Een certificaat dat Corsa/Liber of ander BCT product gebruikt gaat verlopen, wat nu?
Het vervangen van certificaten valt niet onder standaard service, en kan desgewenst als betaalde dienstverlening worden afgenomen worden.
Voor klanten is het toegestaan om certificaten zelfstandig opnieuw te plaaten en trusten, dit is op eigen risico. Indien er herstel-acties door BCT uitgevoerd moeten worden om e.e.a. weer werkend te krijgen, dan wordt dit uitgevoerd als betaalde dienstverlenging.
Wij adviseren om voldoende tijd en resources hiervoor te plannen, om de druk op de organisatie te minimaliseren indien er iets onverhoopt mis gaat.
In dit artikel staan een aantal handvaten met betrekking tot het vervangen van certificaten.
Voorbereiding
- Kijk/vraag wat voor certificaat gaat vervallen,
is dat van type …
Standaard (voor een enkele domeinnaam)
Voorbeeld: www.bctsoftware.com
Multi domein (voor meerdere (sub)domeinnamen )
Voorbeelden: intranet.corsa.com, webmail.mycorsa-nxt.com, www.bctsoftware.com, support.bctsoftware.com
Wildcard (voor een onbeperkt aantal subdomeinen )
Voorbeelden: *.bctsoftware.com, *.corsa.com, *.mycorsa-nxt.com
... met private- of public certificaat deel...
Private certificaat deel ..
- Self signed: Zelf vanuit de server aanmaken (info volgt);
- Certificaat provider: Nieuwe aanvragen, houd rekening met de expiratie tijd en de duur van de aanvraag;
Public certificaat deel ...
-
- Van BCT: Zodra een private certificaat is vervangen, dan kan daaruit een public deel worden gemaakt. Dit kan aan andere applicatie leveranciers worden venstrekt. Sommig applicaties kunnen zelf het nieuwe certificaat ophalen bij het endpoint van de Corsa applicatie.
- Van andere applicatieleverancier: De leverancier levert zelf het publieke deel, stelt download beschikbaar of geeft aan wanneer die is op te halen via het endpoint. Dit moet worden inlezen op de plekken waar het huidig\oude certificaat staat.
Controleer, noteer, maak screenshots ...
-
- Issued to: Dit geeft aan voor welke specifieke domein/machine (bijv. corsaprod.bct.local) of wildcard voor domein inclusief alle subdomeinen. Kijk of dit klopt.
- Expiratiedatum: Kijk op basis van (door klant aangegeven) datum of die binnenkort gaat vervallen;
- Thumbprint: Dit is het uniek ID van het certificaat, dat handig is voor controle op de plekken waar die staat.
- Kijk welke servers voor BCT producten (Corsa/Liber) zijn, kijk bijvoorbeeld in de TIM documenten bij PreGo, zoek de plekken op waar het huidige certificaat (dat vervangen moet worden) staat ...
- Kijk of je het certificaat 1 op 1 kunt vervangen of erbij moet plaatsen...
-
- Wanneer 1 op 1 vervangen:
- Het oude certificaat is al verlopen;
- Of andere applicatieleverancier hebben de nieuwe publieke sleutel en al bij hun applicatie omgeving bijgeplaatst of willen gelijktijdig met BCT doen;
- En herstarten van services is mogelijk.
- Wanneer bijplaatsen:
- Het oude certificaat is nog geldig;
- De nieuwe gaat op volgen op het moment dat het oude certificaat verloopt, geen gebruikers of koppelapplicaties last van hebben en herstart van processen kan dan automatisch plaats kan vinden.
- Wanneer 1 op 1 vervangen:
- Bewaar wachtwoord van nieuw ontvangen certificaat bestand (*.pfx) goed.
Een nieuw private plus public certificaat wordt meestal geleverd in een .pfx bestand met een wachtwoord. Bewaar het wachtwoord goed, bij importen in Stores of exporteren van het private certificaat zal die nodig zijn.
