Filtrage par : enhancement x effacer
enhancement

Updates to the Domain details page

We simplified the Domain Validation section on the Domain details page to display only two validation types with their expiration dates: OV and EV. We also updated the page to show the domain validation expiration dates calculated from when the Domain Control Verification (DCV) was completed (OV: +825 days, EV: +13 months).

Note: Previously, you could see up to two other validation types: Grid and Private. Grid certificates have the same validity period as OV: 825 days. Domain validation is not required for private certificates as these certificates are not publicly trusted.

To view a domain's validation expiration dates, in the left main menu, go to Certificates > Domains. On the Domains page, locate the domain and click its Domain Name link. On the Domain details page, under Domain Validation, view your domain validations and when they expire.

enhancement

CertCentral Services API: Improved List domains and Domain info endpoints

In the DigiCert Services API, we updated the List domains and Domain info endpoints, enabling you to see when the domain control validations (DCV) for the domain expire: OV and EV validations. This new information is only returned in the response if you include the URL query string include_validation=true.

Now, when you get a list of all domains or information about a specific domain and you include the URL query string include_validation=true, you can see when the DCVs for the domain expire.

Example requests with the URL query string:

  • Domain info
    https://www.digicert.com/services/v2/domain/{{domain_id}}? include_validation=true
  • List domains
    https://www.digicert.com/services/v2/domain?include_validation=true

Example response – domain control validation (DCV) expiration dates

Example response with DCV expiration dates

fix

Removed "Pending" column from Domains page

We found a bug on the Domains page preventing us from providing accurate information about a domain's pending validations. As a temporary solution, we are removing the Pending column from the page until a permanent fix can be deployed.

To view if a domain has pending validations, in the left main menu, go to Certificates > Domains. On the Domains page, locate the domain and click its Domain Name link. On the Domain details page, under Domain Validation, check to see if the domain has pending validations: OV and EV.

enhancement

CertCentral Services API: Improved Submit for validation endpoint

In the DigiCert Services API, we updated the Submit for validation endpoint, enabling you to submit a domain for revalidation before it expires. Now, you can submit a domain for revalidation at any time, enabling you to complete the domain’s validation early and maintain seamless certificate issuance for the domain.

Note: If you order a certificate for the domain while the domain's revalidation is in a pending state, we use the domain's current validation to issue the certificate.

New request parameter: dcv_method

We also added a new request parameter, dcv_method*. Now, when you submit a domain for validation, you can change the DCV method used to prove control over the domain.

*Note: This new parameter is optional. If you leave the new parameter out of your request, we return a 204 response with no content. You will need to use the same DCV method used before to prove control over the domain.

Example request with new parameter
POST https://www.digicert.com/services/v2/domain/{{domain_id}}/validation

Submit for validation endpoint example request

Example response when new parameter is included in the request
201 Created

Submit for validation endpoint example response

Janvier 14, 2020

enhancement

CertCentral Services API: Improved order endpoints:

In the DigiCert Services API, we added an "organization ID" response parameter to the endpoints listed below. Now, when you add a new organization in your certificate request, we return the organization's ID in the response, enabling you to use the organization immediately in your certificate requests.

Previously, after adding a new organization in your certificate request, you had to make an additional call to get the new organization's organization ID: Order info.

Updated order endpoints:

Example response with new organization ID parameter

Example response with new organization ID parameter

enhancement

11 SUPPORTED LANGUAGES IN THE DOC AND DEVELOPERS PORTALS

As we work to globalize our product offerings and make our websites, platforms, and documentation more accessible, we are happy to announce that we've added language support to the Document and Developers portals.

We now support these 11 languages:

  • English
  • Chinese (Simplified)
  • Chinese (Traditional)
  • French
  • German
  • Italian
  • Japanese
  • Korean
  • Portuguese
  • Russian
  • Spanish

How does language support work?

When you visit the portals, use the language selector (globe icon) to change the portal display language. We save your language selection for 30 days so you don't need to reselect it every time you visit our documentation site.

TIPS AND TRICKS

Access Doc and Developer portals

You can access the Document and Developers portals from the DigiCert website and CertCentral.

  • From digicert.com
    In the top menu, hover over Support. Under Resources, you can find Documentation and API Documentation links.
  • From CertCentral
    In the Help menu, select Getting Started.
    On the API Keys page, click API Documentation. (In the left main menu, go to Automation > API Keys).

Create links within documentation

You can link to sections within the documentation.

On the documentation page, hover on the subheader you want to link to and click the hashtag icon (#). This creates a URL in the browser's address bar.

Use this feature to bookmark or link to specific sections in the instructions.

enhancement

CertCentral Services API: Improved order Document Signing - Organization (2000) and (5000) endpoints:

In the DigiCert Services API, we updated the Order document signing certificate endpoints for ordering Document Signing - Organization (2000) and (5000) certificates. We added a new parameter, "use_org_as_common_name": true, enabling you to use the organization name as the common name on the certificate.

Note: Previously, your only option was to use the person's full name as the common name on your document signing organization certificates.

Now, if you want to use the organization name as the common name on your document signing organization certificate, add the "use_org_as_common_name": true parameter to your certificate request. When we issue your certificate, the organization name will be the common name on the certificate.

  • Document Signing - Organization (2000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_1
  • Document Signing - Organization (5000) endpoint: https://www.digicert.com/services/v2/order/certificate/document_signing_org_2

Example request for Order document signing certificate endpoint

Example Document Signing Organization certificate request

enhancement

Improved client certificate process

We improved the client certificate process, enabling you to cancel client certificate orders in an Emailed to Recipient state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in an Emailed to Recipient state, you had to contact support to cancel the order.

Now, if you need to cancel a client certificate order in the Emailed to Recipient state, go to the client certificate's Order details page and in the Certificate Actions dropdown list, select Cancel Order. See Cancel pending client certificate orders.

enhancement

CertCentral Services API: Improved client certificate process
In the DigiCert Services API, we updated the Update order status endpoint enabling you to cancel client certificate orders in a waiting_pickup state—orders that are waiting for the email recipient to generate and install the client certificate in one of the supported browsers.

Note: Previously, when a client certificate was in a waiting_pickup state, you received a forbidden error and had to contact support to cancel the order.

Now, you can use the Update order status endpoint to cancel a client certificate order in the waiting_pickup state.

enhancement

We updated the OV and EV SSL/TLS certificate order forms, adding a new DCV verification method dropdown. Now, when ordering OV and EV certificates, you can select the DCV method you want to use to validate the new domains on the order. See our Order your SSL/TLS certificates instructions.

Note: The selected DCV method applies to all unvalidated domains on the order. After submitting the order, you can change the DCV method per domain on the certificate's Order details page. See our Demonstrate control over domains on a pending certificate order instructions.

enhancement

We updated the domain pre-validation forms, consolidating the OV and EV certificate validation options. Now, when pre-validating a domain, use the new unified domain validation option—OV/EV Domain Validation*. See our Domain pre-validation: Domain control validation (DCV) methods instructions.

Note*: The domain control validation (DCV) methods for OV and EV certificates are the same (verification email, DNS TXT, etc.). The only difference between them is how long the domain validation is valid for. For OV SSL certificates, domains will need to be revalidated every 825 days (approximately 27 months). For EV SSL certificates, domains will need to be revalidated every 13 months.

new

We added two new features to the Expiring Certificates page (in the sidebar, click Certificates > Expiring Certificates), making it easier to manage renewal notifications for your expiring certificates.

First, we added a Renewal Notices column with an interactive check box. Use this check box to enable or disable renewal notices for an expiring certificate.

Second, we added two Renewal Notices filters: Disabled and Enabled. These filters allow you to see only the certificate orders with renewal notices enabled or disabled.

enhancement

In the DigiCert Services API, we updated the List keys and Get key info endpoints response parameters, enabling you to see the organization associated with your ACME certificate orders.

Now, when you call the List keys and Get key info endpoints, we return the name of the organization (organization_name) associated with the ACME certificate order in the response.

Get key info: example reponse with new parameter

enhancement

In Discovery, we updated the Certificates page, adding a new action—Replace certificate—to the Actions dropdown. Now, from the Certificates page, you can replace any certificate with a DigiCert certificate regardless of issuing CA.

(In the sidebar menu, click Discovery > View Results. On the Certificates page, locate the Actions dropdown for the certificate you want to replace. Click Actions > Replace certificate.)

enhancement

In Discovery, we updated the Certificates by rating widget on the Discovery dashboard, making it easier to see the security ratings for your public SSL/TLS certificates (in the sidebar menu, click Discovery > Discovery Dashboard).

As part of the update, we renamed the widget: Certificates analyzed by security rating. Then, we split the chart on the widget into two charts: Public and Others. Now, you can use the Public | Others toggle switch on the widget to select the chart you want to see.

The Certificates analyzed by security rating - Public chart displays the ratings for your public SSL/TLS certificates only. The Certificates analyzed by security rating - Other chart displays the rating for all your other SSL/TLS certificates (e.g., private SSL certificates).

enhancement

In Discovery, we updated the Endpoints and Server details pages making it easier to see the correlation between the IP address and the hostname/FQDN scan it resulted from.

Now, when you configure a scan for a hostname/FQDN, and the scan's endpoint results return IP addresses, we include the hostname/FQDN from the scan with the IP address.

Update note: The hostname update is available in the latest sensor version – 3.7.10. After the sensors updates are completed, rerun scans to see the hostname/IP address correlation on your scan results.

new

In the DigiCert Services API, we added two new endpoints for ordering your Secure Site Pro certificates: Order Secure Site Pro SSL and Order Secure Site Pro EV SSL.

  • POST https://www.digicert.com/services/v2/order/certificate/ssl_securesite_pro
  • POST https://www.digicert.com/services/v2/order/certificate/ssl_ev_securesite_pro

Benefits included with each Secure Site Pro certificate

Each Secure Site Pro certificate includes – at no extra cost – first access to premium feature such as the Post Quantum Cryptographic (PQC) toolkit.

Other benefits include:

  • Priority validation
  • Priority support
  • Two premium site seals
  • Malware check
  • Industry-leading warranties – protection for you and your customer!

To learn more about our Secure Site Pro certificates, see DigiCert Secure Site Pro.

