Glossaire

Rôles d’accès

Identifiant Rôle Description
1 Administrateur Accès administratif complet, comprenant la création des divisions et des utilisateurs ainsi que la gestion des accès utilisateurs.
2 Utilisateur limité Passation et gestion de leurs propres commandes seulement.
3 Gestionnaire financier Gestion des finances, passation et gestion des commandes.
4 Manager Gestion des finances, création et approbation des demandes, gestion des commandes et des domaines, visualisation et modification des utilisateurs.
5 Utilisateur standard Passation et gestion des commandes. Toutes les modifications requièrent l’approbation d’un gestionnaire ou d’un administrateur.

Rôles relatifs aux clés d’API

ID  du rôle Nom du rôle Description
0 S/O Aucune restriction.
Les autorisations sont héritées du rôle d’accès de l’utilisateur assigné à la clé.
100 Commandes Limite la clé aux actions suivantes : Commandes, Demandes, et Certificats.
101 Commandes, Domaines, Organisations Limite la clé aux actions suivantes : Commandes, Demandes, Certificats, Organisations, et Domaines.
102 Lecture seule Limite la clé aux requêtes GET uniquement.

Formats de certificat

Tous les certificats renvoyés utilisent l'encodage PEM, qui comprend des lignes d'en-tête et de bas de page.

Nom de format Type de contenu Extension de fichier de certificat Description
par défaut application/zip .crt Archive ZIP contenant des fichiers certificats individuels racine, intermédiaire et d'entité finale.
apache application/zip .crt Archive ZIP contenant des fichiers certificats individuels, intermédiaire et d'entité finale.
default_cer application/zip .cer Archive ZIP contenant des fichiers certificats individuels racine, intermédiaire et d'entité finale.
cer application/x-pkcs7-certificates .cer Fichier de groupement P7B unique contenant des certificats racine, intermédiaire et d'entité finale.
p7b application/x-pkcs7-certificates .p7b Fichier de groupement P7B unique contenant des certificats racine, intermédiaire et d'entité finale.
default_pem application/zip .crt Archive ZIP contenant des fichiers certificats individuels racine, intermédiaire et d'entité finale.
pem_all application/x-pem-file .pem Fichier de groupement PEM unique contenant des entrées de certificats racine, intermédiaire et d'entité finale.
pem_nointermediate application/x-pem-file .pem Fichier PEM unique ne contenant que l'entrée de certificat de l’entité finale.
pem_noroot application/x-pem-file .pem Fichier de groupement PEM unique contenant des entrées de certificats intermédiaires et d'entité finale.

Types d’entrée des champs de commande personnalisés

Le type d’entrée anything (n’importe lequel) n’est jamais spécifié dans la réponse de métadonnées. À la place, le paramètre data_type est simplement omis, indiquant que le champ de commande personnalisé utilise le type d’entrée anything (n’importe lequel).

Type Description
n’importe lequel Aucune validation d’entrée.
Utilise la balise html input pour le champ de formulaire.
text No input validation.
Utilise la balise html textarea pour le champ de formulaire.
int N’autorise que des nombres entiers comme entrée.
Utilise la balise html input pour le champ de formulaire.
email_address N’autorise qu’une seule adresse électronique valide comme entrée.
Utilise la balise html input pour le champ de formulaire.
email_list N’autorise plusieurs adresses électroniques valides comme entrée. N’autorise pas les adresses électroniques en double.
Utilise la balise html input pour chaque adresse électronique.

Codes de langues

Code Langue
en Anglais
de Allemand
es Espagnol
fr Français
it Italien
jp Japonais
kr Coréen
pt Portugais
ru Russe
zh_cn Chinois simplifié
zh_tw Chinois traditionnel

Méthode d’approvisionnement CS

Méthode Description
Courrier électronique Le jeton est envoyé par courrier électronique.
Cette méthode requiert l’installation manuelle d’un jeton matériel compatible.
ship_token Le jeton est expédié à l’adresse fournie vers un jeton matériel certifié.
client_app Le jeton est installé à l’aide de l’utilitaire DigiCert.

