CertCentral to issue GeoTrust and RapidSSL DV certificates from new intermediate CA certificates
On May 24, 2022, between 9:00 am and 11:00 am MDT (3:00 pm and 5:00 pm UTC), DigiCert will replace the GeoTrust and RapidSSL intermediate CA (ICA) certificates listed below. We can no longer issue maximum validity (397-day) DV certificates from these intermediates.
Old ICA certificates
New ICA certificates
See the DigiCert ICA Update KB article.
How does this affect me?
Rolling out new ICA certificates does not affect your existing DV certificates. Active certificates issued from the replaced ICA certificates will remain trusted until they expire.
However, all new certificates, including certificate reissues, will be issued from the new ICA certificates. To ensure ICA certificate replacements go unnoticed, always include the provided ICA certificate with every TLS certificate you install.
No action is required unless you do any of the following:
Action required
If you practice pinning, hard code acceptance, or operate a trust store, update your environment as soon as possible. You should stop pinning and hard coding ICA certificates or make the necessary changes to ensure your GeoTrust DV and RapidSSL DV certificates issued from the new ICA certificates are trusted. In other words, make sure they can chain up to their new ICA certificate and trusted root.
See the DigiCert Trusted Root Authority Certificates page to download copies of the new Intermediate CA certificates.
What if I need more time?
If you need more time to update your environment, you can continue to use the old 2020 ICA certificates until they expire. Contact DigiCert Support, and they can set that up for your account. However, after May 31, 2022, RapidSSL DV and GeoTrust DV certificates issued from the 2020 ICA certificates will be truncated to less than one year.
We fixed a bug that changes the reissue workflow for DV certificates. After August 24, 2021, when you reissue a DV certificate and change or remove SANs, the original certificate and any previously reissued or duplicate certificates are revoked after a 72-hour delay.
Industry moves to 3072-bit key minimum RSA code signing certificates
Starting May 27, 2021, to comply with new industry standards for code signing certificates, DigiCert will make the following changes to our code signing certificate process.
See Appendix A in the Baseline Requirements for the Issuance and Management of Publicly-Trusted Code Signing Certificates to learn more about these industry changes,
How do these changes affect my existing 2048-bit key certificates?
All existing 2048-bit key size code signing certificates issued before May 27, 2021, will remain active. You can continue to use these certificates to sign code until they expire.
What if I need 2048-bit key code signing certificates?
Take these actions, as needed, before May 27, 2021:
How do these changes affect my code signing certificate process starting May 27, 2021?
Reissues for code signing certificate
Starting May 27, 2021, all reissued code signing certificates will be:
New and renewed code signing certificates
Starting May 27, 2021, all new and renewed code signing certificates will be:
CSRs for code signing certificates
Starting May 27, 2021, you must use a 3072-bit RSA key or larger to generate all certificate signing requests (CSR). We will no longer accept 2048-bit key CSRs for code signing certificate requests.
eTokens for EV code signing certificates
Starting May 27, 2021, you must use an eToken that supports 3072-bit keys when you reissue, order, or renew an EV code signing certificate.
HSMs for EV code signing certificates
Starting May 27, 2021, you must use an HSM that supports 3072-bit keys. Contact your HSM vendor for more information.
New ICA and root certificates
Starting May 27, 2021, DigiCert will issue all new code signing certificates from our new RSA and ECC intermediate CA and root certificates (new, renewed, and reissued).
RSA ICA and root certificates:
ECC ICA and root certificates:
No action is required unless you practice certificate pinning, hard code certificate acceptance, or operate a trust store.
If you do any of these things, we recommend updating your environment as soon as possible. Stop pinning and hard coding ICAs or make the necessary changes to ensure certificates issued from the new ICA certificates are trusted (in other words, they can chain up to their issuing ICA and trusted root certificates).
References
If you have questions or concerns, please contact your account manager or our support team.
DigiCert va cesser d'émettre certificats de signature de code en SHA-1
Le mardi 1er décembre 2020 HNR, DigiCert cessera d'émettre des certificats de signature de code SHA-1 et des certificats de signature de code EV SHA-1.
Remarque : Tous les certificats de signature de code/signature de code EV en SHA-1 resteront actifs jusqu'à leur expiration.
Pourquoi ces changements de la part de DigiCert ?