Controle en Vervanging
Corsa full client:
Voor een machine en Adfs certificaat
Controle:
- Log bij Corsa full client in met beheerder account of system account;
- Ga naar Systeem > Installatie > Programma's, dan verschijnt het venster Programma uitvoeren;
- Bij vinkje aan op 'Gedefinieerd programma' kijk of je daaronder bij 'Programma:' het drop-down menu 'Configuratie instellingen' ziet, zo ja selecteer die.
Zie je die niet, dan vink je 'Gedefinieerd programma' uit en vul achter 'Programma:' std/w-vconfig.r in en klik je op OK; - Kijk bij tab StUF, selecteer bij 'Actie': 'Zoevraag stellen' en 'Afnemersindicatie plaatsen' en kijk wat er bij 'Ceftificaat1:' en 'Certificaat 2:' staat. Als er iets staat, dan is dat van het pad waar het certificaat staat;
- Kijk bij tab Corsa Fed. Auth. en kijk wat er achter de knoppen Signing Certificate Select staat. of daar het certificaat is gedefinieerd dat binnenkort gaat aflopen;
Vervanging:
- Het nieuwe certificaat ergens lokaal plaatsen;
- Via de knop 'Signing Certificate Select' kun je het nieuwe certificaat selecteren, op de locatie waar je die hebt geplaatst, en inlezen.
Windows Store:
Voor een machine eigen certificaat, netwerk wilcard certificaat , certificaat ander leverancier
Controle:
- Open mmc en maak een Certificates snap-in ...voor "My user account" en "Computer account
- Kijk bij de volgende mappen:
"Personal" (voor eigen private certificaten)
"Trusted Root Certification Authorities" (voor publieke certificaten van andere product leveranciers)
( Certficaten die via IIS in de Personal map worden geïmporteerd en komen in
"Computer account > Personal" terecht.)
Vervanging:
- Log in Windows in met de gebruiker die de OpenEdge Admin Service startof open mmc namens die gebruiker;
- Open mmc.msc (Microsoft Management Console)
- Ga naar Bestand > Module toevoegen/verwijderen ... , dan verschijnt het venster "Modules toevoegen of verwijderen";
- Selecteer bij linker selectielijst "Certificaten" en klik op knop Toevoegen, dan komt er in het rechter selectielijst te staan: Certificaten - Huidige gebruiker;
- Herhaal stap 3 voor Lokale computer;
- Klik op OK , dan komt een groter venster tevoorschijn;
- Voor private certificaten (indien van toepassing):
Ga naar "Certificaten - Huidige gebruiker > Persoonlijk > Certificaten" en
selecteer je de Certificaten map, klik op rechtermuistoets en Alle taken > Importeren, dan verschijnt het venster Wizard Certificaat importeren;
Dan zul je het wachtwoord van het nieuwe certificaat daarbij nodig hebben.
Kopieer het geïmporteerde certificaat ook naar "Lokale computer > Persoonlijk > Certificaten" - Voor public certificaten (indien van toepassing):
Ga naar "Certificaten - Huidige gebruiker > Trusted Root Certification Authorities> Certificaten" en selecteer je de Certificaten map, klik op rechtermuistoets en Alle taken > Importeren, dan verschijnt het venster Wizard Certificaat importeren;
Bij archief locatie is Huidige gebruiker aangevinkt, klik op Volgende, dan verschijnt de mogelijkheid om het certificaat bestand te selecteren.
Selecteer het certificaat .cer/.crt, klik op Volgende. Dan verschijnt een dialoog met een voorgestelde locatie. Indien dit "Trusted Root Certification Authorities" is, klik dan op volgende;
Bij het volgende venster "Completing the Certificate Import Wizard" klik je op Finish.
Key- en TrustStore:
Voor een machine eigen certificaat, netwerk wilcard certificaat , certificaat ander leverancier
Controle:
- Key- en TrustStore (KeyStore: private certificaten, TrustStore: public certificaten):
Kijk op de server bij <Drive>:\bct\certs\ map of er een KeyStore,jks en/of TrustStore.jks bestand aanwezig is. - Op de Key- en/of TrustStore zit een wachtwoordbeveiliging. Het wachtwoord staat in de configuratiebestanden van de applicaties die van de JavaStores gebruikmaken.
