Filtrando por: DV SSL certificates x limpar
enhancement

CertCentral Services API: Auto-reissue support for Multi-year Plans

We are happy to announce that the CertCentral Services API now supports automatic certificate reissue requests (auto-reissue) for Multi-year Plans. The auto-reissue feature makes it easier to maintain SSL/TLS coverage on your Multi-year Plans.

You can enable auto-reissue for individual orders in your CertCentral account. When auto-reissue is enabled, we automatically create and submit a certificate reissue request 30 days before the most recently issued certificate on the order expires.

Enable auto-reissue for a new order

To give you control over the auto-reissue setting for new Multi-year Plans, we added a new request parameter to the endpoints for ordering DV, OV, and EV TLS/SSL certificates: auto_reissue.

By default, auto-reissue is disabled for all orders. To enable auto-reissue when you request a new Multi-year Plan, set the value of the auto_reissue parameter to 1 in the body of your request.

Example request body:

Example order request body with auto reissue enabled

Note: In new order requests, we ignore the auto_reissue parameter if:

  • The product does not support Multi-year Plans.
  • Multi-year Plans are disabled for the account.

Update auto-reissue setting for existing orders

To give you control over the auto-reissue setting for existing Multi-year Plans, we added a new endpoint: Update auto-reissue settings. Use this endpoint to enable or disable the auto-reissue setting for an order.

Get auto-reissue setting for an existing order

To help you track the auto-reissue setting for existing certificate orders, we added a new response parameter to the Order info endpoint: auto_reissue. The auto_reissue parameter returns the current auto-reissue setting for the order.

new

ICA certificate chain selection for public DV flex certificates

We are happy to announce that select public DV certificates now support Intermediate CA certificate chain selection:

  • GeoTrust DV SSL
  • Thawte SSL 123 DV
  • RapidSSL Standard DV
  • RapidSSL Wildcard DV
  • Encryption Everywhere DV

You can add a feature to your CertCentral account that enables you to control which DigiCert ICA certificate chain issues the end-entity certificate when you order these public DV products.

This feature allows you to:

  • Set the default ICA certificate chain for each supported public DV certificate.
  • Control which ICA certificate chains certificate requestors can use to issue their DV certificate.

Configure ICA certificate chain selection

To enable ICA selection for your account:

  1. Contact your account manager or our Support team.
  2. Then, in your CertCentral account, in the left main menu, go to Settings > Product Settings.
  3. On the Product Settings page, configure the default and allowed intermediates for each supported and available DV certificate.

For more information and step-by-step instructions, see the Configure the ICA certificate chain feature for your public TLS certificates.

new

DigiCert Services API: DV certificate support for ICA certificate chain selection

In the DigiCert Services API, we made the following updates to support ICA selection in your DV certificate order requests:

Pass in the issuing ICA certificate's ID as the value for the ca_cert_id parameter in your order request's body.

Example DV certificate request:

Example DV TLS certificate request

For more information about using ICA selection in your API integrations, see DV certificate lifecycle – Optional ICA selection.

new

CertCentral Services API: Atualizações de documentação

Adicionamos um novo parâmetro de solicitação à documentação da API CertCentral Services para pedidos de certificados DV: use_auth_key. Em contas com uma AuthKey existente, este parâmetro permite que você escolha se deseja verificar seus registros DNS para um token de solicitação AuthKey ao fazer um pedido de certificado DV.

Por padrão, se houver uma AuthKey para sua conta, você deve adicionar um token de solicitação AuthKey aos seus registros DNS antes de solicitar um certificado DV. Os tokens de solicitação AuthKey permitem a emissão imediata de certificados, diminuindo o tempo que você gasta no gerenciamento do ciclo de vida do certificado. No entanto, pode haver momentos em que você precise verificar o controle sobre os domínios usando a validação de e-mail ou um token gerado pelo DigiCert. Nesses casos, o parâmetro use_auth_key permite que você desative a verificação de um token de solicitação AuthKey no nível do pedido, para que você possa usar outro método para provar o controle sobre o domínio. Para obter mais informações sobre a validação de controle de domínio (DCV), consulte Métodos de validação de controle de domínio (DCV).

Para desativar o método de verificação AuthKey para um pedido de certificado DV, inclua o parâmetro use_auth_key na carga JSON da solicitação. Por exemplo:

use_auth_key sample

Os seguintes terminais suportam o parâmetro use_auth_key:

Para obter informações sobre como usar uma AuthKey para emissão imediata de certificado DV, consulte Emissão imediata de certificado DV.

Observação: O parâmetro use_auth_key é ignorado em solicitações de certificados Encryption Everywhere DV. Todas as solicitações de certificados Encryption Everywhere DV exigem um token de solicitação AuthKey para DCV. Além disso, os produtos OV e EV SSL não oferecem suporte ao parâmetro de solicitação use_auth_key.

enhancement

CertCentral: Verificações DCV automáticas - sondagem DCV

Temos o prazer de anunciar que melhoramos o processo de validação de controle de domínio (DCV) e adicionamos verificações automáticas para os métodos DNS TXT, DNS CNAME e demonstração prática de HTTP (FileAuth) DCV.

Isso significa que, depois de colocar o arquivo fileauth.txt em seu domínio ou adicionar o valor aleatório a seus registros DNS TXT ou DNS CNAME, você não precisa se preocupar em fazer login no CertCentral para executar a verificação por conta própria. Executaremos a verificação DCV automaticamente. Porém, você ainda pode executar uma verificação manual, quando necessário.

Cadência de sondagem DCV

Depois de enviar seu pedido de certificado SSL/TLS público, enviar um domínio para pré-validação ou alterar o método DCV para um domínio, a pesquisa DCV começa imediatamente e é executada por uma semana.

  • Intervalo 1 - A cada minuto durante os primeiros 15 minutos
  • Intervalo 2 - A cada cinco minutos por uma hora
  • Intervalo 3 - A cada quinze minutos por quatro horas
  • Intervalo 4 - A cada hora por um dia
  • Intervalo 5 - A cada quatro horas por uma semana *

*Após o intervalo 5, paramos de verificar. Se você não colocou o arquivo fileauth.txt no seu domínio ou adicionou o valor aleatório aos registros TXT do DNS ou CNAME do DNS até o final da primeira semana, você mesmo precisará executar a verificação.

Para obter mais informações sobre os métodos DCV suportados: