Main content

Op deze pagina leest u antwoorden op de meest gestelde vragen over het PKIoverheid certificaat-vervangingsplan. Staat uw vraag hier niet beantwoord? Neem contact op met de servicedesk van uw certificaatvertrekker, bijvoorbeeld: KPN, Digidentity of QuoVadis. Zij kunnen u het beste helpen.

Laatst bijgewerkt op: 25 november 2020

Gerelateerde pagina

Lees de laatste berichtgeving van Policy Authority Logius over het vervangingsplan.

Achtergrondinformatie

Het PKIoverheid-certificaat is een computerbestand dat fungeert als een digitaal paspoort. Het bevat gegevens die nodig zijn voor beveiligd internetverkeer. Bij alle Logius-diensten heeft u een digitaal certificaat van PKIoverheid nodig. Dit waarborgt de betrouwbaarheid van informatie-uitwisseling via e-mail en websites op basis van Nederlandse wetgeving. Maar niet alleen in e-mails en websites worden certificaten gebruikt, ook in servers, apps of smartcards kunnen certificaten zitten.

Digitale certificaten worden in de praktijk vaak georganiseerd in een Public Key Infrastructure (PKI). Met behulp van een PKI kan een partij de authenticiteit van een aangeboden eindcertificaat controleren. Een PKI bestaat uit een aantal stamcertificaten en afspraken over de manier waarop vertrouwen in uitgegeven eindcertificaten wordt toegekend.

Logius heeft de rol van Policy Authority (PA) van PKIoverheid. Lees meer over deze rol.

Met vragen, meldingen en klachten over een PKIoverheid-certificaat kunt u terecht bij de certificaatverstrekker waar u uw PKIoverheid-certificaten heeft aangeschaft. Voor de duidelijkheid: certificaatverstrekkers worden ook wel TSP’s (Trusted Service Providers) genoemd. Welke certificaatvertrekkers er zijn leest u op deze pagina.

In ieder certificaat staat, onder meer, de naam van de verstrekker (TSP) vermeld. Uw certificaat staat als een bestandje in uw systeem of op uw server. Bespreek met uw technische collega’s of ICT-leverancier waar de certificaten in uw systeem zijn geplaatst. Zo kunt u achterhalen wie uw certificaatverstrekker is.

Het vervangingsplan

Donderdag 2 juli werd bij Policy Authority (PA) Logius bekend dat er mondiaal een reeks certificaten wordt gebruikt die niet voldoen aan de afgesproken richtlijnen. In samenwerking met certificaatverstrekkers (TSP’s) en het NCSC is onderzoek uitgevoerd. Op basis daarvan is een actieplan opgesteld voor het vervangen van certificaten, dat actieplan is nu in volle gang.

Om ervoor te zorgen dat niet álle certificaten vervangen hoeven te worden is een vervangingsplan opgesteld. Kort samengevat bestaat het plan uit de onderstaande handelingen. Wilt u de hoofdlijnen liever in een visueel overzicht zien, bekijk dan onze infographic over het vervangingsplan.

  1. Certificaatverstrekkers vervangen alle EV-eindcertificaten onder de EV-root door OV-eindcertificaten onder hetzelfde stamcertificaat, de EV-root. Dit is inmiddels uitgevoerd.
  2. Certificaatverstrekkers en de certificaathouders vervangen in samenwerking alle OV-eindcertificaten onder de publieke G3-root. Deze vervangen zij, afhankelijk van de situatie:
    a. webverkeer (HTTPS)
    Eindcertificaten die dienen voor het beveiligen van webverkeer worden overgezet naar publieke CA2020 eindcertificaten onder de EV-root.

    b. machine-naar-machineverkeer
    Eindcertificaten die alleen dienen voor machine-naar-machineverkeer worden overgezet naar private eindcertificaten onder de G1-root. Er kan ook worden gekozen om tijdelijk gebruik te maken van publieke CA2020 eindcertificaten onder de EV-root.
     