To activate Secure Site Pro certificates for your CertCentral account, contact your account manager or our support team.

enhancement

Dans Discovery, nous avons mis à jour le système de classement pour les en-têtes de sécurité STS (Strict-Transport-Security). Désormais, seules les requêtes HTTP 200 sont soumises au contrôle STS, les requêtes HTTP 301 sont ignorées. Le serveur n’est pénalisé que lorsque le site web n’a pas d’en-tête STS (Strict-Transport-Security) ou lorsque le paramètre est incorrect. Dans de tels cas, le serveur est classifié comme étant "À Risque".

Auparavant, les requêtes HTTP 301 étaient soumises au contrôle STS et le serveur était pénalisé s’il manquait l’en-tête de sécurité STS (Strict-Transport-Security). Dans de tels cas, le serveur était classifié comme étant "Non sécurisé".

Pour voir les résultats des en-têtes de sécurité, accédez à la page « Server details » (Détails du serveur) du point de terminaison. Dans le menu latéral, cliquez sur Discovery > View Results (Discovery > Voir les résultats). Sur la page « Certificates » (Certificats), cliquez sur View endpoints (Afficher les points de terminaison). Sur la page « Endpoints » (Points de terminaison), cliquez sur le lien IP address / FQDN (Adresse IP/FQDN) du point de terminaison.

Remarque relative aux mises à jour : Le système de classement STS mis à jour est disponible dans la dernière version du capteur – 3.7.7. Une fois la mise à jour du capteur effectuée, réexécutez vos analyses pour voir les classements STS mis à jour.

enhancement

Nous avons amélioré la section Transaction Summary (Résumé de la transaction) sur les pages « Order » des certificats réémis pour vous permettre de voir combien de jours il reste avant l’expiration du certificat. Désormais, lorsque vous réémettez un certificat, la section Transaction Summary indique la période de validité du certificat ainsi que le nombre de jours qu’il reste avant son expiration (par ex. 1 an (expire dans 43 jours).

enhancement

Dans les API Services de DigiCert, nous avons mis à jour les points de terminaison List orders (Répertorier les commandes),, Order info (Informations de commande),, List reissues (Répertorier les réémissions), et List duplicates (Répertorier les duplicatas) pour vous permettre de voir combien il reste de jours avant l’expiration des certificats. Pour ces points de terminaison, le paramètre days_remaining est renvoyé dans la réponse.

Example of the days_remaining response parameter.png

enhancement

Nous avons amélioré l’intégration des utilisateurs « SSO SAML seulement » aux API Services de CertCentral, en ajoutant un paramètre de compte qui vous permet d’autoriser les utilisateurs « SSO seulement » à accéder aux API. Sur la page « SAML Sign-on (SSO) » (Authentification unique SAML seulement), sous « Configure SSO Settings » (Configurer les paramètres SSO des utilisateurs), vous verrez désormais la case Enable API access for SSO-only users (Autoriser les utilisateurs « SSO seulement » à accéder aux API). Pour y accéder depuis le menu latéral, cliquez sur Settings > Single Sign-On (Paramètres > Authentification unique). Consultez la page Configurer l’authentification unique SAML.

Remarque : Ce paramètre autorise les utilisateurs « SSO seulement » disposant de clés d’API à contourner l’authentification unique. La désactivation de l’accès aux API pour les utilisateurs « SSO seulement » ne révoque pas les clés d’API existantes. Cela ne fait que bloquer la création de nouvelles clés d’API.

enhancement

Nous avons amélioré la page « Order # details » (Détails du n° de commande) et son volet de détails en intégrant une nouvelle entrée Order requested via (Commande demandée via) pour vous permettre de voir la méthode de commande utilisée : au moyen d’une API, d’une URL de répertoire ACME ou depuis un compte CertCentral. Si une commande a été demandée via une API ou une URL de répertoire ACME, le nom de la clé d’API ou de l’URL de répertoire ACME est également affiché.

Remarque : Nous avons également intégré une nouvelle entrée Order requested by à la section « Order Details » (Détails de la commande) afin qu’il vous soit plus facile de voir qui a demandé le certificat. Auparavant, les informations relatives aux demandeurs des certificats figuraient dans les détails Requested on (Demandé le).

Volet « Order # details »

Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders », cliquez sur le lien Quick View (Aperçu rapide) correspondant à la commande de certificat. Dans le volet « Order # details », développez le menu Show More Certificate Info (Afficher plus d’informations sur le certificat). Dans la section « Order Details » (Détails de la commande), vous verrez la nouvelle entrée Order requested via (Commande demandée via).

Page « Order # details »

Dans le menu latéral, cliquez sur Certificates > Orders (Certificats > Commandes). Sur la page « Orders », cliquez sur le lien du numéro de commande du certificat. Sur la page « Order # details » (Détails du n° de commande), vous verrez la nouvelle entrée Order requested via (Commande demandée via).

enhancement

Nous avons amélioré le workflow concernant l’invitation d’utilisateurs, utilisé pour les intégrations SSO SAML avec CertCentral, afin de vous permettre de désigner des invités en tant qu’utilisateurs « SSO seulement » avant d’envoyer les invitations. Désormais, dans la fenêtre contextuelle Invite New Users (Inviter de nouveaux utilisateurs), sélectionnez l’option SAML Single Sign-on (SSO) only (SSO SAML seulement) pour limiter les méthodes d’authentification des invités à l’authentification SSO SAML seulement.

Remarque : Cette option désactive toutes les autres méthodes d’authentification disponibles à ces utilisateurs. De plus, elle n’apparaît que si vous avez activé les échanges SAML pour votre compte CertCentral.

(Dans le menu latéral, cliquez sur Account > User Invitations (Comptes > Invitations d’utilisateurs). Sur la page « User Invitations » (Invitations d’utilisateurs), cliquez sur Invite New User (Inviter de nouveaux utilisateurs). Consultez la page Authentification unique SAML : inviter des utilisateurs à rejoindre votre compte.)

Simplification du formulaire d’inscription

Nous avons également simplifié le formulaire d’inscription des utilisateurs « SSO seulement », en supprimant le mot de passe et la question de sécurité obligatoires. Désormais, les invités « SSO seulement » ne doivent spécifier que leurs informations personnelles.

new

Nous avons facilité la consultation des résultats d’analyse Discovery depuis le tableau de bord CertCentral dans votre compte, en intégrant les widgets Expiring Certificates Discovered (Certificats arrivant à échéance découverts),, Certificate Issuers (Émetteurs de certificats), et Certificates Analyzed By Rating (Certificats analysés par classement).

Chaque widget comporte un graphique interactif vous permettant d’explorer plus en détail les informations sur les certificats arrivant à échéance (par exemple, ceux qui expireront d’ici 8 à 15 jours), les certificats répertoriés par AC (par ex., DigiCert) et par classement de sécurité (par exemple, non sécurisé).

En savoir plus sur Discovery

Discovery fait appel à des capteurs pour analyser votre réseau. Les analyses sont configurées de manière centralisée et gérées depuis votre compte CertCentral.

new

Dans les API Services de DigiCert, nous avons modifié le point de terminaison Order info (Informations de commande) pour vous permettre de voir la méthode qui a été utilisée pour demander le certificat. En ce qui concerne les certificats demandés via les API Services ou une URL de répertoire ACME, le nouveau paramètre de réponse suivant est renvoyé : api_key. Il comprend le nom et le type de la clé : API ou ACME.

Remarque : En ce qui concerne les commandes envoyées au moyen d’une autre méthode (par ex., un compte CertCentral, une URL d’invité, etc.), le paramètre api_key n’est pas renvoyé dans la réponse.

Désormais, lorsque vous consultez les détails d’une commande, le nouveau paramètre api_key figurera dans la réponse pour les commandes demandées via l’API ou une URL de répertoire ACME :

GET https://dev.digicert.com/services-api/order/certificate/{order_id}

Réponse :

Order info endpoint response parameter

new

Nous avons intégré un nouveau filtre de recherche – Requested via (Demandé via) – à la page « Orders » (Commandes), pour vous permettre de rechercher les commandes de certificats demandées via une clé d’API spécifique ou une URL de répertoire ACME.

Désormais, sur la page « Orders » (Commandes), vous pouvez utiliser le filtre Requested via (Demandé via) pour rechercher les certificats actifs, arrivés à échéance, révoqués, rejetés, en attente de réémission, en attente et dupliqués, qui ont été demandés via une clé d’API spécifique ou une URL de répertoire ACME.

(Dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes]. Sur la page « Orders » (Commandes), cliquez sur Show Advanced Search (Afficher la Recherche avancée). Ensuite, dans le menu déroulant Requested via (Demandé via), sélectionnez la clé d’API ou l’URL de répertoire ACME, ou saisissez-en le nom dans le champ.)

enhancement

Nous avons amélioré nos offres de certificats basiques et Secure Site pour domaine unique (Standard SSL, EV SSL, Secure Site SSL et Secure Site EV SSL), en intégrant l’option Include both [your-domain].com and www. [your-domain].com in the certificate (Inclure votre-domaine.com et www.votre-dmaine.com dans le certificat) aux formulaires de commande, de réémission et de duplication de certificat. Cette option vous offre la possibilité d’inclure gratuitement les deux versions du nom commun (FQDN) dans les certificats pour domaine unique.

  • Pour protéger les deux versions du nom commun (FQDN), cochez la case Include both [your-domain].com and www. [your-domain].com in the certificate (Inclure à la fois votre-domaine.com et www.votre-domaine dans le certificat).
  • Pour protéger seulement le nom commun (FQDN), désélectionnez la case Include both[your-domain].com and www. [your-domain].com in the certificate (Inclure à la fois votre-domaine.com et www.votre-domaine dans le certificat).

Consultez la page Commander des certificats SSL/TLS.

Fonctionne également pour les sous-domaines

La nouvelle option vous permet d’inclure les deux versions du domaine de base et des sous-domaines. Désormais, pour protéger les deux versions d’un sous-domaine, il faut ajouter le sous-domaine dans le champ Common Name (sous.domaine.com) et cocher la case Include both[your-domain].com and www. [your-domain].com in the certificate (Inclure à la fois votre-domaine.com et www.votre-domaine dans le certificat). Lorsque DigiCert émet votre certificat, les deux versions du sous-domaine seront incluses au certificat : [sous.domaine].com et www.[sous.domaine].com.

