To make it easier to plan your certificate related tasks, we scheduled our 2021 maintenance windows in advance. See DigiCert 2021 scheduled maintenance—this page is kept up to date with all maintenance schedule information.
With customers all over the world, we understand there is not a best time for everyone. However, after reviewing the data on customer usage, we selected times that would impact the fewest amount of our customers.
About our maintenance schedule
If you need more information regarding these maintenance windows, contact your account manager or DigiCert support team. To get live updates, subscribe to the DigiCert Status page.
Upcoming scheduled maintenance
On February 6, 2021 between 22:00 – 24:00 MST (February 7, 2021 between 05:00 – 07:00 UTC), DigiCert will perform critical maintenance.
During maintenance, the services listed below will be down approximately 60 minutes. However, due to the scope work happening, there may be additional service interruptions during the two-hour maintenance window.
You will be unable to sign in to these platforms and access these services and APIs:
DigiCert will be unable to issue certificates for these services and APIs:
These services will not be affected by the maintenance activities:
API note:
What can I do?
Plan accordingly:
Services will be restored as soon as the maintenance is completed.
Upcoming scheduled maintenance
On January 9, 2021 between 22:00 – 24:00 MST (January 10, 2021 between 05:00 – 07:00 UTC), DigiCert will perform scheduled maintenance.
Although we have redundancies in place to protect your service, some DigiCert services may be unavailable during this time.
What can you do?
Please plan accordingly.
Services will be restored as soon as maintenance is completed.
Nous avons corrigé un bogue empêchant l’enregistrement des adresses électroniques supplémentaires ajoutées à une commande de certificat.
Désormais, lorsque vous accédez à la page de détails d’une commande de certificat et que vous ajoutez et enregistrez des adresses électroniques supplémentaires pour la commande en question, ces adresses sont enregistrées et vous pourrez les retrouver lorsque vous retournerez sur cette page.
Nous avons corrigé un bogue qui envoyait le courrier électronique d’approbation de certificat de signature de code (CS) lorsque le demandeur de CS était également un contact CS vérifié.
Désormais, lorsque le demandeur d’un certificat de signature de code est également le contact CS vérifié de l’organisation, il n’est plus envoyé de courrier d’approbation CS.
Un changement des normes de l’industrie a donné lieu à la suppression de deux méthodes de validation du contrôle de domaine (DCV) des exigences de base.
À compter du 1er août 2018, les autorités de certification ne peuvent plus utiliser les méthode de DCV suivantes :
Pour obtenir plus d'informations sur les méthodes DCV disponibles, consultez la page Méthodes de validation du contrôle de domaine (Domain Control Validation, DCV).
Conformité de DigiCert au Règlement général sur la protection des données (RGPD)
Le RGPD est une loi de l’Union européenne sur la protection et la confidentialité des données de toutes les personnes de l’Union européenne. Son principal objectif est de permettre aux citoyens et résidents de l’UE d’exercer un plus grand contrôle sur leur données personnelles et de simplifier l’environnement réglementaire pour les entreprises internationales en unifiant les réglementations au sein de l’UE. Le RGDP est entré en vigueur le 25 mai 2018. « Plus de précisions »
Déclaration de DigiCert
DigiCert s’est engagée à comprendre et à se conformer au RGDP. Nous étions d’ores et déjà en accord avec le RGDP dès son entrée en vigueur le 25 mai 2018. Consultez la page Meeting the General Data Protection Regulation (GDPR) (Se conformer au Règlement général sur la protection des données (RGPD).
Incidence du RGPD sur la méthode WHOIS de validation du contrôle de domaine (DCV) effectuée par courrier électronique
Le Règlement général de l’Union européenne sur la protection des données (RGPD) est entré en vigueur le 25 mai 2018. Il impose la protection des données des personnes physiques (non pas des personnes morales) résidant dans l’Union européenne.
DigiCert a travaillé en concertation avec l’ICANN (Internet Corporation for Assigned Names and Numbers, ou Société pour l’attribution des noms de domaines et des numéros sur Internet, en français) afin d’assurer la disponibilité des informations WHOIS. L’ICANN a déclaré maintenir l’obligation pour les registres et bureaux d’enregistrement de soumettre des informations au service WHOIS, moyennant certaines adaptations aux objectifs du RGPD. Consultez la page A Note on WHOIS, GDPR and Domain Validation (Observations sur le service WHOIS, le RGPD et la validation des domaines).
Utilisez-vous la méthode WHOIS pour valider le contrôle de votre domaine par courrier électronique ?
Vérifiez auprès de votre bureau d’enregistrement si l’accès des AC aux données WHOIS dans le cadre de la conformité au RGPD s’effectue au moyen d’une adresse électronique anonyme ou d’un formulaire web.
Pour que le processus de validation soit le plus efficace possible, informez votre bureau d’enregistrement que vous souhaitez que vos enregistrements publics ou une adresse électronique anonyme soient utilisés pour vos domaines. Grâce à ces options l’incidence sur vos processus de validation demeurera minimale voire nulle.
Votre bureau d’enregistrement permet-il aux AC d’accéder aux données WHOIS au moyen d’une adresse électronique anonyme ou d’un formulaire web ? Si tel est le cas, nous pouvons envoyer les courriers électroniques DCV aux adresses répertoriées dans l’enregistrement WHOIS.