  3. Logius verzoekt vanuit de rol als Policy Authority (PA) de browsers om de G3-Root uit de Browser Trust stores terug te trekken.

We adviseren u om zo spoedig mogelijk certificaatvervanging voor machine-naar-machineverkeer in te plannen met uw afnemers en certificaatverstrekker (TSP). Hou er rekening mee dat vervanging tijd kost en dat uw certificaatverstrekker ook veel aanvragen van andere organisaties ontvangt. Voorkom topdrukte rondom de feestdagen in december.

Deadlines

Uitgangspunt voor de PKioverheid certificaatvervanging is de eis dat certificaatverstrekkers bij het constateren van een incident binnen 7 dagen het certificaat in moeten trekken. Na zorgvuldige afweging van de risico's is in overleg met onder andere het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties, het NCSC, de CIO/CTO-raad en de certificaatvertrekkers het vervangingsplan tot stand gekomen. Daarin staan deze data:

Tijdlijn

31 december 2020 - alle G3 OV certificaten

Alle G3 OV certificaten dienen voor 31 december vervangen te zijn. Eindcertificaten die alleen dienen voor machine-naar-machineverkeer moeten zijn overgezet naar private eindcertificaten onder de G1-root.

  • Let op dat uw machine-naar-machine software om kan gaan met certificaten die niet worden vertrouwd door webbrowsers.

Er kan ook worden gekozen om tijdelijk gebruik te maken van publieke CA2020 eindcertificaten onder de EV-root.

Weet dat certificaatvervanging tijd kost. Plan en communiceer zo spoedig mogelijk uw certificaatvervanging.

31 januari 2021 - browser trust stores

Logius verzoekt vanuit de rol als Policy Authority (PA) de browsers om de G3-root uit de Browser Trust stores terug te trekken.

We hanteren geen verschillende deadlines. In de factsheet van het NCSC staat geschreven dat Logius een tijdpad tot en met januari 2021 heeft vastgesteld. Hierdoor ontvangen we vragen of de gestelde deadlines van 1 oktober en 31 december onjuist zijn. Het NCSC refereert in de tekst naar de uiterste datum waarop de vervangingen geregeld moeten zijn. Logius stimuleert partijen om op tijd klaar te zijn en hanteert daarom een strakker tijdpad. Zo willen we uitval voorkomen.

Het is belangrijk dat uw certificaten voldoen aan de gestelde eisen. Wanneer certificaten niet op tijd vervangen zijn, schaadt dat het (inter)nationale vertrouwen in het PKIoverheidstelsel in zijn geheel. U creëert daarmee het risico dat Logius, vanuit haar rol als Policy Authority, besluit om certificaten per direct in te trekken om het vertrouwen te waarborgen.

Uitgangspunt voor de PKioverheid certificaatvervanging is de eis dat certificaatverstrekkers bij het constateren van een incident binnen 7 dagen het certificaat in moeten trekken. Na zorgvuldige afweging van de risico's is in overleg met onder andere het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties, het NCSC, de CIO/CTO-raad en de certificaatvertrekkers het vervangingsplan tot stand gekomen. Wij houden ons aan dat plan.

Logius gaat niet in op verzoeken voor uitstel of wijziging van de afgesproken deadlines. Certificaathouders zijn zelf verantwoordelijk voor tijdige vervanging van certificaten.

Technische vragen

Certificaten die zijn uitgegeven onder een van de onderstaande intermediate certificaten moeten voor 31 december vervangen zijn.

  • Digidentity BV PKIoverheid Organisatie Server CA - G3 (2018)
  • Digidentity BV PKIoverheid Organisatie Server CA - G3 (2019)
  • KPN BV PKIoverheid Organisatie Server CA - G3 (2016)
  • KPN BV PKIoverheid Organisatie Server CA - G3 (2019)
  • QuoVadis PKIoverheid Organisatie Server CA - G3 (2016)
  • QuoVadis PKIoverheid Organisatie Server CA - G3 (2019)

Nee, om uitgifte te vereenvoudigen is besloten voor dit specifieke geval hergebruik van csr-bestanden toe te staan.

