant à cette page sera présentée avec une barre bleue horizontale adjacente.
Nous avons corrigé un bogue affectant la fonction Add Organization (Ajouter une organisation) sur les formulaires de demande de certificat SSL/TLS. Le statut de validation (EV et OV) ne s’affichait pas pour les organisations nouvellement ajoutées et validées au cours du processus de commande du certificat.
Désormais, les nouvelles organisations ajoutées lors de la commande d’un certificat SSL s’afficheront avec le statut Validated (Validée).
Remarque : Le statut de validation de l’organisation concernée n’apparaît pas tant que nous n’avons pas entièrement validée l’organisation.
Les certificats TLS/SSL sont disponibles dans CertCentral :
Pour activer les certificats Secure Site pour votre compte CertCentral, prenez contact avec votre représentant commercial.
Avantages inclus avec chaque certificat Secure Site :
Pour en savoir plus sur nos certificats Secure Site, consultez la page DigiCert Secure Site Overview (Présentation des certificats DigiCert Secure Site).
Ressources supplémentaires :
Mises à jour du profil de certificat de la hiérarchie SHA256 EV complète
Le 27 septembre 2018, nous avons retiré l’OID de stratégie Symantec des certificats EV TLS émis par tous les niveaux de la hiérarchie SHA256 EV[DigiCert Global G2 Root => DigiCert Global G2 Intermediate => Certificat EV TLS/SSL].
Problème : Bogue de Chrome sous macOS
En juillet 2018, nous avons découvert un bogue dans Chrome sous macOS empêchant l’affichage de l’indicateur EV pour les certificats EV TLS comprenant plus de deux OID de stratégie – https://bugs.chromium.org/p/chromium/issues/detail?id=867944.
Solution
Nous avons retiré l’OID de stratégie Symantec du profil de certificat de tous les niveaux de la hiérarchie SHA256 EV. Grâce à cette modification, Chrome sous macOS affiche de nouveau l’indicateur EV des certificats EV TLS émis par tous les niveaux de la hiérarchie SHA256 EV.
Certificats EV TLS concernés
Les certificats EV TLS (émis par tous les niveaux de la hiérarchie SHA256 EV) après le 31 janvier 2018 et avant le 27 septembre 2018 contiennent les trois OID de stratégie suivants dans leur extension - Stratégies de certificat :
Que dois-je faire ?
Nous avons intégré la prise en charge des adresses IPv6 (abrégées et complètes).
Vous pouvez désormais commander des certificats TLS/SSL OV publics et privés (SSL, Multi-Domain SSL, Wildcard SSL, Private SSL, etc.) et inclure une adresse IPv6 comme nom commun ou nom SAN.
Remarque : Les adresses IPv6 ne sont pas prises en charge pour les certificats EV TLS/SSL (EV SSL et EV Multi-Domain SSL).
Amélioration des certificats à caractère générique. Vous avez la possibilité de protéger plusieurs domaines à caractère générique avec un seul certificat générique.
Lorsque vous commandez un certificat Wildcard dans CertCentral, vous pouvez protéger plusieurs domaines à caractère générique avec un seul certificat générique (*.exemple.com, *.votredomaine.com et *.mondomaine.com). Vous pouvez toujours protéger un seul domaine à caractère générique (*.exemple.com) avec votre certificat Wildcard.
Éléments à souligner :
À compter du premier mars 2018, la durée maximale autorisée des certificats SSL/TLS publics de 3 ans réémis (ou dupliqués) est de 825 jours.
Dans le cas d’un certificat OV de 3 ans émis après le 1er mars 2017, n’oubliez pas que pendant la première année du cycle de vie de 3 ans du certificat, tous les certificats réémis ou dupliqués peuvent avoir un cycle de vie plus court que le certificat "original", et ces certificats réémis expireront en premier. Consultez la page
How does this affect my 3-year certificate reissues and duplicate issues? (En quoi cela affecte-t-il les réémissions de mon certificat de 3 ans et les duplicatas ?).