Suppression de la fonction « Use Plus » pour les sous-domaines

L’option Include both[your-domain].com and www. [your-domain].com in the certificate (Inclure votre-domaine.com et www.votre-domaine.com dans le certificat) rend la fonction Plus -- Use Plus Feature for Subdomains (Utiliser la fonction Plus pour les sous-domaines) obsolète. Vous pouvez donc supprimer cette option de la page « Division Preferences » (Préférences de division), accessible depuis le menu latéral en cliquant sur Settings > Preferences (Paramètres > Préférences).

enhancement

Dans les API Services de DigiCert, nous avons mis à jour les points de terminaison Order OV/EV SSL (Commander un certificat SSL OV/EV),, Order SSL (type_hint) (Commander un certificat SSL),, Order Secure Site SSL (Commander un certificat SSL Secure Site),, Order Private SSL (Commander un certificat SSL privé),, Reissue certificate (Réémettre un certificat), et Duplicate certificate (Dupliquer un certificat) répertoriés ci-dessous. Ces modifications vous offrent davantage de contrôle lorsque vous demandez, réémettez et dupliquez des certificats pour domaines uniques, en vous permettant d’ajouter gratuitementun autre SAN spécifique à ces certificats pour domaine unique.

  • /ssl_plus
  • /ssl_ev_plus
  • /ssl_securesite
  • /ssl_ev_securesite
  • /private_ssl_plus
  • /ssl*
  • /reissue
  • /duplicate

*Remarque : Lorsque vous appelez le point de terminaison « Order SSL (type_hint) », n’utilisez que le paramètre dns_names[] tel que décrit ci-dessous pour ajouter gratuitement un autre SAN.

Pour protéger les deux versions de votre domaine ([votre-domaine].com et www. [votre-domaine].com), dans votre demande, spécifiez le paramètre common_name pour ajouter le domaine ([votre-domaine].com) et le paramètre dns_names[] pour ajouter l’autre version du domaine (www. [votre-domaine].com).

Lorsque DigiCert émet votre certificat, les deux versions de votre domaine seront protégées.

example SSL certificte request

Pour protéger seulement le nom commun (FQDN), il vous suffit simplement d’omettre le paramètre dns_names[] dans votre demande.

enhancement

Nous avons amélioré la page de détails concernant un numéro de commande afin de vous permettre de voir l’option de profil de certificat ajoutée à votre certificat. Désormais, lorsque vous accédez à la page Order # details (Détails du n° de commande), dans la section Order Details (Détails de la commande), vous pouvez voir l’option de profil incluse à cette commande de certificat.

Options de profil de certificat

Lorsqu’un profil de certificat est activé pour votre compte, cette option apparaît sur les formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires). Lorsque vous commandez un certificat SSL/TLS, vous avez la possibilité d’ajouter un profil à votre certificat.

Pour en savoir plus sur les options de profil de certificat prises en charge, consultez la page Options de profil de certificat. Pour activer un profil de certificat pour votre compte, veuillez joindre votre gestionnaire de compte ou contacter votre équipe de support.

enhancement

Nous avons amélioré le processus de génération de clé d’API en intégrant une fonction pour limiter les autorisations d’une clé d’API à un ensemble d’actions spécifique.

Lorsque vous affectez une clé à un utilisateur, vous affectez également les autorisations de cet utilisateur à la clé. Désormais, vous pouvez limiter les autorisations de cette clé à un sous-ensemble d’actions spécifiques au rôle de cet utilisateur.

Pour plus d’informations, consultez la page Générer une clé d’API.

new

Nous avons intégré une nouvelle icône à la liste des clés d’API figurant sur la page Account Access (Accès au compte), pour vous permettre d’identifier rapidement les clés d’API dont les autorisations sont limitées (depuis le menu latéral, cliquez sur Account > Account Access [Compte > Accès au compte]). En cliquant sur cette icône, vous verrez les intégrations pour lesquelles la clé peut être utilisée.

new

Nous avons intégré une nouvelle fonction, Edit API key (Modifier une clé d’API), vous permettant de modifier la description et les autorisations d’une clé d’API active.

Pour modifier une clé d’API, depuis le menu latéral, cliquez sur Account > Account Access (Compte > Accès au compte). Sur la page « Account Access » (Accéder au compte), sous « API Keys » (Clés d’API) cliquez sur le lien API Key Name (Nom de la clé d’API).

Pour plus d’informations, consultez la page Modifier une clé d’API.

enhancement

Dans les API Services de DigiCert, nous avons amélioré le workflow du point de terminaison Duplicate certificate (Dupliquer un certificat). Désormais, si le certificat dupliqué peut être émis immédiatement, il est renvoyé directement dans le corps de la réponse.

Pour en savoir plus, consultez la page Dupliquer un certificat.

enhancement

Nous avons amélioré le processus de commande de duplicata de certificat dans CertCentral. Désormais, si le duplicata peut être émis immédiatement, vous êtes directement dirigé vers la page Duplicatas depuis laquelle vous pouvez télécharger le certificat immédiatement.

enhancement

Nous avons amélioré le paramètre de compte Skip approval step (Ignorer l’étape d’approbation) pour l’appliquer aux demandes de certificats envoyées depuis le portail en ligne et via les API.

Pour accéder à ce paramètre dans votre compte, depuis le menu latéral, cliquez sur Settings > Preferences (Paramètres > Préférences). Sur la page « Division Preferences » (Préférences de division), développez Advanced Settings (Paramètres avancés) et faites défiler la page jusqu’à la section « Certificate Request » (Demande de certificat). Consultez la page Supprimer l’étape d’approbation du processus de commande de certificat.

fix

Nous avons corrigé un bogue affectant la page de demande de certificat via une URL d’invité qui, lorsque vous cliquiez sur Order Now (Commander maintenant), vous dirigeait vers la page de connexion à un compte DigiCert.

Désormais, lorsque vous commandez un certificat via une URL d’invité et que vous cliquez sur Order Now (Commander maintenant),, votre demande est envoyée à votre administrateur de compte pour approbation. Pour en savoir plus sur les URL d’invité, consultez la page Gérer les URL d’invité.

enhancement

Nous avons intégré la fonction Auto-Renewal User (Utilisateur de renouvellement automatique) à la page « New Division » (Nouvelle division), pour vous permettre, si vous le souhaitez, de définir un utilisateur par défaut pour les commandes de certificat à renouvellement automatique pour la division que vous venez de créer. Si cet utilisateur est défini, il remplace alors le demandeur original de toutes les commandes de certificat à renouvellement automatique de la division, permettant ainsi d’éviter l’interruption des renouvellements automatiques.

Dans votre compte CertCentral, dans le menu latéral, cliquez sur Account > Divisions (Compte > Divisions). Sur la page Divisions (Divisions), cliquez sur New Division (Nouvelle division). Sur la page « New Division » (Nouvelle division), à partir du menu déroulant Auto-Renewal User (Utilisateur de renouvellement automatique), définissez un utilisateur par défaut pour toutes les commandes de certificat à renouvellement automatique de la division.

new

Nous ajoutons un nouvel outil au portefeuille CertCentral —ACME protocol support—qui vous permet d’intégrer votre client ACME à CertCentral pour commander des certificats TLS/SSL OV et EV.

Remarque : La période de prise en charge bêta du protocole ACME dans CertCentral est ouverte. Pour signaler des erreurs ou obtenir de l’aide pour connecter votre client ACME à CertCentral, veuillez prendre contact avec notre équipe de support.

Pour accéder à ACME dans votre compte CertCentral, accédez à la page « Account Access » (Accès au compte) depuis le menu latéral, puis cliquez sur Account > Account Access (Compte > Accès au compte) pour afficher la section ACME Directory URLs (URL du répertoire ACME).

Pour obtenir des informations sur la connexion de votre client ACME à votre compte CertCentral, consultez notre Guide d’utilisation du protocole ACME.

Pour désactiver ACME dans votre compte, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

Problèmes connus

Pour obtenir une liste des problèmes actuellement connus, consultez la page ACME version bêta : problèmes connus.

enhancement

Nous avons amélioré la page Certificate Authority (Autorité de certification) en y intégrant un volet de détails qui répertorie les commandes de certificats d’AC privés, de certificats intermédiaires et de certificats racines en attente ou dont les certificats ont été émis. Ce volet fournit des détails supplémentaires sur les certificats (signature, hachage, numéro de série, etc.) ainsi qu’une option permettant de télécharger les certificats d’AC privés émis.

Pour accéder au volet de détails des certificats, sur la page « Certificate Authority » (accessible depuis le menu latéral en cliquant sur Certificates > Certificate Authority [Certificats > Autorité de certification]), cliquez sur « Private CA root » ou sur le certificat intermédiaire.

new

Nous avons intégré une nouvelle fonction, Auto-Renewal User (Utilisateur de renouvellement automatique), à la page « Edit division » (Modifier la division), qui vous permet, si vous le souhaitez, de définir un utilisateur par défaut pour les commandes de certificat à renouvellement automatique relatives à une division. Si cet utilisateur est défini, il remplace alors le demandeur original de toutes les commandes de certificat à renouvellement automatique de la division, permettant ainsi d’éviter l’interruption des renouvellements automatiques.

(Dans votre compte CertCentral, dans le menu latéral, cliquez sur Account > Divisions [Compte > Divisions]. Sur la page Divisions, sélectionnez la division (ou cliquez sur My Division [Ma division]). Modifiez la division et, à partir du menu déroulant Auto-Renewal User (Utilisateur de renouvellement automatique), définissez un utilisateur par défaut pour toutes les commandes de certificat à renouvellement automatique de la division.)

enhancement

Nous avons amélioré la fonction de renouvellement automatique des certificats en intégrant l’envoi d’une notification de "désactivation du renouvellement automatique" au processus. En cas de problème nous empêchant de renouveler automatiquement un certificat, nous envoyons désormais une notification "Auto-renew disabled". Cette notification vous informe que le renouvellement automatique est désactivé pour la commande concernée et vous indique ce que cela va entraîner ainsi que la façon dont de réactiver cette fonction pour le certificat.

Remarque : Le renouvellement automatique des certificats est lié à un utilisateur spécifique (propre à la commande ou à la division). Si cet utilisateur perdait l’autorisation de passer des commandes, le processus de renouvellement automatique serait désactivé.

enhancement

Nous avons mis à jour les paramètres de fédération SAML dans CertCentral pour empêcher que votre nom de fédération apparaisse sur la liste des IdP des pages SAML Single Sign-On IdP Selection (Sélection de l’IdP pour l’authentification SSO SAML) et SAML certificate requests IdP Selection (Sélection de l’Idp pour les demandes de certificat via SAML).