Met publieke certificaten bedoelen wij certificaten die vertrouwd worden door de browserpartijen. De Root waarop deze certificaten gebaseerd zijn moet opgenomen zijn in de truststores van de browserpartijen.

Met private certificaten bedoelen wij certificaten waarbij de Root niet is opgenomen in de truststores van de browserpartijen.

Machine-naar-machineverkeer (M2M) betreft verkeer tussen besloten systemen. Machine-naar-machineverkeer maakt geen gebruik van webbrowsers.

Publieke certificaten zijn certificaten die zijn opgenomen in de browser trust stores. Opname in die browser trust stores is niet altijd  nodig, bijvoorbeeld bij machine-naar-machineverkeer. Private certificaten vallen dus buiten het beleid van de browserpartijen. Door te kiezen voor private certificaten wordt de externe afhankelijkheid van besloten systemen verminderd.

Bij vervanging heeft het nieuwe certificaat dezelfde vervaldatum als het huidige certificaat dat het vervangt.

Als uw certificaat nog vóór de genoemde deadlines verloopt, en vervangen moet worden, volg dan het reguliere proces voor het aanvragen van een nieuw certificaat.

Een nieuw publiek certificaat heeft een geldigheidsduur van 1 jaar, een nieuw private certificaat een geldigheidsduur van 3 jaar.

Vanuit onze rol als Policy Authoriy van het PKIoverheid-stelsel geeft Logius duidelijk richting. Deze bestaat uit de instructie aan álle organisaties om over te stappen naar private certificaten wanneer publiek vertrouwen niet strikt noodzakelijk is. Dit uitgangspunt is afgestemd en gedeeld met het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties, NCSC en CIO beraad.

Logius heeft ook een rol als dienstverlener voor de digitale overheid, die voorzieningen levert als DigiD. Vanuit de Logius-voorzieningen gaan we op dit moment geen nieuwe (af)dwingende voorschriften stellen. Waar mogelijk stappen wij over op private certificaten. Dit doen we in afstemming met onze afnemers om de continuïteit van de dienstverleningen zo goed mogelijk te kunnen borgen.

U kun bij het aanvragen van certificaten aangeven dat u een Organisatie-identificatienummers (OIN) opgenomen wilt hebben.

Neem contact op met uw certificaatvertrekker (TSP).

Communicatie

Volg onze blog over het vervangingsproces. Daarnaast houden wij deze vragenlijst actueel. Ook zal uw certificaatverstrekker informatie verstrekken.

Logius diensten

Ik ben aangesloten op een Logius dienst. Wat moet ik doen?

Elke aangesloten partij moet de ‘private root’ van de nieuwe eindcertificaten opnemen in de lijst van vertrouwde certificaat uitgevers (CA). De nieuwe eindcertificaten worden uitgegeven onder de Private Root (G1) – chain van PKIoverheid.

Als u nog G3-certificaten in gebruik heeft is certificaatvervanging ook aan uw kant nodig. Als afnemer dient u de vervanging zelf te organiseren en hierover contact opnemen met de certificaatverstrekker (TSP). Na ontvangst van een nieuw certificaat dient u de stappen te volgen die bij de betreffende dienst hieronder beschreven staan. Mocht u als afnemer gebruik maken van een leverancier, dan kunt u ook aan die leverancier vragen de certificaatwissel met Logius te regelen.

BSNk gaat per 1 december tijdens een onderhoudsvenster van 0:00 tot 6:00 uur haar PKIoverheid-certificaten op de productieomgeving vervangen omdat de oude certificaten binnenkort verlopen. De nieuwe certificaten zijn te vinden in de netwerkmetadata. Van u worden de onderstaande acties gevraagd:

Stap 1: vertrouw ('trust') de nieuwe certificaten

Onze nieuwe certificaten, uitgegeven door QuoVadis en/of KPN vallen onder de Private Root CA-G1 chain en de EV root chain. Deze chains dienen in uw applicatie getrust te worden.

