Sla over naar inhoud

Een intern certificaat van onze AD CS is verlopen en applicaties klagen.

Interne PKI-certificaten verlopen geluidloos. RDP, LDAPS, NPS en interne web-services breken dan zonder duidelijke melding. Een goede CA-roadmap voorkomt dat dit verrast.

Probeer dit eerst zelf

  1. 1Open Certification Authority op de issuing CA, kijk naar 'Issued Certificates' en sorteer op expiration. Identificeer welke applicaties nu kapot zijn.
  2. 2Vraag verlenging aan via de juiste template: meestal certreq op de doelmachine, of automatic enrollment via GPO als die hier had moeten werken.
  3. 3Voor servers: vervang het cert in de applicatie (IIS, RD Gateway, NPS), bind opnieuw en herstart de dienst. Controleer met openssl s_client of de chain klopt.
  4. 4Voor het CA-cert zelf (Root of Issuing): plan ruim, verleng vóór de helft van de looptijd. Een nieuwe CA-cert distribueren naar clients duurt soms weken.
  5. 5Zet voortaan een monitoring op cert-expiry (PRTG, Zabbix, of een PowerShell-script in scheduled task), met meldingen 60 en 30 dagen vooraf.

Wanneer ons inschakelen

Bij een verlopen Root CA met meerdere subordinates: documentatie van het oorspronkelijke ontwerp opzoeken, vaak is een rebuild met nieuwe Root CA en cross-cert minder pijnlijk dan een complete migratie.

Zie ook

Past het bovenstaande niet?

Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.

Wie ben je?

Voor de AI-vraag hebben we je e-mailadres en bedrijfsnaam nodig, zo kunnen we opvolgen als de AI er niet uitkomt, en voorkomt het misbruik van de tool.

Maximaal 2 vragen per uur en 5 per dag, bewust beperkt zodat de AI snel en goed blijft. Voor meer help je jezelf en ons door direct contact op te nemen.

Of doe het helemaal niet zelf

Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.