Désormais, la page « Federation Settings » (Paramètres de fédération) sous les métadonnées de votre IdP, offre l’option Include Federation Name (Inclure le nom de fédération). Si vous ne souhaitez pas que votre nom de fédération apparaisse sur la liste des IdP de la page Sélection de l’IdP,, il vous suffit de désélectionner l’option Add my Federation Name to the list of IdPs (Ajouter le nom de ma fédération à la liste l’IdP).

new

Les certificats TLS/SSL Secure Site Pro sont disponibles dans CertCentral. Avec un certificat Secure Site Pro, le coût de chaque domaine vous est facturé et non pas le coût de base du certificat. Si vous ajoutez un domaine, un seul vous est facturé. Si vous avez besoin de neuf domaines, les neufs domaines vous sont facturés. Vous pouvez protéger jusqu’à 250 domaines avec un seul certificat.

Nous proposons deux types de certificats Secure Site Pro, à savoir, un pour les certificats OV et un pour les certificats EV.

  • Certificats Secure Site Pro SSL
    Procurez-vous le certificat OV adapté à vos besoins. Bénéficiez du chiffrement et de l’authentification pour un domaine, un domaine à caractère générique et tous ses sous-domaines, ou optez pour d’autres noms d’objet (SAN) pour protéger plusieurs domaines et domaines à caractère générique avec un seul certificat.
  • Certificats Secure Site Pro EV SSL
    Procurez-vous le certificat à validation étendue adapté à vos besoins. Bénéficiez du chiffrement et de l’authentification pour protéger un domaine ou optez pour d’autres noms d’objet (SAN) pour protéger plusieurs sites (noms de domaine complets) avec un seul certificat.

Avantages inclus avec chaque certificat Secure Site Pro

Chaque certificat Secure Site Pro inclut – sans coût supplémentaire – un accès prioritaire aux futures fonctions premium intégrées à CertCentral (par ex., le suivi des journaux CT et la gestion des validations).

Autres avantages :

  • Validation prioritaire
  • Support prioritaire
  • Deux sceaux de site sécurisé de haute qualité
  • Recherche de logiciels malveillants
  • Garanties à la pointe de l’industrie

Pour activer les certificats Secure Site Pro pour votre compte CertCentral, prenez contact avec votre gestionnaire de compte ou notre équipe de support.

Pour en savoir plus sur nos certificats Secure Site Pro, consultez la page DigiCert Secure Site Pro (Certificats DigiCert Secure Site Pro).

compliance

Les certificats SSL publics ne sont plus à même de protéger les noms de domaines comportant des traits de soulignement ("_"). Tous les certificats précédemment émis pour des domaines comportant des domaines comportant des traits de soulignement doivent expirer avant cette date.

Remarque : La solution préférée consiste à renommer les autres noms d’hôte (FQDN) qui contiennent des traits de soulignement et de remplacer les certificats. Toutefois, dans les cas où le remplacement du nom est impossible, vous pouvez utiliser des certificats privés et, dans certains cas, un certificat à caractère générique qui protège l’intégralité du domaine.

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

enhancement

DigiCert maintiendra la prise en charge des signatures SHA1 pour les certificats de signature de code. Nous supprimons le délai d’expiration maximal à compter du 30 décembre 2019.

enhancement

Nous avons ajouté les certificats DV à la liste des produits disponibles via des URL d’invité. Désormais, vous pouvez ajouter des certificats DV GeoTrust et RapidSSL DV à vos URL d’invité.

fix

Nous avons corrigé un bogue qui empêchait de modifier l’URL d’invité pour ajouter des certificats Secure Site. Désormais, lorsque vous ajoutez des certificats Secure Site à une URL d’invité, vous avez la possibilité de modifier l’URL d’invité selon le besoin.

fix

Nous avons corrigé un bogue qui empêchait de modifier l’URL d’invité pour ajouter des certificats SSL privés. Désormais, lorsque vous ajoutez des certificats SSL privés à une URL d’invité, vous avez la possibilité de modifier l’URL d’invité selon le besoin.

fix

Nous avons corrigé un bogue qui empêchait l’affichage des organisations nouvellement ajoutées lors du processus de commande de certificat SSL/TLS sur la page « Organizations » (accessible depuis le menu latéral en cliquant sur Certificates > Organizations [Certificats > Organisations]).

Grâce à cette correction, les, nouvelles organisations ajoutées lors du processus de commande de certificat SSL/TLS sont désormais automatiquement répertoriées sur la page « Organizations » de votre compte.

Correction rétroactive : toutes les organisations sont répertoriées.

La correction de ce bogue est également rétroactive. Si vous avez autorisé les utilisateurs à ajouter de nouvelles organisations lors du processus de demande, la prochaine fois que vous accéderez à la page « Organizations » de votre compte, elles seront ajoutées à la liste.

Remarque : Ce bogue ne vous empêchait pas, cependant, de demander des certificats SSL/TLS supplémentaires pour ces organisations puisqu’elles figuraient dans la liste des organisations existantes sur les formulaires de demande de certificat depuis lesquels vous pouviez les ajouter au certificat. Par ailleurs, ce bogue n’affectait pas non plus les organisations ajoutées depuis la page « New Organizations » (accessible depuis la page « Organizations » en cliquant sur New Organization [Nouvelle organisation]).

enhancement

Nous avons amélioré les journaux d’audit de CertCentral, afin de simplifier le suivi des clés d’API générées. Désormais, les journaux d’audit contiennent des informations telles que la personne ayant généré la clé d’API, la date de création, le nom de l’API, etc.

(pour consulter les journaux d’audit dans votre compte, depuis le menu latéral, cliquez sur Account > Audit Logs [Compte > Journaux d’audit]).

enhancement

Nous avons amélioré la section Transaction Summary (Résumé de la transaction) figurant sur les pages de demande de certificat afin de simplifier le suivi des coûts du certificat. Supposons, par exemple, que vous demandiez un certificat multidomaines et que vous ajoutiez cinq domaines. Le Résumé de la transaction,, affiche le prix de base (comprenant 4 noms SAN) ainsi que le prix de chaque SAN supplémentaire ajouté à la commande.

Auparavant, le Résumé de la transaction n’affichait que le coût du certificat et ne présentait pas le détail des coûts par article.

fix

Nous avons corrigé un bogue affectant la réémission d’un certificat DV, qui faisait que la date de validation figurant sur la commande originale des certificats n’était pas prise en compte alors qu’il restait encore plus d’un an avant leur expiration.

Désormais, lorsque vous réémettez un certificat DV dont il reste encore un an avant son expiration, le certificat réémis conservera la date de validité du certificat original.

enhancement

Dans les API Services de DigiCert, nous avons amélioré les points de terminaison associés aux demandes de certificat DV pour vous permettre d’utiliser le nouveau champ email_domain et le champ email existant afin de définir plus précisément les destinataires des courriers électroniques de validation du contrôle de domaine (DCV).

Par exemple, lorsque vous commandez un certificat pour mon.exemple.com, le propriétaire du domaine de base (exemple.com) peut valider le sous-domaine. Pour changer le destinataire du courrier électronique DCV, il vous suffit d’ajouter le paramètre dcv_emails dans votre demande de certificat DV. Ensuite, vous ajoutez le champ email_domain et y spécifiez le domaine de base (exemple.com) et le champ email où vous spécifiez l’adresse électronique du destinataire à qui vous souhaitez envoyer le courrier électronique DCV (admin@exemple.com).

Exemple de demande de certificat GeoTrust Standard DV

Points de terminaison pour les certificats DV :

enhancement

Nous avons amélioré les points de terminaison des demandes d’API Services de DigiCert pour vous permettre d’obtenir des réponses plus rapidement lors de vos demandes de certificat.

enhancement

Nous avons simplifié la façon d’Ajouter des contacts pour les commandes de certificat OV (Standard SSL, Secure Site SSL, etc.). Désormais, lorsque vous commandez un certificat OV, la carte Organization Contact (Contact d’organisation) est automatiquement remplie à votre place. Si besoin, vous pouvez ajouter un contact technique.

  • Lorsque vous ajoutez une CSR qui inclut une organisation existante dans votre compte, nous remplissons la carte Organization Contact (Contact de l’organisation) avec les informations du contact affecté à cette organisation.
  • Lorsque vous ajoutez manuellement une organisation existante, nous remplissons la carte Organization Contact (Contact de l’organisation) avec les informations du contact affecté à cette organisation.
  • Lorsque vous ajoutez une nouvelle organisation, nous remplissons la carte Organization Contact (Contact de l’organisation) avec vos propres coordonnées.

Pour utiliser un autre contact d’organisation, supprimez celui qui a été spécifié automatiquement et ajoutez-en un manuellement.

enhancement

Nous avons simplifié la façon d’Ajouter des contacts pour les commandes de certificat EV (EV SSL, Secure Site SSL, etc.). Désormais, lorsque vous commandez un certificat EV, les cartes Verified Contact (Contact vérifié) sont automatiquement remplies à votre place si les informations relatives aux contacts vérifiés EV sont disponibles dans votre compte. Si besoin, vous pouvez ajouter des contacts d’organisation et des contacts techniques.

  • Lorsque vous ajoutez une CSR qui inclut une organisation existante dans votre compte, nous remplissons la carte Verified Contact (Contact vérifié) avec les informations des contacts EV vérifiés affectés à cette organisation.
  • Lorsque vous ajoutez manuellement une organisation existante, nous remplissons la carte Verified Contact (Contact vérifié) avec les informations des contacts EV vérifiés affectés à cette organisation.

L’affectation de contacts vérifiés à une organisation ne constitue pas une condition préalable à l’ajout d’une organisation. Il peut parfois arriver que les coordonnées des contacts vérifiés ne soient pas disponibles pour une organisation donnée. Dans ce cas, vous devez ajouter les contacts vérifiés manuellement.

enhancement

Nous avons amélioré notre offre de certificat DV. Vous pouvez désormais renouveler vos commandes de certificat DV tout en conservant l’ID de la commande d’origine.

Auparavant, lorsque la date d’expiration d’un certificat approchait, il fallait commander un nouveau certificat pour les domaines associés à la commande qui arrivaient à échéance.

Remarque : Les certificats DV ne sont pas compatibles avec la prévalidation de domaine. Lorsque vous renouvelez un certificat DV, vous devez prouver le contrôle des domaines associés à la commande de renouvellement.

Dans le guide DV Certificate Enrollment (Inscription des certificats DV), consultez la section Renouveler des certificats DV.

enhancement

Nous avons amélioré la page de détails Order # (N° de commande) des commandes de certificat SSL OV et EV en attente. Dans la section DigiCert Needs To (DigiCert doit), sous Verify Organization Details (Vérifier les détails de l’organisation),, vous trouverez désormais les étapes à suivre pour valider l’organisation (par ex., Vérification du siège social) ainsi que le statut de validation de chacune d’elle : « Complete » (Terminé) ou « Pending » (En attente).

Auparavant, vous ne disposiez que d’une vue d’ensemble générale du processus de validation des organisations – Vérification des détails de l’organisation – sans aucun autre élément d’information concernant les étapes à suivre pour valider entièrement l’organisation.

fix

Nous avons corrigé un bogue affectant les formulaires dans CertCentral, qui affichait le champ « État/Province/Territoire » comme obligatoire alors que ces informations ne l’étaient pas pour le pays sélectionné (par exemple, lors de l’ajout d’une nouvelle organisation ou carte bancaire).

Remarque : Ce bogue ne vous empêchait pas, cependant, d’effectuer ces transactions. Par exemple, il était toujours possible d’ajouter une organisation ou une carte bancaire sans remplir le champ « État/Province/Territoire ».

Désormais, sur ces formulaires, le champ state/province/territory (État/Province/Territoire) est libellé comme étant facultatif pour les pays avec lesquels les transactions ne requièrent pas ces informations.

Remarque : Les États-Unis et le Canada sont les seuls pays pour lesquels vous devez spécifier un État, une province ou un territoire.

new

Nous avons intégré une nouvelle fonction, Add contact (Ajouter un contact), aux formulaires de demande de certificat SSL/TLS OV pour vous permettre d’ajouter un seul contact technique et un seul contact d’organisation au cours du processus de demande.

Auparavant, vous ne pouviez pas ajouter de contact lors des commandes de certificats SSL/TLS OV (tels que les certificats Secure Site SSL et Multi-Domain SSL).

Remarque : Un contact technique est une personne que nous pouvons joindre en cas de problème lors du traitement de votre commande. Un contact d’organisation est une personne que nous pouvons joindre lorsque nous procédons à la validation de votre organisation pour votre certificat.

enhancement

Nous avons amélioré la fonction Add contact (Ajouter un contact) des formulaires de demande de certificat SSL/TLS EV pour vous permettre d’ajouter un seul contact technique et un seul contact d’organisation au cours du processus de demande.

Auparavant, vous ne pouviez ajouter que des contacts vérifiés (pour certificats EV) lors des commandes de certificats SSL/TLS EV (tels que les certificats Secure Site EV et EV Multi-Domain SSL).

Remarque : Un contact technique est une personne que nous pouvons joindre en cas de problème lors du traitement de votre commande. Un contact d’organisation est une personne que nous pouvons joindre lorsque nous procédons à la validation de votre organisation pour votre certificat.

enhancement

Nous avons déplacé le guide Inscription des certificats DV CertCentral vers la page https://docs.digicert.com/certcentral/documentation/dv-certificate-enrollment/.

Une version PDF du guide est toujours disponible (suivre le lien en bas de la page Introduction).

De plus, nous avons mis à jour les méthodes DCV acceptées et intégré des instructions spécifiques aux certificats DV dans CertCentral.

  • Intégration de nouvelles instructions concernant la validation du contrôle de domaine (Domain Control Validation, DCV)
    • Utiliser la méthode DCV par courrier électronique
    • Utiliser la méthode DCV par enregistrement DNS TXT
    • Utiliser la méthode DCV basée sur fichier
    • Erreurs courantes concernant la méthode DCV basée sur fichier
  • Mise à jour des instructions relatives aux commandes de certificats DV
    • Commander un certificat RapidSSL Standard DV
    • Commander un certificat RapidSSL Wildcard DV
    • Commander un certificat GeoTrust Standard DV
    • Commander un certificat GeoTrust Wildcard DV
    • Commander un certificat GeoTrust Cloud DV
  • Mise à jour des instructions relatives aux réémissions de certificats DV
    • Réémettre un certificat RapidSSL Standard DV
    • Réémettre un certificat RapidSSL Wildcard DV
    • Réémettre un certificat GeoTrust Standard DV
    • Réémettre un certificat GeoTrust Wildcard DV
    • Réémettre un certificat GeoTrust Cloud DV
new

Nous avons intégré deux méthodes de validation du contrôle de domaine (DCV) aux pages Order (Commande) et Reissue (Réémission) des certificats DV : par enregistrement DNS TXT et basée sur fichier.

Remarque : Auparavant, (à moins que vous n’utilisiez les API Services de DigiCert) seule la méthode DCV par courrier électronique était disponible pour prouver le contrôle des domaines associés à vos commandes de certificats DV.

Désormais, lorsque vous commandez ou réémettez un certificat DV, vous pouvez prouver le contrôle des domaines associés à votre commande à l’aide des méthodes DCV suivantes : Enregistrement DNS TXT, Fichier ou Courrier électronique.

new

Nous avons intégré de nouvelles fonctions pour Prouver le contrôle des domaines à la page de détails Order # (N° de commande) du certificat DV.

Auparavant, aucune action n’était disponible pour valider le contrôle de votre domaine depuis la page de détails Order # du certificat DV.

Désormais, davantage d’actions sont à votre disposition pour valider le domaine associé à votre commande :

  • Utiliser les méthodes DCV par enregistrement DNS TXT, par courrier électronique et basée sur fichier
  • Renvoyer/envoyer les courriers électroniques DCV et choisir l’adresse électronique du destinataire
  • Vérifier l’enregistrement DNS TXT de votre domaine
  • Vérifier le fichier fileauth.txt de votre domaine
  • Choisir une méthode DCV différente de celle sélectionnée lors de la commande du certificat

(Dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes]. sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat DV, cliquez sur le numéro de commande.)

enhancement

Nous avons amélioré la section Certificate Details (Détails du certificat) de la page de détails Order # (N° de commande) du certificat DV en ajoutant des informations supplémentaires sur le certificat : Numéro de série et Empreinte.

Remarque : Cette amélioration n’est pas rétroactive. Ces nouvelles informations n’apparaissent que pour les commandes passées après le 15 janvier 2019, 17 h 00, heure UTC.

(Dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes]. sur la page Orders [Commandes], dans la colonne Order # [N° de commande] du certificat DV, cliquez sur le numéro de commande.)

enhancement

Nous avons amélioré le point de terminaison Get order details (Obtenir les détails d’une commande) permettant de renvoyer l’empreinte et le numéro de série du certificat DV dans la réponse.

{
"id": "12345",
"certificate":{
"id":123456,
"thumbprint":"{{thumbprint}}",
"serial_number":"{{serial_number}}
...
}

Remarque : Cette amélioration n’est pas rétroactive. L’empreinte et le numéro de série ne sont renvoyés que pour les commandes passées après le 15 janvier 2019, 17 h 00, heure UTC.

Pour en savoir plus, consultez la page relative au point de terminaison Get order details (Obtenir les détails d’une commande) dans la rubrique Documentation consacrée aux API Services de DigiCert dans CertCentral.

Janvier 7, 2019

enhancement

Nous avons amélioré l’aspect et la convivialité de notre page de connexion aux comptes CertCentral (www.digicert.com/account/), en l’adaptant au design de notre plate-forme de gestion de certificats, CertCentral.

Consultez la page Redesigned DigiCert Account Sign In Page (Refonte de la page de connexion aux comptes DigiCert).

enhancement

Nous avons amélioré la fonction Notes pour les commandes en permettant de reporter les notes d’une commande précédente sur la commande de renouvellement de certificat.

Auparavant, si vous souhaitiez reporter des notes, vous deviez les ajouter manuellement vous-même à la commande de renouvellement.

Désormais, les notes d’une commande précédente sont automatiquement reportées sur la commande de renouvellement. Ces notes sont horodatées et comportent le nom de l’auteur (par exemple, 18 déc 2018 8:22 PM John Smith).

Ces notes se trouvent sur la page Order # details (Détails du N° de commande) de la commande de renouvellement (pour y accéder, dans le menu latéral, cliquez sur Certificates > Orders [Certificats > Commandes], puis sur le numéro de commande). Vous les trouverez également sur le volet Order # details (Détails du N° de commande) en cliquant sur Quick View (Aperçu rapide).

enhancement

Nous avons amélioré la page Order # details (Détails du N° de commande) des certificats DV pour vous permettre de voir les domaines en attente de validation pour une commande (c.-à-d. les domaines dont vous devez prouver le contrôle).

Auparavant, les domaines en attente de validation étaient répertoriés sur la page Order # details (Détails du n° de commande).

Désormais, lorsque vous accédez à la page Order # details d’un certificat DV,, les domaines en attente de validation sont affichés. (Dans le menu latéral, cliquez sur Certificate > Orders [Certificats > Commandes], puis sur la page Orders [Commandes], cliquez sur le numéro de commande.)

fix

Nous avons corrigé un bogue affectant la page Orders (Commandes) accessible depuis le menu latéral en cliquant sur Certificates > Orders (Certificats > Commandes), sur laquelle les informations Organization Contact (Contact de l’organisation) ne s’affichait pas dans le volet Order # details (Détails du n° de commande).

Désormais, lorsque vous accédez à la page Orders (Commandes) et que cliquez sur Quick View (Aperçu rapide) pour voir les détails de la commande, les informations Organization Contact (Contact de l’organisation) seront affichées dans le volet Order # details (Détails du n° de commande). (Développez Show More Certificate Info [Afficher plus de détails sur le certificat], puis dans la section Order Details [Détails de la commande], développez Show Org Contact [Afficher le contact de l’organisation]).

compliance

DigiCert a émis des certificats SSL pour les domaines contenant des traits de soulignement pendant un certain temps.

  • Validité maximale de 30 jours pour les certificats SSL dont les domaines contiennent des traits de soulignement.
  • Le domaine de base ne doit pas comporter de traits de soulignement ("example_domain.com" n’est pas autorisé).
  • Le libellé de domaine situé le plus à gauche ne doit pas comporter de traits de soulignement ("_exemple.domain.com" et "example_domain.exemple.com" ne sont pas autorisés).

Pour plus de précisions, consultez la page Retiring Underscores in Domain Names (Révoquer les noms de domaine comportant des traits de soulignement).

new

Dans le menu supérieur, nous avons intégré deux nouvelles options de contact du support (représentées par des icônes de téléphone et de discussion) vous permettant de contacter le support plus facilement depuis CertCentral (par courrier électronique, discussion ou téléphone).