De hiërarchie van deze chains kunt u terugvinden op http://cert.pkioverheid.nl. Voor uw gemak zijn de links naar deze certificaten ook hieronder terug te vinden. Om het verkeer met de productieomgeving van BSNk goed te laten verlopen dient u daarnaast de in de netwerkmetadata gepubliceerde signingcertificaten op te nemen in de truststores van uw applicatie en, indien van toepassing, gebruik te maken van het nieuwe encryptiecertificaat. Het oude certificaat is vanaf 1 december 2020 niet meer bruikbaar.

Nieuwe EV root chain
Deze PKI-overheidscertificaten kunt u hier downloaden en daarna installeren:
Staat der Nederlander EV Root CA - Download certificaat
Staat der Nederlanden Domein Server CA 2020 – Download certificaat
KPN PKIoverheid Server CA 2020 – Download certificaat
QuoVadis PKIoverheid Server CA 2020 – Download certificaat
Private Root CA-G1 chain
Deze PKI-overheidscertificaten kunt u hier downloaden en daarna installeren:
Staat der Nederlanden Private Root CA - G1 – Download certificaat
Staat der Nederlanden Private Services CA - G1 - Download certificaat
KPN PKIoverheid Private Services CA - G1 – Download certificaat
QuoVadis PKIoverheid Private Services CA - G1 – Download certificaat

Stap 2: zorg dat uw eigen certificaten voldoen

Mogelijk moet u ook uw eigen certificaten vervangen. Controleer dit aan de hand van het vervangingsplan van PKIoverheid-certificaten. Meer informatie over proces van een certificaatwissel vindt u op de wiki van BSNk.

Vragen

Heeft u vragen of opmerkingen? We helpen we u graag via bsnkoppelregister@logius.nl

DigiD vervangt voor het einde van het jaar G3-certificaten in machine-naar-machineverkeer (M2M). Dit betreft uw TLS-client-certificaten en de SAML-signing-certificaten. Van u zijn de twee acties nodig:

Stap 1: vertrouw ('trust') de nieuwe certificaten

Op 9 november is het certificaat voor de SAML-signing vervangen in de preproductie-omgeving van DigiD. Op donderdag 26 november staat ook vervanging in de productie-omgeving vervangen. Voor u is het belangrijk dat u uw aansluitingen goed test, omdat uw SAML-applicatie mogelijk niet automatisch het nieuwe certificaat vertrouwt en daardoor uw aansluiting niet meer werkt.

Om ervoor te zorgen dat uw webdienst na de vervanging blijft werken, is het belangrijk dat u de nieuwe SAML-metadata van DigiD inleest in uw SAML-applicatie. Bij veel SAML-applicaties gebeurt dit automatisch zodra wij in het onderhoudsmoment de SAML-metadata hebben vervangen. Bij sommige SAML-applicaties is het echter nodig dat u de SAML-metadata handmatig inleest via de URL die we hiervoor beschikbaar hebben. Dit dient u dan te doen direct ná het onderhoudsmoment.

Omgeving

Wanneer nieuwe beschikbaar

SAML-metadata URL

Pre-productie

Maandag 9 november 21:00u

https://was-preprod1.digid.nl/saml/idp/metadata

Productie

Donderdag 26 november 06:00u

https://was.digid.nl/saml/idp/metadata

Stap 2: Zorg dat uw eigen certificaat voldoet

Ook u moet uw G3-certificaten vóór 31 december 2020 vervangen:

  1. Vervang het certificaat eerst op pre-productie (testomgeving) en daarna op productie. Als u nu 1 certificaat gebruikt voor pre-productie en productie, moet u een extra certificaat aanschaffen voor pre-productie. Gebruik voor de pre-productie en de productieomgeving hetzelfde type certificaat; voor beide een G1 certificaat óf voor beide een CA2020 certificaat.
  2. Dien via het wijzigingsformulier DigiD een verzoek in voor de planning van uw certificaatvervanging. Dient u vóór 1 december een verzoek in, dan zijn de G3-certificaten zeker voor het einde van het jaar vervangen.
     