Exigences relatives aux CSR

Type de certificat CSR
ssl_certificate Obligatoire pour toutes les commandes.
dv_ssl_certificate Obligatoire pour toutes les commandes.
client_certificate Facultatif pour toutes les commandes.
code_signing_certificate Obligatoire dans les cas d’utilisation suivants :
  • Plates-formes Java
  • Approvisionnement par courrier électronique pour les commandes de signature de code EV
  • Plates-formes HSM (consultez la page Certificats de signature de code EV)

Méthodes DCV

Méthode Description
Courrier électronique Les courriers électroniques de validation de domaine sont envoyés aux adresses électroniques suivantes :
  • Listes de contacts de l’enregistrement WHOIS
  • Contacts du domaine par défaut
dns-cname-token Créer un enregistrement DNS CNAME pour le domaine qui contient une valeur aléatoire.
Remarque : Cette méthode ne peut pas être utilisée pour prouver que vous contrôlez les domaines dans les demandes de certificats DV.
http-token Ajoutez un fichier contenant une valeur aléatoire et publiez-le sur le domaine.
dns-txt-token Créer un enregistrement DNS TXT pour le domaine qui contient une valeur aléatoire.

Types de hachage

Identifiant Nom
sha256 SHA-256
sha384 SHA-384
sha512 SHA-512
sha1 SHA-1

En-têtes

Les en-têtes sont basés sur la spécification RFC 2616.

Statut Description
200 Réponse de réussite générale
201 Créé : utile pour la création de demandes, de commandes, etc.
204 Aucun contenu : pour les demandes réussies qui ne requièrent pas de réponse
301 Déplacé de manière permanente : renvoyé dans le cas peu probable où une URL a été modifiée. Renverra également un en-tête LOCATION avec un nouvelle URL. Les clients devraient renvoyer cette demande et renvoyer les demandes ultérieures à cette nouvelle URL
302 Déplacé temporairement : renvoyé dans le cas peu probable où une URL a été provisoirement modifiée. Renverra également un en-tête LOCATION avec un nouvelle URL. Les clients devraient renvoyer cette demande unique à cette nouvelle URL
304 Contenu non modifié : utile pour accéder à une URL tout en attendant une réponse. Uniquement utilisé si un en-tête IF-NONE-MATCH a été transféré
400 Erreur client générale
401 Non autorisé : renvoyé si la page est consultée sans clé d’API valide
403 L’utilisateur n’a pas la permission d’effectuer l’action demandée.
404 Renvoyé si la page n’existe pas ou si l’API n’a pas l’autorisation d’interagir avec un élément particulier.
406 Renvoyé si le client ne spécifie pas de type de contenu acceptable valide.
429 Trop de demandes. Le client a envoyé trop de demandes dans un laps de temps donné.
500 Comportement inattendu à la suite duquel l’API n’a pu récupérer.
503 Le système est actuellement indisponible.

État de la commande

Statut Description
pending En attente. Statut initial d’une commande.
reissue_pending Une réémission a été demandée et est en attente.
rejected Rejetée. La demande de commande a été rejetée.
processing En cours de traitement. La commande approuvée est en cours de traitement.
page Émise. La commande a été validée et le certificat peut être téléchargé.
revoked Révoquée. La commande a été révoquée
canceled Annulée. La commande a été annulée.
needs_csr La commande requiert une CSR avant de pouvoir être traitée.
needs_approval La demande de commande requiert une approbation avant de pouvoir être traitée

Statut du certificat (Découverte)

Statut
VALID
REVOKED
EXPIRED
UNDETERMINED

Cote de sécurité du certificat

Classification
À risque
Non sécurisé
Sécurité
Très sécurisé

Vulnérabilités de sécurité du serveur

Vulnérabilité
BEAST
BREACH
CRIME
DROWN
FREEK
Heartbleed
LogJam
POODLE (SSLv3)
POODLE (TLS)
RC4
SWEET32
NO_VULNERABILITY_FOUND

Identificateurs de produits

La liste de produits effective varie en fonction du compte. Veuillez appeler le point de terminaison Get product list (Obtenir la liste de produits) pour voir les produits disponibles.