L’icône du téléphone affiche les options de contact par courrier électronique et par téléphone. L’icône de discussion affiche une fenêtre de discussion vous permettant de démarrer une conservation avec les membres de notre équipe de support dévouée.

enhancement

Nous avons amélioré le menu latéral, afin de vous permettre de mieux voir les options de menu des pages auxquelles vous accédez. Désormais, lorsque vous accédez à une page dans CertCentral, l’option de menu correspondant à cette page sera présentée avec une barre bleue horizontale adjacente.

fix

Nous avons corrigé un bogue affectant la fonction Add Organization (Ajouter une organisation) sur les formulaires de demande de certificat SSL/TLS. Le statut de validation (EV et OV) ne s’affichait pas pour les organisations nouvellement ajoutées et validées au cours du processus de commande du certificat.

Désormais, les nouvelles organisations ajoutées lors de la commande d’un certificat SSL s’afficheront avec le statut Validated (Validée).

Remarque : Le statut de validation de l’organisation concernée n’apparaît pas tant que nous n’avons pas entièrement validée l’organisation.

enhancement

Nous avons amélioré notre offre de certificat RapidSSL DV pour vous permettre d’inclure un deuxième domaine spécifique avec ces certificats pour domaine unique.

  • RapidSSL Standard DV
    Désormais, lorsque vous commandez un certificat RapidSSL Standard DV, vous protégez également les deux versions du nom commun avec ce même certificat –[votre-domaine].com et www.[votre-domaine].com.
    Après avoir saisi le nom commun, assurez-vous que la case Include both www.[your-domain].com and [your-domain].com in the certificate (Inclure à la fois www.votre-domaine.com et votre-domaine.com au certificat) est bien cochée.
    Auparavant, vous deviez commander les certificats séparément pour[votre-domaine].com et www.[votre-domaine].com.
  • RapidSSL Wildcard DV
    Désormais, lorsque vous commandez un certificat RapidSSL Wildcard DV, vous protégez le domaine à caractère générique et le domaine de base avec ce même certificat –[votre-domaine].com et[votre-domaine].com.
    Après avoir saisi le nom commun, assurez-vous que la case Include both *.[your-domain].com and[your-domain].com in the certificate (Inclure à la fois *.votre-domaine.com et votre-domaine.com au certificat) est bien cochée.
    Auparavant, vous deviez commander les certificats distincts pour *[votre-domaine].com et[votre-domaine].com.

Consultez la page CertCentral: DV Certificate Enrollment Guide (CertCentral : guide d’inscription des certificats DV).

enhancement

Nous avons amélioré les points de terminaison liés aux certificats RapidSSL en ajoutant un paramètre dns_names pour vous permettre d’inclure un deuxième domaine spécifique avec ces certificats pour domaine unique.

  • RapidSSL Standard DV
    Lorsque vous commandez un certificat RapidSSL Standard DV, vous pouvez inclure les deux versions de votre domaine à ce même certificat –[votre-domaine].com et www.[votre-domaine].com.
    "common_name": "[your-domain].com",
    "dns_names" : ["www.[votre-domaine].com"],

    Auparavant, vous deviez commander des certificats distincts pour[votre-domaine].com et www.[votre-domaine].com.
  • RapidSSL Wildcard DV
    Lorsque vous commandez un certificat RapidSSL Wildcard DV, vous pouvez inclure le domaine de base à ce même certificat –*.[votre-domaine].com and[votre-domaine].com).
    "common_name": "*.your-domain.com",
    "dns_names" : ["[votre-domaine].com"],

    Auparavant, vous deviez commander des certificats distincts pour *.[votre-domaine].com and[votre-domaine].com.

Pour consulter la documentation consacrée aux API  Services de DigiCert, sélectionnez API CertCentral API.

new

Des certificats individuels de signature de document sont disponibles dans CertCentral :

  • Document Signing – Individual (500)
  • Document Signing – Individual (2000)

Pour activer les certificats Individual Document Signing pour votre compte CertCentral, prenez contact avec votre représentant commercial.

Auparavant, seuls les certificats Organization Document Signing étaient disponibles.

  • Document Signing – Organization (2000)
  • Document Signing – Organization (5000)

Pour en savoir plus sur ces certificats, consultez la page Document Signing Certificates (Certificats de signature de document).

enhancement

Nous avons amélioré la fonction Orders Report (Rapport sur les commandes) de la page Orders (Commandes) accessible via le menu latéral en cliquant sur Certificates > Orders (Certificats > Commandes). Désormais, lorsque vous exécutez un rapport (en cliquant sur Orders Report), vos commandes de certificat DV SSL seront prises en compte.

enhancement

Nous avons amélioré le processus Add Verified Contacts (Ajouter des contacts vérifiés) sur les pages de détails des organisations afin de faciliter l’ajout de contacts vérifiés existants, ou de nouveaux contacts, lorsque vous soumettez une organisation pour prévalidation (dans le menu latéral, cliquez sur Certificates > Organizations [Certificats] > [Organisations]. Ensuite, dans la colonne Name [Nom], cliquez sur le nom de l’organisation).

Pour faciliter l’ajout d’un contact vérifié, nous avons supprimé les liens distincts (Add New Contact et Add from Existing Contacts) et leur fenêtre spécifique. Désormais, un seul lien, Add Contact (Ajouter un contact), et une seule fenêtre, Add Contact, vous permettent d’ajouter un nouveau contact ou un contact existant.

Remarque relative aux nouveaux contacts

Par défaut, la fonction Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés est désactivée pour les comptes CertCentral.

Vous pouvez activer cette fonction depuis la page Division Preferences (Préférences de division) accessible via le menu latéral en cliquant sur Settings > Preferences (Paramètres > Préférences). Dans la section Advance Settings (Paramètres avancés), sous Verified Contacts (Contacts vérifiés),, vous pouvez autoriser la désignation d’utilisateurs n’ayant pas de compte CertCentral comme contacts vérifiés (cochez la case Allow non-DigiCert users to be used as verified contacts [Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés]).

new

Nous avons intégré une nouvelle fonction, Allow users to add new contacts when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouveaux contacts lors d’une demande de certificat TLS), qui vous permet d’autoriser, ou non, des utilisateurs standards, des gestionnaires financiers et des utilisateurs limités à ajouter un nouvel utilisateur n’ayant pas de compte CertCentral comme Contact vérifié (EV) lorsqu’ils commandent un certificat TLS/SSL EV depuis leur compte ou via une URL d’invité.

Auparavant, la seule façon d’empêcher ces rôles d’utilisateurs d’ajouter un utilisateur non-CertCentral comme contact vérifié au cours du processus de commande consistait à éditer la demande et sélectionner un contact existant ou à rejeter la demande de certificat.

Désormais, vous pouvez décider si les utilisateurs, gestionnaires financiers et utilisateurs limités peuvent ajouter des utilisateurs non-CertCentral comme contacts vérifiés depuis les pages de demande de certificat EV SSL/TLS. Cette fonction ne supprime pas l’option sur les pages de commande de certificat EV SSL/TLS spécifiques aux administrateurs et gestionnaires.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Contacts (Ajouter un nouveau contact),, désélectionnez Allow users to add new contacts when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouveaux contacts lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas d’ajouter un contact existant (qu’il s’agisse d’un utilisateur de compte CertCentral ou non) comme contact vérifié pour une commande, étant donné que cela est obligatoire pour les certificats SSL/TLS EV.

enhancement

Nous avons amélioré la fonction Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouvelles organisations lors d’une demande de certificat TLS) pour vous permettre d’autoriser, ou non, des utilisateurs standards, des gestionnaires financiers et des utilisateurs limités à ajouter une nouvelle organisation lorsqu’ils commandent un certificat TLS (OV et EV) depuis leur compte ou via une URL d’invité.

Auparavant, cette fonction empêchait tous les utilisateurs d’ajouter une nouvelle organisation, quel que soit leur rôle : administrateur, gestionnaire, utilisateur standard, gestionnaire financier ou utilisateur limité.

Désormais, la fonction Allow users to add new organizations when requesting TLS certificate n’empêche que les utilisateurs, gestionnaires financiers et utilisateurs limités d’ajouter de nouvelles organisations depuis les pages de demande de certificat. Les rôles Administrateur et Gestionnaire conservent la possibilité d’ajouter de nouvelles organisations, que cette fonction soit activée ou non.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Organization (Ajouter une nouvelle organisation),, désélectionnez Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter des organisations lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas d’ajouter une organisation existante prévalidée à une commande, étant donné que cela est obligatoire pour toutes les commandes de certificat TLS OV et EV.

enhancement

Nous avons amélioré la fonction permettant d’ajouter une organisation existante au cours du processus de commande de certificat SSL/TLS EV pour qu’il soit plus facile d’inclure les contacts vérifiés EV d’une organisation lors de votre commande de certificat.

Auparavant, les personnes désignées comme contacts vérifiés EV d’une organisation n’apparaissaient pas sur les pages de demande de certificat EV.

Désormais, lorsque vous ajoutez une organisation existante pour laquelle il existe déjà des contacts vérifiés EV, les cartes Verified Contact (for EV) (Contact vérifié [pour certificat EV]) sont remplies en fonction des informations relatives à ces contacts vérifiés.

Remarque : Si votre CSR comporte une organisation actuellement utilisée dans votre compte, la carte Organization (Organisation) est automatiquement remplie en fonction des informations relatives à l’organisation désignée dans votre compte. Si des contacts vérifiés EV sont déjà désignés pour cette même organisation, les cartes Verified Contact (for EV) (Contact vérifié pour certificat EV) sont remplies en fonction des informations correspondant à ces contacts (nom, titre, adresse électronique et numéro de téléphone).

fix

Nous avons corrigé un bogue sur la page User Invitations (Invitations d’utilisateurs) empêchant le filtre Invited By (Invité par) d’afficher l’administrateur ayant envoyé les invitations.

Désormais, lorsque vous accédez à la page User Invitations, accessible depuis le menu latéral en cliquant sur Account > User Invitations (Compte > Invitations d’utilisateurs), le filtre Invited By (Invité par) affiche les administrateurs ayant envoyé les invitations.

enhancement

Nous avons amélioré nos offres de certificat SSL/TLS et de certificat client afin de vous permettre de définir une période de validité personnalisée (en jours) lorsque vous commandez l’un de ces certificats. Auparavant, vous ne pouviez personnaliser que la date d’expiration.

Les périodes de validité personnalisées débutent le jour de l’émission du certificat. Le tarif du certificat est calculé au prorata de la durée personnalisée du certificat.

Remarque : La durée de validité personnalisée d’un certificat peut dépasser la durée maximale du cycle de vie autorisée dans l’industrie. Pour un certificat SSL/TLS, par exemple, vous ne pouvez pas définir une période de validité de 900 jours.

enhancement

Nous avons amélioré les points de terminaison associés aux certificats SSL/TLS et aux certificats client afin d’inclure un nouveau paramètre, validity_days, qui vous permet de définir le nombre de jours de validité d’un certificat.

Remarque relative au paramètre prioritaire : Si vous incluez plusieurs paramètres de validité dans votre demande, ils seront traités dans l’ordre de priorité suivant : custom_expiration_date > validity_days > validity_years.

Pour consulter la documentation consacrée aux API  Services de DigiCert, sélectionnez API CertCentral API.

new

Nous avons intégré un nouveau point de terminaison d’API, Order Management - List Order Reissues (Gestion des commandes - Répertorier les réémissions d’une commande), qui vous permet de voir tous les certificats réémis d’une commande. Consultez la page consacrée au point de terminaison List order reissues (Répertorier les réémissions d’une commande).

enhancement

Nous avons amélioré la fonction permettant d’ajouter une organisation existante lors du processus de commande de certificat SSL/TLS de sorte que vous puissiez filtrer les organisations existantes et n’afficher que celles qui sont entièrement validées.

Remarque : Si votre CSR comporte une organisation actuellement utilisée dans votre compte, la carte Organization (Organisation) est automatiquement remplie en fonction des informations relatives à l’organisation figurant dans votre compte.

Pour ajouter une organisation existante manuellement lors d’une commande de certificat SSL/TLS, cliquez sur Add Organization (Ajouter une organisation). Dans la fenêtre Add Organization (Ajouter une organisation), cochez la case Hide non-validated organizations (Masquer les organisations non validées) pour appliquer le filtre et n’afficher que celles qui sont entièrement validées.

Remarque : Si votre compte comprend plus de neuf organisations actives, le filtre fonctionne également dans la liste déroulante Organization (Organisation).

enhancement

Nous avons amélioré la fonction Organization Unit(s) (Unités organisationnelles) du processus de commande de certificat SSL/TLS pour vous permettre d’ajouter plusieurs unités organisationnelles. Auparavant, vous ne pouviez ajouter qu’une seule unité organisationnelle.

Remarque : Le champ Organization Unit(s) (Unités organisationnelles) du formulaire de demande sera automatiquement rempli avec les valeurs présentes dans la CSR.

Pour ajouter des unités organisationnelles manuellement lors d’une commande de certificat SSL/TLS, développez Additional Certificate Options (Options de certificat supplémentaires) et dans le champ Organization Unit(s) (Unités organisationnelles), vous pouvez désormais ajouter une ou plusieurs unités organisationnelles.

Remarque : L’ajout d’unités organisationnelles est facultatif. Vous pouvez laisser ce champ vide. Toutefois, si vous décidez d’inclure des unités organisationnelles dans votre commande, DigiCert devra d’abord les valider avant de pouvoir émettre le certificat.

fix

Nous avons corrigé un bogue empêchant la fonction de personnalisation des champs de commande de fonctionner correctement lors de la désactivation, de l’activation ou du changement d’un champ obligatoire en champ facultatif et vice versa.

La fonction *Custom Order Fields (*Personnalisation des champs de commande) est désactivée par défaut. Pour activer cette fonction dans votre compte CertCentral, veuillez contacter votre représentant DigiCert. Consultez la page Managing Custom Order Form Fields (Gérer les champs personnalisés du formulaire de commande) dans le Advanced CertCentral Getting Started Guide (Guide de prise en main avancée de CertCentral).

enhancement

Nous avons amélioré la page de détails des commandes pour les certificats émis pour vous permettre de retrouver plus facilement les détails du certificat sur la page. (Dans le menu latéral, cliquez sur Certificate > Orders [Certificats > Commandes], puis sur la page Orders [Commandes], cliquez sur le numéro de commande.)

Pour vous permettre de retrouver les détails des certificats plus facilement, nous avons déplacé ces informations de sorte qu’elles soient la première chose que vous voyez sur la page de détails de la commande. De plus, nous avons déplacé toutes les actions sur les certificats, telles que Reissue Certificate (Réémettre un certificat) et Revoke Certificate (Révoquer un certificat), dans la liste déroulante Certificate Actions (Actions sur les certificats).

enhancement

Nous avons amélioré la fonctionnalité du point de terminaison d’API Domain management – Get domain control emails (Gestion des domaines – Obtenir les adresses électroniques de contrôle de domaine). Vous pouvez utiliser le nom de domaine pour récupérer les adresses électroniques de validation du contrôle de domaine (basées sur WHOIS ou construites) pour n’importe quel domaine.

Auparavant, il fallait utiliser l’ID du domaine pour récupérer les adresses électroniques DCV. Or, pour qu’un domaine ait un ID, il fallait le faire valider.

Désormais, vous pouvez utiliser le nom de domaine ou l’ID du domaine lorsque vous appelez le point de terminaison Domain management – Get domain control emails pour récupérer les adresses électroniques DCV (basées sur WHOIS ou construites) pour un domaine. Consultez la page consacrée au point de terminaison Get domain emails (Obtenir les adresses électroniques du domaine).

enhancement

Nous avons corrigé un bogue sur les formulaires de commande de certificat TLS/SSL qui ajoutait une CSR seulement pour le remplissage automatique du champ du nom commun. Tout en corrigeant ce bogue, nous avons également amélioré la fonction d’importation de CSR de façon à ce que le champ de l’organisation soit également rempli automatiquement.

Désormais, nous utilisons les informations de votre CSR pour le remplissage automatique des champs du formulaire de commande suivant : Nom commun, Autres noms d’hôte (SAN), Unité organisationnelle (UO) et Organisation.

Vous pouvez toujours changer les informations de ces champs selon le besoin (par exemple, vous pouvez ajouter ou supprimer des noms SAN).

Remarque relative au champ Organisation

Lorsque vous ajoutez une organisation actuellement utilisée dans votre compte, la carte Organization est automatiquement remplie avec les informations de l’organisation figurant dans votre compte.

enhancement

Nous avons amélioré la fonction d’ajout d’organisation existante du processus de commande de certificat TLS/SSL pour vous permettre de voir l’adresse et le numéro de téléphone d’une organisation, ainsi que son statut de validation (Validation EV, En attente de validation OV, etc.). Sachez que le statut de validation des organisations n’ayant pas encore été soumises pour validation ne sera pas affiché.

Auparavant, vous ne pouviez pas voir les informations relatives à une organisation depuis les pages Request Certificate (Demande de certificat). Pour voir les détails d’une organisation ainsi que son statut de validation, vous deviez accéder à la page Organizations (Organisations) accessible via le menu latéral en cliquant sur Certificates > Organizations (Certificats > Organisations).

Remarque : Si votre compte comprend plus de neuf organisations actives, vous devrez toujours utiliser la liste déroulante Organization (Organisation), puis accéder à la page Organizations (Organisations) pour afficher les détails d’une organisation. En revanche, les deux organisations les plus utilisées seront présentées en tête de liste sous Recently Used (Récemment utilisées).

enhancement

Nous avons amélioré la fonction Add Contact (Ajouter un contact) du processus de commande de certificat EV TLS/SSL pour vous permettre de voir si le contact existant affiché est un utilisateur de compte CertCentral ou un simple contact (utilisateur n’ayant pas de compte CertCentral).

Auparavant, lorsque vous ajoutiez un contact existant comme Contact vérifié pour votre commande de certificat EV TLS, il s’affichait une liste de contacts à sélectionner qui ne permettait pas de distinguer les utilisateurs ayant un compte des utilisateurs n’ayant pas de compte.

Grâce à cette amélioration, les contacts sont répertoriés dans les catégories Users (Utilisateurs de compte CertCentral) et Contacts (Utilisateurs n’ayant pas de compte CertCentral account users).

Remarque : Par défaut, la fonction Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés est désactivée pour les comptes CertCentral.

Comment activer la fonction « Autoriser la désignation d’utilisateurs non-DigiCert comme contacts vérifiés »

Sur la page Division Preferences (Préférences de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Advance Settings (Paramètres avancés), sous Verified Contacts (Contacts vérifiés),, vous pouvez autoriser la désignation d’utilisateurs n’ayant pas de compte CertCentral comme contacts vérifiés (cochez la case Allow non-DigiCert users to be used as verified contacts [Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés]).

Une fois l’option « Utilisateur non-CertCentral » activée, lorsque vous ajoutez des contacts vérifiés au cours du processus de demande de certificat EV, vous aurez le choix entre deux options : Existing Contact (Contact existant) et New Contact (Nouveau contact). L’option Existing Contact (Contact existant) vous permet de désigner un utilisateur CertCentral comme contact vérifié EV. L’option New Contact (Nouveau contact) vous permet de saisir les informations d’un utilisateur n’ayant pas de compte CertCentral.

enhancement

Nous avons amélioré la fonction d’ajout de nouvelle organisation au cours du processus de commande de certificat TLS/SSL pour vous permettre d’éditer les détails d’une organisation nouvellement ajoutée.

Auparavant, après avoir ajouté une nouvelle organisation sur la page Certificate Request (Demande de certificat), vous ne pouviez pas revenir en arrière pour éditer les détails de l’organisation. Pour ce faire, vous deviez supprimer l’organisation, puis l’ajouter de nouveau en spécifiant les informations correctes.

Grâce à cette amélioration, vous pouvez désormais éditer les détails d’une organisation nouvellement ajoutée. Cliquez sur l’icône Éditer (crayon), et modifiez les détails de l’organisation avant d’envoyer votre commande.

Septembre 13, 2018

enhancement

Nous avons amélioré l’étape Add Organization (Ajouter une organisation) du processus de commande de certificat TLS/SSL.

Auparavant, il fallait ajouter une nouvelle organisation avant de pouvoir demander un certificat (Certificates > Organizations). De plus, la nouvelle organisation n’apparaissait pas sur la page Certificate Request (Demande de certificat) tant qu’elle n’avait pas été validée.

Grâce à cette amélioration, vous pouvez ajouter une nouvelle organisation au cours du processus de demande. Sachez toutefois que la nouvelle organisation n’étant pas prévalidée, DigiCert devra le faire avant de pouvoir émettre votre certificat.

Remarque : Lorsqu’un demandeur (personne qui commande le certificat) ajoute une nouvelle organisation à partir d’une page Certificate Request (Demande de certificat), il devient alors le contact de la nouvelle organisation.