Bij aanwezigheid van een BCE (Berichtencentrale) zou dit te vinden zijn in D:\bct\3party\BCE3.5\....wrapper.conf (wachtwoord: b********!)
Zoek/vraag en noteer het wachtwoord. - Open het bestand met het wachtwoord en kijk of je het huidge\oude certificaat ziet.
(De KeyStore,jks en TrustStore.jks kun je openen door dubbel erop te klikken als het icoon twee sleuteltjes zijn. Ze worden geopend met de tool Keystore Explorer (**, zie beneden). - Kijk bij <Drive>:\bct\certs map. of een *.cer / *.crt bestand (het publieke deel)
en daaraan gelijk aan naam en/of datum een *.key bestand (het private deel) - Kijk of ze op naam moeten worden toegepast. Zoek bijvoorbeeld met Notpad++ of andere editor/tekstzoeker op de naam of je deze bestanden vanaf de <Drive>:\bct\ map.
Ze worden door meestal door Apache toegepast en zijn meestal in <Drive>:\bct\3party\apache24\conf\extra\httpd-bct.conf gedefinieerd,
kijk of de definities niet in commentaar (achter #) staan.
Vervanging:
- Klant: Nieuw certificaat in .pfx plus tekstbestandje met wachtwoord beschikbaar stellen op een locatie bij de server(s) (prod/test) waar je bij kunt komen; En geef dit ook BCT zodat die kan worden geplaatst;
- Maak in D:\bct\certs een nieuwe map bijv. New20XX;
- Maak kopie van KeyStore.jks en/of Truststore.jks en .cer en .key bestand van het huidige/oude certificaat en plaats die in de New20XX map;
- Open de KeyStore.jks* in New20XX map *(wachtwoord (b********!) zou in bestand D:\bct\3party\BCE3.5\....wrapper.conf staan, zelfde wachtwoord voor TrustStore.jks)
- Verwijder het oude private certificaat;
- Klik boven midden op de knop Import Key Pair;
- Selecteer PKCS #12 en klik OK;
- Selecteer het nieuwe *.pfx bestand en voer wachtwoord in en klik Import;
- Laat Alias waarde staan en klik OK;
- Voer twee maal het wachtwoord in van de KeyStore en klik OK;
- Sla het KeyStore.jks bestand op.
- Exporteert publieke certificaat:
a. Met Rechtermuis klik je op het ingelezen certificaat, selecter Export > Export Certificate Chain;
b. Bij Export File klik je op Browse, selecteer het .cer/.crt bestand in de New20XX map en klik Choose/OK;
c. Bij de vraag of je het oude bestand wilt overschrijven en klik OK. - Exporteer private certificaat:
a. Met Rechtermuis klik je op het ingelezen certificaat, selecter Export > Private Key;
b. Selecteer PKCS #12 en klik OK;
c. Vink Encrypt uit, bij Export File klik je op Browse, Selecteer het .key bestand in de New20XX map en klik Choose/OK;
d. Bij de vraag of je het oude bestand wilt overschrijven en klik OK. - Vergelijk de nieuwe (in...\bct\certs\New20XX) en oude (in...\bct\certs) .cer/.crt en .key bestanden met bijv. Notepad++, of ze op structuur ongeveer hetzelfde zijn, dus niet verschillende headers);
- Lees het publieke certificaat (.cer/.crt bestand) in TrustStore (optioneel, check of dit nodig is):
- Open de TrustStore.jks* in New20XX map *(wachtwoord (b********!) zou in bestand D:\bct\3party\BCE3.5\....wrapper.conf staan, zelfde wachtwoord voor TrustStore.jks);
- Verwijder huidige/oude certificaat;
- Klik boven midden op de knop Import Trusted Certificate;
- Selecteer het .cer/.crt bestand in de New20XX map en klik Import;
- Vertrouw certificaat en klik OK;
- Bekijk eventueel op details en klik OK;
- Accepteer certificaat als vertrouwed door Klik YES;
- Alias mag detault staan en klik op OK;
- Vertrouwde certificaat is succesvol geimporterd en klik OK;
- Apache stoppen bij Services (services.msc);
- BCE (Berichtencentrale) stoppen bij Services (services.msc);
- Maak in D:\bct\certs een nieuwe map bijv. Backup20XX;
- KeyStore.jks en/of Truststore.jks en .cer en .key bestand van het huidige/oude certificaat (van ...\bct\certs) en verplaats je naar Backup20XX;
- Andere verlopen certificaten enz. kunnen ook naar Backup20XX;
- Hetgeen dat in New20XX staat kopieer je naar ...\bct\certs map;
- BCE (Berichtencentrale) starten bij Services (services.msc);
- Apache starten bij Services (services.msc);
- Controleren of alles weer werkt;
- Indien alles weer werkt, kunnen de Backup20XX en New20XX mappen weer worden gezipt of verwijderd.