ID de nom Nom du groupe Nom
ssl_dv_geotrust dv_ssl_certificate Certificat GeoTrust Standard DV SSL
ssl_dv_rapidssl dv_ssl_certificate Certificat RapidSSL Standard DV SSL
ssl_dv_thawte dv_ssl_certificate Thawte SSL123 DV
ssl_dv_ee dv_ssl_certificate Encryption Everywhere DV
wildcard_dv_geotrust dv_ssl_certificate Certificat GeoTrust Wildcard DV SSL
wildcard_dv_rapidssl dv_ssl_certificate Certificat RapidSSL Wildcard DV SSL
cloud_dv_geotrust dv_ssl_certificate Certificat GeoTrust Cloud DV
ssl_dv_geotrust_flex dv_ssl_certificate Geotrust DV SSL
ssl_plus ssl_certificate Certificat Standard SSL
ssl_multi_domain ssl_certificate Certificat SSL Multi Domain
ssl_wildcard ssl_certificate Certificat Wildcard
ssl_ev_plus ssl_certificate Certificat EV SSL
ssl_ev_multi_domain ssl_certificate Certificat SSL EV Multi Domain
ssl_cloud_wildcard ssl_certificate Certificat SSL Cloud
ssl_basic ssl-certificate Basic OV
ssl_ev_basic ssl-certificate Basic EV
ssl_thawte_webserver ssl_certificate Thawte SSL Webserver OV
ssl_ev_thawte_webserver ssl_certificate Thawte SSL Webserver EV
ssl_geotrust_truebizid ssl_certificate GeoTrust TrueBusiness ID OV
ssl_ev_geotrust_truebizid ssl_certificate GeoTrust TrueBusiness ID EV
ssl_securesite_pro securesite_ssl_certificate Secure Site Pro SSL
ssl_ev_securesite_pro securesite_ssl_certificate Secure Site Pro EV SSL
ssl_securesite securesite_ssl_certificate Secure Site SSL
ssl_securesite_multi_domain securesite_ssl_certificate Secure Site Multi-Domain SSL
ssl_securesite_wildcard securesite_ssl_certificate Secure Site Wildcard SSL
ssl_ev_securesite securesite_ssl_certificate Secure Site EV SSL
ssl_ev_securesite_multi_domain securesite_ssl_certificate Secure Site EV Multi-Domain SSL
ssl_securesite_flex securesite_ssl_certificate Secure Site OV
ssl_ev_securesite_flex securesite_ssl_certificate Secure Site EV
client_premium client_certificate Certificat Client Premium
client_email_security_plus client_certificate Certificat Client Email Security Plus
client_digital_signature_plus client_certificate Certificat Client Digital Signature Plus
class1_smime client_certificate Class 1 S/Mime Certificate
client_grid_premium grid_certificate Certificat GRID Client Premium
grid_host_ssl grid_certificate Certificat GRID Host SSL Plus
grid_host_ssl_multi_domain grid_certificate Certificat GRID Host SSL Multi Domain
client_grid_robot_fqdn grid_certificate Certificat GRID RoCertificatbot FQDN
client_grid_robot_name grid_certificate Certificat GRID Robot Name
client_grid_robot_email grid_certificate Certificat GRID RoCertificatbot Email
private_ssl_plus private_ssl_certificate Certificat Private SSL Plus
private_ssl_wildcard private_ssl_certificate Certificat Private SSL Wildcard
private_ssl_multi_domain private_ssl_certificate Certificat Private SSL Multi Domain
code_signing code_signing_certificate Certificat de signature de code
code_signing_ev code_signing_certificate Certificat EV Code Signing
document_signing_org_1 document_signing Certificat Document Signing Organization (2000)
document_signing_org_2 document_signing Certificat Document Signing Organization (5000)

Types de produits

Type
client_certificate
code_signing_certificate
dv_ssl_certificate
ssl_certificate

Plates-formes serveur

Lors du téléchargement d'un certificat, la plate-forme du serveur détermine le format dans lequel le certificat doit être envoyé.

