Filtrage par : request forms x effacer
fix

Nous avons corrigé un bogue qui empêchait l’affichage des organisations nouvellement ajoutées lors du processus de commande de certificat SSL/TLS sur la page « Organizations » (accessible depuis le menu latéral en cliquant sur Certificates > Organizations [Certificats > Organisations]).

Grâce à cette correction, les, nouvelles organisations ajoutées lors du processus de commande de certificat SSL/TLS sont désormais automatiquement répertoriées sur la page « Organizations » de votre compte.

Correction rétroactive : toutes les organisations sont répertoriées.

La correction de ce bogue est également rétroactive. Si vous avez autorisé les utilisateurs à ajouter de nouvelles organisations lors du processus de demande, la prochaine fois que vous accéderez à la page « Organizations » de votre compte, elles seront ajoutées à la liste.

Remarque : Ce bogue ne vous empêchait pas, cependant, de demander des certificats SSL/TLS supplémentaires pour ces organisations puisqu’elles figuraient dans la liste des organisations existantes sur les formulaires de demande de certificat depuis lesquels vous pouviez les ajouter au certificat. Par ailleurs, ce bogue n’affectait pas non plus les organisations ajoutées depuis la page « New Organizations » (accessible depuis la page « Organizations » en cliquant sur New Organization [Nouvelle organisation]).

enhancement

Nous avons amélioré les journaux d’audit de CertCentral, afin de simplifier le suivi des clés d’API générées. Désormais, les journaux d’audit contiennent des informations telles que la personne ayant généré la clé d’API, la date de création, le nom de l’API, etc.

(pour consulter les journaux d’audit dans votre compte, depuis le menu latéral, cliquez sur Account > Audit Logs [Compte > Journaux d’audit]).

new

Nous avons intégré une nouvelle option au profil de certificat, « OCSP Must-Staple » (Agrafage OCSP), qui vous permet d’inclure l’extension « OCSP Must-Staple » dans les certificats SSL/TLS OV et EV. Une fois l’option Include the OCSP Must-Staple extension in the certificate (Inclure l’extension OCSP Must-Staple dans le certificat) activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

Remarque : Les navigateurs compatibles avec l’extension « OCSP Must-Staple » peuvent afficher une boîte de dialogue interstitielle pour bloquer les utilisateurs qui accèdent à votre site. Avant d’installer le certificat, assurez-vous que votre site est configuré de manière à desservir correctement et efficacement des réponses OCSP agrafées.

Pour activer un profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.

Autres options de profil de certificat disponibles

Si ces options sont activées pour votre compte, elles apparaissent dans vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

  • Intel vPro EKU
    Cette option vous permet d’inclure le champ « Intel vPro EKU » aux certificats SSL/TLS OV.
  • KDC/SmartCardLogon EKU
    Cette option vous permet d’inclure le champ « KDC/SmartCardLogon EKU » (Utilisation améliorée de la clé) dans les certificats SSL/TLS OV.
  • HTTP Signed Exchange
    Cette option vous permet d’inclure l’extension « CanSignHTTPExchanges » aux certificats SSL/TLS OV et EV (consultez la page HTTP Signed Exchange est en cours de développement (Optimiser l’affichage des URL AMP grâce aux échanges HTTP signés).
  • Delegated Credentials
    Cette option vous permet d’inclure l’extension « DelegationUsage » aux certificats SSL/TLS OV et EV.
new

Nous avons intégré une nouvelle option, « Delegated Credentials », au profil de certificat, qui vous permet d’inclure l’extension « DelegationUsage » dans les certificats SSL/TLS OV et EV. Une fois l’option Include the DelegationUsage extension in the certificate (Inclure l’extension DelegationUsage dans le certificat) activée pour votre compte, elle apparaît sur vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

Pour activer un profil de certificat pour votre compte, veuillez joindre votre représentant commercial ou contacter votre équipe de support.