Lorsque vous commandez un certificat TLS/SSL, vous avez toujours la possibilité d’utiliser une organisation existante prévalidée.

Éditer une demande

Avant l’approbation d’une demande de certificat TLS/SSL, vous avez la possibilité d’éditer la demande et d’ajouter une nouvelle organisation. La personne qui ajoute la nouvelle organisation en devient le contact.

new

Nous avons intégré une nouvelle fonction, Add Contacts (Ajouter des contacts), au processus de commande de certificat TLS/SSL EV qui vous permet d’affecter un utilisateur CertCentral existant (administrateur, gestionnaire, gestionnaire financier ou utilisateur) en tant que contact vérifié EV de l’organisation au cours du processus de demande.

Auparavant, il fallait affecter un contact vérifié EV à une organisation avant de pouvoir demander un certificat (Certificates > Organizations).

Autoriser la désignation d’utilisateurs non-DigiCert comme contacts vérifiés

Sur la page Division Preferences (Préférences de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Advance Settings (Paramètres avancés), sous Verified Contacts (Contacts vérifiés),, vous pouvez autoriser la désignation d’utilisateurs n’ayant pas de compte CertCentral comme contacts vérifiés (cochez la case Allow non-DigiCert users to be used as verified contacts ([Autoriser la désignation d’utilisateurs non-CertCentral comme contacts vérifiés]).
Une fois la fonction « Utilisateur non-CertCentral » activée, lorsque vous ajoutez des contacts vérifiés au cours du processus de demande de certificat EV, vous aurez le choix entre deux options : Existing Contact (Contact existant) et New Contact (Nouveau contact). L’option Existing Contact (Contact existant) vous permet de désigner un utilisateur CertCentral comme contact vérifié EV. L’option New Contact (Nouveau contact) vous permet de saisir les informations d’un utilisateur n’ayant pas de compte CertCentral.

Septembre 11, 2018

enhancement

Nous avons intégré une fonction, Skip Approval Step (Ignorer l’étape d’approbation), qui vous permet de supprimer l’étape d’approbation de vos processus de commande de certificat SSL, de signature de code et de signature de document.

Remarque : L’approbation par un administrateur est toujours requise pour les révocations de certificats, les demandes de certificats pour URL d’invité et les demandes de certificats pour utilisateurs limités, utilisateurs standard et gestionnaires financiers.

Vous pouvez activer cette fonction sur la page Préférences de division (Paramètres > Préférences). Dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Approval Steps (Étapes d’approbation),, sélectionnez Skip approval step: remove the approval step from your certificate order processes (Ignorer l’étape d’approbation : supprimer l’étape d’approbation des processus de commande de certificat), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Ces commandes ne requièrent pas d’approbation par un administrateur et ne seront donc pas répertoriées sur la page Requests (Demandes, accessible via Certificates > Requests). Ces commandes n’apparaîtront que sur la page Orders (Commandes) accessible via Certificate > Orders (Certificats > Commandes).

enhancement

Amélioration des certificats à caractère générique. Vous avez la possibilité de protéger plusieurs domaines à caractère générique avec un seul certificat générique.

Lorsque vous commandez un certificat Wildcard dans CertCentral, vous pouvez protéger plusieurs domaines à caractère générique avec un seul certificat générique (*.exemple.com, *.votredomaine.com et *.mondomaine.com). Vous pouvez toujours protéger un seul domaine à caractère générique (*.exemple.com) avec votre certificat Wildcard.

Éléments à souligner :

  • Pour chaque domaine à caractère générique, le domaine de base est également protégé gratuitement (par exemple : *.votredomaine.com protège aussi votredomaine.com).
  • Les autres noms de domaine (SAN) doivent faire référence à des domaines à caractère générique (par ex. *.votredomaine.com) ou être basés sur vos domaines à caractère générique répertoriés. Par exemple, si l’un de vos domaines à caractère générique est *.votredomaine.com, vous pouvez ajouter les SAN www.votredomaine.com ou www.app.votredomaine.com à votre commande de certificat.
  • L’ajout de noms SAN à caractère générique à une commande de certificat peut entraîner des coûts supplémentaires.

Mars 15, 2018

enhancement

Amélioration des pages Order # (Numéro de commande) accessibles en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur le lien Order # (Numéro de commande) et depuis les volets de détails Order # (Numéro de commande) en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur Quick View (Aperçu rapide).

Lorsque vous affichez le statut de validation d’une commande, vous pouvez désormais voir le statut de validation de chaque nom SAN associé à une commande : en attente ou finalisé.

enhancement

Amélioration des pages de demande de certificat SSL (Request a Certificate > SSL Certificates [Demander un certificat] > [Certificats SSL]) et des pages de renouvellement de certificat SSL. Nous avons simplifié l’apparence et la convivialité de des pages de demande et de renouvellement de certificat, en plaçant les informations spécifiques dans des sections extensibles. Cela permet à l’utilisateur final de se concentrer sur les étapes les plus importantes des processus de commande et de renouvellement.

Nous avons regroupé les options relatives aux certificats et aux commandes sous les titres de section ci-dessous.

  • Options de certificat supplémentaires
    • Hachage de la signature
    • Plate-forme serveur
    • Renouvellement automatique
  • Options de commande supplémentaires
    • Commentaires à l’administrateur
    • Message de renouvellement spécifique à une commande
    • Courriels supplémentaires
    • Utilisateurs supplémentaires habilités à gérer la commande

Mars 13, 2018

enhancement

Amélioration des pages Order # (Numéro de commande) accessibles en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur le lien Order # (Numéro de commande) et depuis les volets de détails Order # (Numéro de commande) en cliquant sur Certificates > Orders (Certificats > Commandes), puis sur Quick View (Aperçu rapide).

Vous pouvez désormais voir les statuts de validation d’une commande : en attente ou finalisée. Vous pouvez également regarder si la commande est en attente de validation d’un domaine ou d’une organisation pour que le certificat puisse être émis.

compliance

Ceci vous est présenté à titre indicatif seulement, aucune action n’est requise de votre part.

À compter du premier février 2018, DigiCert enregistre tous les nouveaux certificats SSL/TLS publics émis dans les journaux de transparence des certificats (Certificate Transparency, CT) publics. Cette modification ne concerne pas les certificats OV émis avant le premier février 2018. Sachez que la journalisation CT est obligatoire pour les certificats EV depuis 2015. Consultez la page DigiCert Certificates Will Be Publicly Logged Starting Feb. 1 (DigiCert enregistre les certificats dans les journaux publics à compter du mois de février).

enhancement

Ajout d’une nouvelle fonction "exclude from CT log when ordering a certificate" (Exclure de la journalisation CT lors de la commande de certificat). Lorsque vous activez cette fonction, accessible en cliquant surSettings > Preferences (Paramètres > Préférences), vous autorisez les utilisateurs du compte à exclure les certificats SSL/TLS de la journalisation CT publique par commande individuelle.

Lorsqu’un utilisateur commande un certificat SSL, il a la possibilité de ne pas enregistré le certificat SSL/TLS dans les journaux CT publics. Cette fonction est disponible au moment où un utilisateur commande un nouveau certificat, réémet ou renouvelle un certificat. Consultez la page CertCentral Public SSL/TLS Certificate CT Logging Guide (Guide sur la journalisation CT des certificats SSL/TLS publics dans CertCentral).

enhancement

Ajout d’un nouveau champ (disable_ct) facultatif, permettant de refuser la journalisation CT, aux points de terminaison des API de demande de certificats SSL. Ajout d’un nouveau point de terminaison (ct-status) permettant de refuser la journalisation CT des certificats émis. Consultez la page CertCentral API Public SSL/TLS Certificate Transparency Opt Out Guide (Guide sur l’API d’exclusion des certificats SSL/TLS publics de la journalisation CT).

Novembre 3, 2017

enhancement

Amélioration de la page Overview (Aperçu) accessible en cliquant sur le Tableau de bord). Ajout d’une fonction de demande de certificat à partir du Tableau de bord ; présence d’un nouveau bouton Request a Certificate (Demander un certificat) en haut de la page.

enhancement

Amélioration de la liste déroulante Request a Certificate (Demander un certificat) figurant sur la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificats > Commandes) et depuis la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes). Ajout d’en-têtes de type de certificat (par ex., CODE SIGNING CERTIFICATES (Certificats de signature de code) à la liste afin de faciliter la recherche de certificats par type.

enhancement

Amélioration de la page Expiring Certificates (Certificats arrivant à échéance) accessible en cliquant sur Certificates > Expiring Certificates (Certificats > Certificats arrivant à échéance). Ajout d’un lien Quick View (Aperçu rapide) permettant de voir les détail de chaque certificat arrivant à échéance sans quitter la page.

Octobre 26, 2017

enhancement

Amélioration de la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificats > Commandes) et depuis la page Requests (Demandes) accessible en cliquant sur Certificates > Requests (Certificats > Demandes). Intégration d’une fonction de demande de certificat à partir de ces pages et d’un nouveau bouton Request a Certificate (Demander un certificat) situé en haut des pages.

Octobre 18, 2017

enhancement

Amélioration de la page Orders (Commandes) accessible en cliquant sur Certificates > Orders (Certificat > Commandes) ; meilleures performances de page.

Octobre 16, 2017

enhancement

Amélioration de la page de détails Order (Commande) accessible en cliquant sur le numéro d’une commande depuis les pages Certificates > Orders (Certificats > Commandes) ; meilleures performances de page.

Octobre 10, 2017

enhancement

Amélioration du volet « Order Details » (Détails de la commande) sur la page Requests (Demandes) accessible en cliquant sur le numéro d’une commande ; meilleures performances de page.

Octobre 2, 2017

enhancement

Amélioration des requêtes permettant de répertorier les utilisateurs ; amélioration de la recherche d’utilisateurs et de la performance de page (par ex., la page Orders [Commandes]).

enhancement

Amélioration des pages Request a Certificate (Demander un certificat) ; amélioration de la recherche d’organisations et de domaines ainsi que de la performance de page.

Septembre 25, 2017

enhancement

Amélioration des certificats client ; prise en charge de plusieurs unités organisationnelles (UO).

enhancement

Amélioration des certificats client ; prise en charge de plusieurs unités organisationnelles (UO).

Septembre 5, 2017

enhancement

Amélioration des processus Account Balance (Solde du compte) et Purchase Order (Bon de commande). Consultez la page CertCentral Account Balance and PO Process Changes (Modifications des processus Solde du compte et Bon de commande).