Pour respecter les nouvelles normes en vigueur dans l’industrie, les autorités de certification (AC) doivent effectuer les changements suivants d'ici au 1er janvier 2021 :
Reportez-vous à l’Annexe A des Exigences de base pour l’émission et la gestion des certificats de signature de code approuvés publiquement.
En quoi les changements concernant les certificats de signature de code SHA-1 me concernent-ils ?
Si vous devez utiliser des certificats de signature de code en SHA-1, prenez les mesures suivantes, si nécessaire, avant le 1er décembre 2020 :
Pour de plus amples informations sur les changements prévus au 1er décembre 2020, consultez notre article de la base de connaissances DigiCert va cesser d'émettre des certificats de signature de code en SHA-1.
Si vous avez d'autres questions, veuillez contacter votre gestionnaire de compte ou notre équipe de support.
Nous avons amélioré la section Transaction Summary (Résumé de la transaction) sur les pages « Order » des certificats réémis pour vous permettre de voir combien de jours il reste avant l’expiration du certificat. Désormais, lorsque vous réémettez un certificat, la section Transaction Summary indique la période de validité du certificat ainsi que le nombre de jours qu’il reste avant son expiration (par ex. 1 an (expire dans 43 jours).
Dans les API Services de DigiCert, nous avons mis à jour les points de terminaison List orders (Répertorier les commandes),, Informations de commande, Répertorier les réémissions, et List duplicates (Répertorier les duplicatas) pour vous permettre de voir combien il reste de jours avant l’expiration des certificats. Pour ces points de terminaison, le paramètre days_remaining est renvoyé dans la réponse.
Nous avons amélioré nos offres de certificats basiques et Secure Site pour domaine unique (Standard SSL, EV SSL, Secure Site SSL et Secure Site EV SSL), en intégrant l’option Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure votre-domaine.com et www.votre-dmaine.com dans le certificat) aux formulaires de commande, de réémission et de duplication de certificat. Cette option vous offre la possibilité d’inclure gratuitement les deux versions du nom commun (FQDN) dans les certificats pour domaine unique.
Consultez la page Commander des certificats SSL/TLS.
Fonctionne également pour les sous-domaines
La nouvelle option vous permet d’inclure les deux versions du domaine de base et des sous-domaines. Désormais, pour protéger les deux versions d’un sous-domaine, il faut ajouter le sous-domaine dans le champ Common Name (sous.domaine.com) et cocher la case Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure à la fois votre-domaine.com et www.votre-domaine dans le certificat). Lorsque DigiCert émet votre certificat, les deux versions du sous-domaine seront incluses au certificat : [sous.domaine].com et www.[sous.domaine].com.
Suppression de la fonction « Use Plus » pour les sous-domaines
L’option Include both[votre-domaine].com et www. [votre-domaine].com in the certificate (Inclure votre-domaine.com et www.votre-domaine.com dans le certificat) rend la fonction Plus -- Use Plus Feature for Subdomains (Utiliser la fonction Plus pour les sous-domaines) obsolète. Vous pouvez donc supprimer cette option de la page « Division Preferences » (Préférences de division), accessible depuis le menu latéral en cliquant sur Settings > Preferences (Paramètres > Préférences).
Dans les API Services de DigiCert, nous avons mis à jour les points de terminaison Order OV/EV SSL (Commander un certificat SSL OV/EV),, Commander un certificat SSL (type_hint), Commander un certificat SSL Secure Site, Commander un certificat SSL privé, Réémettre le certificat, et Duplicate certificate (Dupliquer un certificat) répertoriés ci-dessous. Ces modifications vous offrent davantage de contrôle lorsque vous demandez, réémettez et dupliquez des certificats pour domaines uniques, en vous permettant d’ajouter gratuitementun autre SAN spécifique à ces certificats pour domaine unique.
*Remarque : Lorsque vous appelez le point de terminaison « Order SSL (type_hint) », n’utilisez que le paramètre dns_names[]
tel que décrit ci-dessous pour ajouter gratuitement un autre SAN.
Pour obtenir les deux versions de votre domaine ([votre-domaine].com et www. [votre-domaine].com), dans votre demande, spécifiez le paramètre common_name
pour ajouter le domaine ([votre-domaine].com) et le paramètre dns_names[]
pour ajouter l’autre version du domaine (www. [votre-domaine].com).
Lorsque DigiCert émet votre certificat, les deux versions de votre domaine seront protégées.
Pour protéger seulement le nom commun (FQDN), il vous suffit simplement d’omettre le paramètre dns_names[]
dans votre demande.