Hoe importeer je een SSL-certificaat in MKG?
De voorbereiding: het CSR-bestand en de SSL-certificaataanvraag
Voor het aanvragen of verlengen van een SSL-certificaat heb je een CSR-bestand nodig. Voor de verlenging bij de SSL-leverancier zal iedere keer hetzelfde (oorspronkelijke) CSR-bestand gebruikt moeten worden. Je vindt de CSR in \\apps\mkg_pas12XX\conf\mkgapi.<domein>.csr op de MKG-server. Mocht deze niet meer aanwezig zijn, volg dan onderstaande stappen om de CSR opnieuw te genereren:
| 1 |
Start MKG en log in met een account met beheerdersrechten. |
| 2 |
Open Systeemanalyse en klik op Genereer initieel CSR bestand opnieuw. |
| 3 |
Vul de organisatiegegevens in onder 'Certificaatgegevens'. |
| 4 |
Vul onder 'Keystoregegevens' het Keystore wachtwoord in. Je kunt deze terugvinden in het |
| 5 |
Voer vervolgens de Alias in. Je kunt deze terugvinden in het |
| 6 |
De CSR verschijnt in een pop-up en wordt opgeslagen in de genoemde map. |
| 7 |
Vraag nu het SSL-certificaat aan bij je SSL-leverancier met behulp van de CSR. Bij sommige SSL-leveranciers is het niet nodig om de CSR opnieuw aan te bieden. Je ontvangt dan een 'certificaatbundel' bestaande uit onder andere een end-user certificate (het domein), een intermediate certificate en een root certificate. |
Een standaard SSL-certificaat importeren via de MKG-client
| Let op! Deze methode is alleen mogelijk indien de verlenging is uitgevoerd op basis van de huidige CSR. Benodigd zijn een MKG-client, een MKG-account met beheerdersrechten en een nieuwe certificaatbundel. |
| 1 |
Start MKG en log in met een account met beheerdersrechten. |
| 2 |
Open Systeemanalyse en klik op Importeer standaard SSL certificaat. |
| 3 |
Selecteer de root, intermediate en end-user certificaten (*.crt / *.cer). Het root certificate en het intermediate certificate bevinden zich vaak in de submap Root certificates binnen de certficaatbundel. Het root certificate is in de meeste gevallen te herkennen aan de naam "root". Het end-user (klant) certificate bevindt zich op het bovenste niveau van de certificaatbundel en zal qua naamgeving onder andere de domeinnaam bevatten. |
| 4 |
Voer de Algemene naam (CN) in, bijvoorbeeld |
| 5 |
Voer het Keystore wachtwoord in. Je kunt deze terugvinden in het |
| 6 |
Voer vervolgens de Alias in (standaard is dat "mkgapi"). Je kunt deze terugvinden in het |
| 7 |
Klik op OK. Als er een foutmelding verschijnt, check dan het hoofdstuk Troubleshooting. |
| 8 |
Herstart de MKG Application 12XX server-service om het certificaat te activeren. |
| Let op! Gebruikers ervaren een korte onderbreking in MKG. Vooraf uitloggen is niet nodig. Alternatief: laat een geplande herstart van MKG Server uitvoeren buiten werktijd. |
Een standaard SSL-certificaat importeren via KeyStore Explorer
| Let op! Benodigd zijn: KeyStore Explorer (een open source GUI-tool van derden), een nieuwe certificaatbundel (pfx- of p12-bestand met decryption pwd), toegang tot de MKG-server. Downloadlink: https://keystore-explorer.org/downloads.html (inclusief JRE). |
| 1 |
Start KeyStore Explorer en klik op Create a new KeyStore. Kies voor het type 'JKS'. |
| 2 |
Klik op 'Tools' » 'Import Key Pair (CTRL+K)'. |
| 3 |
Kies voor key pair-type 'PKCS#12'. |
| 4 |
Browse naar de pfx, voer het decryption password in en klik op Import. |