Contexte

L’extension Delegated Credentials for TLS est actuellement en cours de développement par l’organisme Internet Engineering Task Force (IETF). Afin de faciliter les tests d’interopérabilité, nous avons intégré une fonction permettant d’émettre des certificats conformes aux spécifications du projet en cours. Sachez toutefois que d’autres modifications pourraient être apportées à ce projet à mesure que l’industrie continue d’évoluer.

Autres options de profil de certificat disponibles

Si ces options sont activées pour votre compte, elles apparaissent dans vos formulaires de demande de certificat SSL/TLS sous Additional Certificate Options (Options de certificat supplémentaires).

  • Intel vPro EKU
    Cette option vous permet d’inclure le champ « Intel vPro EKU » à un certificat SSL/TLS OV.
  • KDC/SmartCardLogon EKU
    Cette option vous permet d’inclure le champ « KDC/SmartCardLogon EKU » (Utilisation améliorée de la clé) dans les certificats SSL/TLS OV.
  • HTTP Signed Exchange
    Cette option vous permet d’inclure l’extension « CanSignHTTPExchanges » aux certificats SSL/TLS OV et EV (consultez la page HTTP Signed Exchange est en cours de développement (Optimiser l’affichage des URL AMP grâce aux échanges HTTP signés).
  • OCSP Must-Staple
    Cette option vous permet d’inclure l’extension d’agrafage OCSP aux certificats SSL/TLS OV et EV.
enhancement

Nous avons amélioré la section Transaction Summary (Résumé de la transaction) figurant sur les pages de demande de certificat afin de simplifier le suivi des coûts du certificat. Supposons, par exemple, que vous demandiez un certificat multidomaines et que vous ajoutiez cinq domaines. Le Résumé de la transaction,, affiche le prix de base (comprenant 4 noms SAN) ainsi que le prix de chaque SAN supplémentaire ajouté à la commande.

Auparavant, le Résumé de la transaction n’affichait que le coût du certificat et ne présentait pas le détail des coûts par article.

new

Nous avons intégré une nouvelle fonction, Allow users to add new contacts when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouveaux contacts lors d’une demande de certificat TLS), qui vous permet d’autoriser, ou non, des utilisateurs standards, des gestionnaires financiers et des utilisateurs limités à ajouter un nouvel utilisateur n’ayant pas de compte CertCentral comme Contact vérifié (EV) lorsqu’ils commandent un certificat TLS/SSL EV depuis leur compte ou via une URL d’invité.

Auparavant, la seule façon d’empêcher ces rôles d’utilisateurs d’ajouter un utilisateur non-CertCentral comme contact vérifié au cours du processus de commande consistait à éditer la demande et sélectionner un contact existant ou à rejeter la demande de certificat.

Désormais, vous pouvez décider si les utilisateurs, gestionnaires financiers et utilisateurs limités peuvent ajouter des utilisateurs non-CertCentral comme contacts vérifiés depuis les pages de demande de certificat EV SSL/TLS. Cette fonction ne supprime pas l’option sur les pages de commande de certificat EV SSL/TLS spécifiques aux administrateurs et gestionnaires.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Contacts (Ajouter un nouveau contact),, désélectionnez Allow users to add new contacts when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouveaux contacts lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas d’ajouter un contact existant (qu’il s’agisse d’un utilisateur de compte CertCentral ou non) comme contact vérifié pour une commande, étant donné que cela est obligatoire pour les certificats SSL/TLS EV.

enhancement

Nous avons amélioré la fonction Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter de nouvelles organisations lors d’une demande de certificat TLS) pour vous permettre d’autoriser, ou non, des utilisateurs standards, des gestionnaires financiers et des utilisateurs limités à ajouter une nouvelle organisation lorsqu’ils commandent un certificat TLS (OV et EV) depuis leur compte ou via une URL d’invité.

Auparavant, cette fonction empêchait tous les utilisateurs d’ajouter une nouvelle organisation, quel que soit leur rôle : administrateur, gestionnaire, utilisateur standard, gestionnaire financier ou utilisateur limité.