  3. Wij vervangen in afstemming met u de certificaten eerst in pre-productie.
     
  4. Als de certificaten in pre-productie succesvol zijn vervangen, vervangen wij in afstemming met u vervolgens de certificaten in productie.

Let op: De einddatum van uw nieuwe certificaten moet ná 31 januari 2021 liggen, anders worden ze door DigiD niet geaccepteerd. Ligt de einddatum daarvoor? Vraag nieuwe certificaten aan bij uw certificaatverstrekker.

Datum

Uw handelingen

Vóór 1 december

Uw verzoek indienen.

Vóór 31 december

Uw certificaatvervanging moet geregeld zijn.

Contact

Om u zo snel mogelijk te helpen, kunt u in het wijzigingsformulier van DigiD uw eventuele vragen opnemen in het opmerkingenveld. Wij nemen dan contact met u op.

DigiD Machtigen vervangt het TLS-client certificaat voor machine-naar-machine (M2M) van de pre-productie en productie-omgeving van DigiD Machtigen. Van u worden de volgende handelingen verwacht:

Stap 1: vertrouw ("trust") het nieuwe certificaat

Het is van belang dat uw verbinding met de back-end van DigiD Machtigen, vóór woensdag 18 november, certificaten vertrouwt van de nieuwe root-chain. U moet daarvoor deze root-chain (CA G1) installeren voor de TLS-verbinding met DigiD Machtigen. Afhankelijk van uw configuratie heeft u ons certificaat nodig. Deze kunt u downloaden via de pagina van DigiD Machtigen. (Private CA - M2M certificaten DigiD Machtigen, ZIP 18.78 KB)

Wij willen u er nadrukkelijk op wijzen dat het doorvoeren van de aanpassing uw eigen verantwoordelijkheid is. Als de aanpassing niet wordt doorgevoerd, kan het zijn dat uw verbinding vanaf de certificaat vervanging op dinsdag 24 november niet meer werkt.

Certificaten

Endpoint

soap.pp.machtigen.digid.nl

soap.ontwikkel.machtigen.digid.nl*

 

soap.acceptatie.machtigen.digid.nl*

soap.machtigen.digid.nl  

 soap.machtigen.digid.nl

*Beide omgevingen zullen vanaf 24 november onder één TLS-client certificaat vallen.

Nadat het certificaat van preproductie op 18 november is vervangen, verwachten we van de afnemers dat er getest wordt of de verbinding werkt en de berichten juist worden afgehandeld. Eventuele bugs kunnen we gedurende deze periode nog opvangen voordat we 24 november op productie overgaan.

Stap 2: Meld vervangen certificaten M2M verbindingen

Als u het TLS-client-certificaat voor uw verbinding met DigiD Machtigen of die van het SAML-signing-certificaat gaat vervangen, moet u dit aanleveren aan het Servicecentrum: servicecentrum@logius.nl. Onder vermelding van “Wijziging certificaat t.b.v. DigiD Machtigen omtrent PKIo-wissel.”