Votre bureau d’enregistrement masque-t-il ou supprime-t-il les adresses électroniques ? Si tel est le cas, vous devrez utiliser l’une des autres méthodes suivantes pour prouver le contrôle de vos domaines :
Pour plus d’informations sur les adresses électroniques construites et les autres méthodes DCV disponibles consultez la page Domain Control Validation (DCV) Methods (Méthodes de validation du contrôle de domaine).
Les normes de l’industrie autorisent une autorité de certification à émettre un certificat SSL/TLS pour un domaine dont les enregistrements CAA ne contiennent pas de balises de propriété "issue"/"issuewild".
Lorsqu’une AC interroge les enregistrements de ressource CAA d’un domaine et ne trouve pas de balises de propriété "issue" ou "issuewild", l’AC peut interpréter ce cas comme une autorisation d’émission du certificat SSL/TLS pour le domaine en question. Consultez la page Ballot 219: Clarify handling of CAA Record Sets with no "issue"/"issuewild" property tag (Vote 219 : Rationaliser le traitement des ensembles d’enregistrements CAA sans balise de propriété « issue » ou « issuewild »).
Pour obtenir plus d'informations sur le processus de contrôle des enregistrements de ressource CAA, consultez notre page DNS CAA Resource Record Check (Contrôle des enregistrements de ressource DNS CAA).
DigiCert met en œuvre un processus amélioré pour la vérification des unités organisationnelles (UO).
Par exigences de base :
"L’autorité de certification s’engage à mettre en œuvre un processus permettant d’empêcher un attribut d’UO d’inclure un nom, un nom DBA, un nom commercial, une marque commerciale, une adresse, un lieu ou tout autre texte faisant référence à une personne physique ou morale particulière, à moins que l’AC n’ait vérifié ces informations conformément à la Section 11.2…"
Remarque : Le champ de l’UO est un champ facultatif. Il n’est pas obligatoire d’inclure une unité organisationnelle dans une demande de certificat.
Ceci vous est présenté à titre indicatif seulement, aucune action n’est requise de votre part.
À compter du premier février 2018, DigiCert enregistre tous les nouveaux certificats SSL/TLS publics émis dans les journaux de transparence des certificats (Certificate Transparency, CT) publics. Cette modification ne concerne pas les certificats OV émis avant le premier février 2018. Sachez que la journalisation CT est obligatoire pour les certificats EV depuis 2015. Consultez la page DigiCert Certificates Will Be Publicly Logged Starting Feb. 1 (DigiCert enregistre les certificats dans les journaux publics à compter du mois de février).
Ajout d’une nouvelle fonction "exclude from CT log when ordering a certificate" (Exclure de la journalisation CT lors de la commande de certificat). Lorsque vous activez cette fonction, accessible en cliquant surSettings > Preferences (Paramètres > Préférences), vous autorisez les utilisateurs du compte à exclure les certificats SSL/TLS de la journalisation CT publique par commande individuelle.
Lorsqu’un utilisateur commande un certificat SSL, il a la possibilité de ne pas enregistrer le certificat SSL/TLS dans les journaux CT publics. Cette fonction est disponible au moment où un utilisateur commande un nouveau certificat, réémet ou renouvelle un certificat. Consultez la page CertCentral Public SSL/TLS Certificate CT Logging Guide (Guide sur la journalisation CT des certificats SSL/TLS publics dans CertCentral).
Ajout d’un nouveau champ (disable_ct) facultatif, permettant de refuser la journalisation CT, aux points de terminaison des API de demande de certificats SSL. Ajout d’un nouveau point de terminaison (ct-status) permettant de refuser la journalisation CT des certificats émis. Consultez la page CertCentral API Public SSL/TLS Certificate Transparency Opt Out Guide (Guide sur l’API d’exclusion des certificats SSL/TLS publics de la journalisation CT).
Changement des normes de l’industrie concernant les contrôles d’enregistrement de ressource CAA. Modification du processus servant à contrôler les chaînes CNAME contenant un maximum de 8 enregistrements CNAME. La recherche ne tient pas compte de la cible parent d’un enregistrement CNAME. Consultez la page DNS CAA Resource Record Check (Contrôle de l’enregistrement de ressource DNS CAA).
Changement des normes de l’industrie relatives à la délivrance des certificats. Processus de délivrance de certificats modifié pour contrôler les enregistrements de ressource DNS CAA. Consultez la page DNS CAA Resource Record Check (Contrôle de l’enregistrement de ressource DNS CAA).
Changement concernant la conformité aux normes de l’industrie ; amélioration des contrôles de violation de la norme RFC 5280 et de son application. Consultez la page Certificats approuvés publiquement – Entrées de données non conformes aux normes de l’industrie.
Changement des normes de l’industrie relatives au processus de validation. Les informations de validation (DCV ou organisation) datant de plus de 825 jours doivent être revalidées avant le traitement de toute demande de réémission, de renouvellement ou d’émission de certificat. « Plus de précisions »
Changement des normes de l’industrie ; prise en charge de méthodes supplémentaires pour la validation du contrôle de domaine (DCV). Consulter la page Domain Pre-Validation: Méthodes de validation de contrôle de domaine (Domain Control Validation, DCV).