| 5 |
Er wordt om de alias gevraagd. Standaard is dat "mkgapi". Je kunt deze terugvinden in het |
| 6 |
Er wordt gevraagd om een keystore wachtwoord in te geven (in tweevoud). Gebruik het bestaande keystore wachtwoord. Je kunt deze terugvinden in het |
| 7 |
Controleer of de keten compleet is via 'mkgapi entry' » rechtermuisknop » View Details » Certificate Chain Details:
|
| 8 |
Sla het bestand op als een .jks-bestand. Er wordt opnieuw om een wachtwoord gevraagd. Gebruik hiervoor het bestaande keystore wachtwoord. Je kunt deze terugvinden in het |
| 9 |
Maak een kopie van de huidige Java Keystore (.jks-bestand). Mocht er iets misgaan, dan kun je deze kopie altijd terugzetten. De keystore kun je terugvinden in de |
| 10 |
Vervang de huidige keystore door de nieuwe keystore met dezelfde naam. |
| 11 |
Herstart de MKG Application 12XX server-service om het certificaat te activeren. |
| Let op! Gebruikers ervaren een korte onderbreking in MKG. Vooraf uitloggen is niet nodig. Alternatief: laat een geplande herstart van MKG Server uitvoeren buiten werktijd. |
Een wildcard SSL-certificaat importeren
Het importeren van een wildcard SSL-certificaat verloopt volgens hetzelfde principe als de standaard SSL-certificaat, met een iets afwijkende werkwijze als de methode, zoals beschreven bij het importeren via de MKG-client:
- Kies Systeemanalyse » Importeer wildcard SSL certificaat.
- Je hebt de private key nodig naast de certificaatbundel.
- Let op een correcte alias en keystore wachtwoord.
Validatie
De verloopdatum van het SSL-certificaat controleer je als volgt:
- In de MKG-client: klik rechtsboven in MKG op de Help-button en kies voor 'MKG API' » 'Beheer' » SSL verloopdatum.
- In de browser kun je de certificaatgegevens opvragen via
https://<domein>:<poort>/mkgbridge.
Foutmeldingen
Private key mismatch of Certificate reply does not contain public key for 'mkgapi' → Een verkeerde CSR gebruikt voor de verlenging. Gebruik de juiste CSR. Deze vind je in \\apps\mkg_pas12XX\conf\mkgapi.<domein>.csr op de MKG-server.
Keystore was tampered with, or password was incorrect → Een verkeerd wachtwoord opgegeven. Gebruik het keystore wachtwoord uit het catalina.properties-bestand.
Incomplete certificate chain in reply → De opgegeven volgorde van certificaatbestanden is niet correct. Of er wordt een foutief certificaat opgegeven. Controleer dit en/of probeer een andere volgorde. In het geval van Sectigo: Root certificaat = R46-bestand, intermediate certificaat = R36-bestand.
Aanvullende netwerk-/systeeminstellingen
Voor het ontsluiten van MKG-functionaliteiten, zoals de API, is het nodig dat de volgende instellingen worden toegepast:
- Firewall MKG server: Poort 443 (standaard) TCP openzetten op de MKG server. Er kan sprake zijn van een afwijkende SSL-poort. Deze kan teruggevonden worden in het
\\apps\mkg_pas12XX\conf\catalina.properties-bestand op de MKG server (zie regelpsc.as.https.port). - Firewall-regel: forwarding (TCP) instellen van WAN → LAN (poort SSL).
- DNS-record aanmaken, zoals
mkgapi.uwbedrijf.nl→ WAN-IP.
| Let op! Houd er rekening mee dat het DNS-record te allen tijde een relatie heeft met het gebruikte of aangevraagde SSL-certificaat. |
- Gepubliceerd:14 mrt 2023 10:00
- TypeHandleidingen
- Categorie
- Product
- BeschikbaarheidOpenbaar