Certificats TLS/SSL

Plate-forme Format du certificat Identifiant
Apache apache 2
Barracuda par défaut 41
Bea Weblogic 7 et versions antérieures pem_all 29
BEA Weblogic 8 & 9 p7b 42
Cisco par défaut 30
Citrix (Autre) pem_noroot 39
Citrix Access Essentials par défaut 46
Citrix Access Gateway 4.x pem_noroot 50
Citrix Access Gateway 5.x et versions ultérieures apache 58
cPanel apache 43
F5 Big-IP apache 31
F5 FirePass apache 32
IBM HTTP Server default_cer 7
Java Web Server (Javasoft / Sun) p7b 10
Juniper par défaut 33
Lighttpd apache 44
Lotus Domino par défaut 11
Mac OS X Server apache 49
Microsoft Exchange Server 2003 cer 47
Microsoft Exchange Server 2007 cer 36
Microsoft Exchange Server 2010 cer 48
Microsoft Exchange Server 2013 cer 68
Microsoft Exchange Server 2016 cer 71
Microsoft Forefront Unified Access Gateway cer 66
Microsoft IIS 1.x to 4.x par défaut 13
Microsoft IIS 10 cer 70
Microsoft IIS 5 ou 6 cer 14
Microsoft IIS 7 cer 40
Microsoft IIS 8 cer 67
Microsoft Live Communications Server 2005 cer 37
Microsoft Lync Server 2010 cer 59
Microsoft Lync Server 2013 cer 69
Microsoft OCS R2 p7b 60
Microsoft Office Communications Server 2007 cer 38
Microsoft Small Business Server 2008 & 2011 par défaut 62
Netscape Enterprise Server par défaut 15
Netscape iPlanet par défaut 9
nginx pem_noroot 45
Novell iChain par défaut 65
Novell NetWare cer 17
Oracle par défaut 18
Qmail pem_all 34
SunOne par défaut 35
Tomcat p7b 24
WebStar par défaut 26
Zeus Web Server par défaut 28
Autre par défaut -1

Certificats de signature de code

Plate-forme Identifiant
Adobe AIR 52
Apple OS X 53
Microsoft Authenticode 51
Microsoft Office VBA 54
Mozilla 56
Sun Java 55
Autre 57

Certificats EV code signing

Plate-forme Type de périphérique Identifiant
AEP Keyper HSM 15
ARX PrivateServer HSM 16
Bull Trustway Crypto PCI HSM 17
ePass3003 Jeton 21
SafeNet eToken 5100 Jeton 6
SafeNet eToken 5105 Jeton 7
SafeNet eToken 5110 Jeton 19
SafeNet eToken 5110 FIPS Jeton 20
SafeNet eToken 5200 Jeton 8
SafeNet eToken 5205 Jeton 9
SafeNet eToken PRO 72K Jeton 3
SafeNet eToken PRO Anywhere Jeton 2
SafeNet iKey 4000 Jeton 10
Safenet Luna HSM 12
Thales nShield HSM 13
Utimaco CryptoServer HSM 14
Autre
Doit être un périphérique FIPS 140-2 de niveau 2.
HSM -1

Permissions

Action autorisée
add_domains
create_child_enterprise
create_child_reseller
create_child_retail
create_containers
create_discovery_report
create_discovery_scan
create_discovery_sensor
create_domains
create_guest_keys
create_organizations
create_users
delete_account_scans
delete_scan
edit_container
edit_domains
edit_guest_keys
edit_organizations
edit_users
manage_account_metadata
manage_api_access
manage_discovery_report
manage_discovery_scan
manage_discovery_sensor
manage_finances
manage_guest_keys
manage_ip_access
manage_order_user_access
manage_orders
manage_org_container_assignments
manage_requests
manage_settings
manage_tfa
manage_user_container_assignments
place_orders
review_requests
saml_attribute_mapping
saml_manage_idp
saml_map_idp
saml_organization_mapping
saml_sso
tools_links
update_scan
view_api_access
view_child_account
view_container
view_discovery_report
view_discovery_scan
view_discovery_sensor
view_domains
view_finances
view_guest_keys
view_orders
view_organizations
view_reports
view_scan
view_users

Types de sous-compte

Type Description
retail Compte CertCentral de base
enterprise Compte CertCentral d’entreprise
reseller Compte CertCentral revendeur
managed Compte API uniquement (pas d'accès à l’interface utilisateur CertCentral)

Statuts utilisateur

Statut Description
active Statut utilisateur normal.
incomplete L’utilisateur n’a pas terminé le processus d’inscription.
inactive Le profil et les paramètres utilisateur existent, mais l’utilisateur ne peut pas s’inscrire.

Types de validation

Type
cs
ds
ev
ev_cs
grid
ov
private_grid
private_ssl
ra_ev
ra_ov
wfa