MijnOverheid gaat de G3 PKIoverheid-certificaten vervangen door G1 Private (machine-to-machine) certificaten. Dit betreft de certificaten die u als afnemer gebruikt voor Persoonlijke Gegevens op MijnOverheid. De certificaten op de preproductie-omgeving werden 9 november vervangen, de productie-omgeving certificaten worden 25 november 2020 vervangen. Van u worden de onderstaande acties verwacht:

Stap 1: vertrouw ('trust') de nieuwe certificaten

Het is van belang dat u voor de verbinding met de back-end van MijnOverheid de certificaten vertrouwt van de nieuwe root-chain. U moet daarvoor deze root-chain (CA G1) installeren voor de verbinding met MijnOverheid. Afhankelijk van uw configuratie heeft u ons certificaten nodig. Deze kunt u downloaden via de documentatiepagina (Certificaten PKIoverheid vervangingsplan 2020). Het gaat om de volgende certificaten:

Verbinding via internet

Omgeving 

Certificaten 

Preproductie internet 

osb.preprod.mijnoverheid.nl 

Productie internet 

osb.mijnoverheid.nl 

Verbinding via Diginetwerk

Omgeving 

Certificaten 

Preproductie Diginetwerk

osb.dn.preprod.mijnoverheid.nl

Productie Diginetwerk

osb.kps.mijnoverheid.nl

Stap 2: Zorg dat uw eigen certificaat voldoet

Mogelijk moet u ook uw eigen certificaten vervangen. Controleer dit aan de hand van het vervangingsplan van PKIoverheid-certificaten. Neem bij vragen contact op met uw certificaatverstrekker.

Vragen

Heeft u nog vragen en/of opmerkingen, dan kunt u op werkdagen van 8.00 tot 17.00 uur telefonisch contact opnemen met ketenbeheer MijnOverheid op het telefoonnummer 06 – 508 401 19 of een e-mail sturen naar ketenbeheerPD@logius.nl.

MijnOverheid gaat het G3 PKIoverheid-certificaat vervangen door Private machine-naar-machine (M2M) certificaten. Dit betreft certificaten die u als afnemer gebruikt voor (EBMS) berichtenverkeer voor Lopende Zaken. De certificaten op de preproductie-omgeving werden 9 november vervangen, die op de productie-omgeving worden op woensdag 25 november vervangen. Van u worden de onderstaande acties gevraagd:

Stap 1: vertrouw ('trust') de nieuwe certificaten

Wij vragen u (samen met uw leverancier) de impact van deze certificaatwissel te bepalen op uw omgeving en de benodigde acties uit te voeren, bijvoorbeeld de certificaten te trusten.Het gaat om de volgende certificaten:

Verbinding via Internet

Omgeving

Certificaten

Endpoint

Server Digikoppelingen

Pre-productie internet
(9 oktober)

osb.preprod.mijnoverheid.nl

https://osb.preprod.mijnoverheid.nl/exchange/00000004003214345001

Logius (GBO) - MIJNOVERHEID.ebMS.PREPROD.IN.6.0

Productie internet
(25 november)

osb.mijnoverheid.nl

https://osb.mijnoverheid.nl/exchange/00000004003214345001

Logius (GBO) - MIJNOVERHEID.ebMS.PROD.IN.2.0

 

Verbinding via Diginetwerk

Omgeving

Certificaten

Endpoint

Server Digikoppelingen

Preproductie Diginetwerk
(9 oktober)

osb.dn.preprod.mijnoverheid.nl

https://osb.dn.preprod.mijnoverheid.nl/exchange/00000004003214345001

Logius (GBO) - MIJNOVERHEID.ebMS.PREPROD.DN.6.0

Productie Diginetwerk
(25 november)

osb.kps.mijnoverheid.nl

https://osb.kps.mijnoverheid.nl/exchange/00000004003214345001

Logius (GBO) - MIJNOVERHEID.ebMS.PROD.DN.7.0

Stap 2: Zorg dat uw eigen certificaat voldoet

Stap 2A: Regel eventueel benodigde certificaatvervanging aan uw kant.