Désormais, la fonction Allow users to add new organizations when requesting TLS certificate n’empêche que les utilisateurs, gestionnaires financiers et utilisateurs limités d’ajouter de nouvelles organisations depuis les pages de demande de certificat. Les rôles Administrateur et Gestionnaire conservent la possibilité d’ajouter de nouvelles organisations, que cette fonction soit activée ou non.

Sur la page Division Preferences (Préférence de division) accessible en cliquant sur Settings > Preferences (Paramètres > Préférences), dans la section Certificate Request (Demande de certificat), développez le menu Advanced Settings (Paramètres avancés), puis sous Add New Organization (Ajouter une nouvelle organisation),, désélectionnez Allow users to add new organizations when requesting TLS certificates (Autoriser les utilisateurs à ajouter des organisations lors des demandes de certificat TLS), puis cliquez sur Save Settings (Enregistrer les modifications).

Remarque : Cette modification n’empêche pas d’ajouter une organisation existante prévalidée à une commande, étant donné que cela est obligatoire pour toutes les commandes de certificat TLS OV et EV.

enhancement

Nous avons amélioré nos offres de certificat SSL/TLS et de certificat client afin de vous permettre de définir une période de validité personnalisée (en jours) lorsque vous commandez l’un de ces certificats. Auparavant, vous ne pouviez personnaliser que la date d’expiration.

Les périodes de validité personnalisées débutent le jour de l’émission du certificat. Le tarif du certificat est calculé au prorata de la durée personnalisée du certificat.

Remarque : La durée de validité personnalisée d’un certificat peut dépasser la durée maximale du cycle de vie autorisée dans l’industrie. Pour un certificat SSL/TLS, par exemple, vous ne pouvez pas définir une période de validité de 900 jours.

enhancement

Nous avons amélioré les points de terminaison associés aux certificats SSL/TLS et aux certificats client afin d’inclure un nouveau paramètre, validity_days, qui vous permet de définir le nombre de jours de validité d’un certificat.

Remarque relative au paramètre prioritaire : Si vous incluez plusieurs paramètres de validité dans votre demande, ils seront traités dans l’ordre de priorité suivant : custom_expiration_date > validity_days > validity_years.

Pour consulter la documentation consacrée aux API  Services de DigiCert, sélectionnez API CertCentral API.

new

Nous avons intégré un nouveau point de terminaison d’API, Order Management - List Order Reissues (Gestion des commandes - Répertorier les réémissions d’une commande), qui vous permet de voir tous les certificats réémis d’une commande. Consultez la page consacrée au point de terminaison List order reissues (Répertorier les réémissions d’une commande).

enhancement

Nous avons amélioré la fonction d’ajout d’organisation existante du processus de commande de certificat TLS/SSL pour vous permettre de voir l’adresse et le numéro de téléphone d’une organisation, ainsi que son statut de validation (Validation EV, En attente de validation OV, etc.). Sachez que le statut de validation des organisations n’ayant pas encore été soumises pour validation ne sera pas affiché.

Auparavant, vous ne pouviez pas voir les informations relatives à une organisation depuis les pages Request Certificate (Demande de certificat). Pour voir les détails d’une organisation ainsi que son statut de validation, vous deviez accéder à la page Organizations (Organisations) accessible via le menu latéral en cliquant sur Certificates > Organizations (Certificats > Organisations).

Remarque : Si votre compte comprend plus de neuf organisations actives, vous devrez toujours utiliser la liste déroulante Organization (Organisation), puis accéder à la page Organizations (Organisations) pour afficher les détails d’une organisation. En revanche, les deux organisations les plus utilisées seront présentées en tête de liste sous Recently Used (Récemment utilisées).

enhancement

Amélioration des certificats client. Lorsque vous commandez un certificat client (Premium, Email Security Plus, Digital Plus et Authentication Plus), vous pouvez désormais inclure une date d’expiration personnalisée pour vos certificats client.

Auparavant, lorsque vous commandiez un certificat client, vous ne pouviez sélectionner qu’une période de validité de 1, 2 ou 3 ans pour votre certificat.