(**) De KeyStore Explore zit meestal in D:\bct\3party\keystore explorer. Indien het openen niet lukt (tool te oud) of er is geen KeyStore Explorer, dan kun je die indien mogelijk lokaal op eigen werkomgeving installeren of kijken bij een andere server waar ook een KeyStore Explorer is. Op de site van de Keystore explorer staat ook een portable versie, kijk bij https://keystore-explorer.org/downloads.html onder Latest Release en in de tabel bij kolom 'Platform' bij 'All'.
Java cacerts-keystore:
Hierin slaat Java openbare certificaten van root-CA's op. Java gebruikt cacerts om de servers te authentiseren.
Controle:
- Kijk bij <Drive>:\bct\3party\java\jdkx.x.x_xx\jre\lib\security\ map of er een Cacerts store (cacerts of cacerts.jks)
- Op de Java cacerts-store zit een wachtwoordbeveiliging.
Default wachtwoord: changeit - Open het bestand met het wachtwoord en kijk of je het huidge\oude certificaat ziet.
(cacerts.jks kun je openen door dubbel erop te klikken als je het icoon twee sleuteltjes zijn.
Ze worden dan geopend met de tool Keystore Explorer (**). De cacerts bestanden zonder extensie, kun je vanuit KeyStore Explorer via Bestand > Openen.
Vervanging:
- Maak in <Drive>:\bct\3party\java\jdkx.x.x_xx\jre\lib\security\ een nieuw map New20XX;
- Kopieer cacerts.jks naar map New20XX;
- Open cacerts.jks in map New20XX;
- Verwijder het oude certificaat;
- Importeer via de knop "Import Trusted Certificate" (rode prijstekentje) het nieuwe certificaat;
- Maak in <Drive>:\bct\3party\java\jdkx.x.x_xx\jre\lib\security\ een nieuw map Backup20XX;
- Stop de applicatie die gebruikmaakt van het certificaat;
- Verplaats de huidige cacerts.jks naar Backup20XX;
- Kopieer cacerts.jks in map New20XX en zet die in <Drive>:\bct\3party\java\jdkx.x.x_xx\jre\lib\security
- Start de applicatie die gebruikmaakt van het certificaat;
- Test of alles weer werkt.
IIS (indirect in Windows Store):
Alleen voor private eigen machine of netwerk certificaten
Controle:
- Open IIS;
- In linker paneel met Treeview, selecteer de machine naam;
- In midden paneel en in kader IIS dubbelklik je op Server Certificates, dan krijg je een overzicht te zien van de certificaten die er zijn;
- In het overzicht zul het oude certificaat zien, die kun je die verwijderen tenzij de verloopdatum van de oude en de begindatum van de nieuwe nog niet zijn bereikt;
Vervanging:
- Importeer het nieuwe certificaat;
- Ga bij de rechter paneel met Treeview selecteer Default Web Site;
- Ga naar rechter panel en klik bij kader Edit Site en klik op "Bindings...", dan krijg je een overzicht van de bindings;
- Kijk of je daar bij kolomtype https ziet staan, selecteer de regel met https en klik op "Edit...", dan komt het venster Edit Binding;
- Bij "SSL certificates" selecteer je het nieuwe certificaat en klik op OK;
- In het rechter panel staat Manage Website, klik daarop restart.
Opmerkingen
0 opmerkingen
U moet u aanmelden om een opmerking te plaatsen.
Verwante artikelen