Stap 2B: Er zijn drie mogelijke handelswijzen, afhankelijk van uw situatie:

  1. U vraagt een nieuw Collaboration Protocol Agreement (CPA) aan op basis van ons nieuwe certificaat.
  1. U maakt gebruik van SSL offloading en u controleert op certificaat niveau. U moet dan ook het publieke deel van het certificaat gebruiken. Certificaten kunt u downloaden via de documentatiepagina.
  1. U maakt gebruik van SSL offloading en u vertrouwt op de PKIoverheid hiërarchie. In dit geval moet u controleren of de nieuwe CA-chain aanwezig en correct is. Certificaten kunt u downloaden via de documentatiepagina.

Ongeacht de bovenstaande opties moet u een nieuwe CPA genereren op basis van uw eigen certificaat en het nieuwe certificaat van MijnOverheid.

Datums

Uw handelingen

Vóór 9 november

Aanleveren CPA voor Preproductie-omgeving via ketenbeheerPD@logius.nl

Uiterlijk 19 november

Aanleveren CPA voor Productie-omgeving via ketenbeheerPD@logius.nl

25 november

De CPA’s voor Lopende Zaken worden vervangen op de productie-omgeving. Dit dient bij de afnemer en MijnOverheid gelijktijdig te gebeuren zodat het berichtenverkeer geen hinder ondervindt.

Vragen

Heeft u nog vragen en/of opmerkingen, dan kunt u op werkdagen van 8.00 tot 17.00 uur telefonisch contact opnemen met ketenbeheer MijnOverheid op het telefoonnummer 06 – 508 401 19 of een e-mail sturen naar ketenbeheerPD@logius.nl

Voor 31 december 2020 moeten alle G3 OV-certificaten vervangen zijn. Maakt uw organisatie gebruik van G3 certificaten voor de communicatie met de MijnOverheid Berichtenbox? Lees deze tekst dan goed, er zijn vanuit uw kant acties nodig om de dienstverlening ook in 2021 te kunnen garanderen.

Stap 1: controleer of u de hiërarchie moet vertrouwen ('trusten')

Het trusten van het Logius G1 certificaat is waarschijnlijk al gebeurd. Mocht u toch een controle willen doen, kijk dan op http://cert.pkioverheid.nl voor de chains. De berichtenbox maakt gebruik van een G1 certificaat van KPN.

Stap 2: zorg dat uw eigen certificaat voldoet

Heeft uw organisatie een eigen aansluiting op de MijnOverheid Berichtenbox of verzorgt u als intermediair de aansluiting voor andere organisaties? Dan moet u een certificaat en CPA wissel uitvoeren via de hieronder beschreven stappen. Als intermediair moet u er ook voor zorgen dat eventuele connecties tussen uw klanten en uw organisatie worden bijgewerkt. Het is uw eigen verantwoordelijkheid om de afstemming hiervoor met uw klanten te verzorgen.

  1. Geef uw voorkeur voor wat betreft de datum en het tijdvak waarin u uw CPA-wissel voor MijnOverheid/Berichtenbox uit wilt voeren. Logius stemt de planning af met haar leverancier en stuurt u hiervan een bevestiging. Geef hier uw voorkeur op.
  2. Neem contact op met een certificaatverstrekker (bijvoorbeeld Quovadis of KPN) voor het bestellen van een nieuw certificaat. Let op: uw OIN dient voor Logius voorzieningen aanwezig te zijn in het veld SubjectName.
  3. Update uw digikoppeling voor uw aansluiting met MijnOverheid/Berichtenbox in het CPA-register. Let op: upload alleen het end-user certificaat, niet de volledige hiërarchie c.q. keten van uw nieuwe certificaat.
  4. Genereer een nieuw CPA voor de gewenste omgeving (preproductie / productie) en download dit bestand vanaf het CPA-register.

De daadwerkelijke CPA-wissel zal op de afgestemde datum en tijd worden uitgevoerd en u ontvangt een terugkoppeling met eventuele vervolgacties.

Vragen

Heeft u vragen of opmerkingen? U kunt ons bereiken op werkdagen van 8.00 tot 17.00 uur via telefoonnummer 0900 555 4555 (10 ct/m) of via het contactformulier.