Auf dieser Seite werden während der Testwochen aktuelle Informationen, Status-Updates, Eilmeldungen und Störungsmeldungen veröffentlicht.
Es wird empfohlen, diese Seite aktiv zu beobachten und regelmäßig zu besuchen, um über den aktuellen Stand und eventuelle Ereignisse informiert zu sein.
Aktueller Status der Testwoche:
gematik Quickcheck erfolgreich abgeschlossen, keine Einschränkungen bekannt
Testumgebung RU (ECC only) für allgemeine Tests freigegeben
Serviceportal
- für Fehler: Ticket hier erstellen
- für Störungen: Ihre Störungsmeldung hier melden
- für Testergebnisse: Ihre Testergebnisse hier mitteilen
- für allgemeine Anfragen: hier melden
Change Planer RU:
Lagebild über die geplanten Changes während der Testwoche
Monitoring Lagebild der TI-Referenzumgebung (RU):
Status [ NOCH NICHT GESTARTET | WIP/ON-TRACK | FERTIG | PROBLEM/VERZUG/BLOCKER ] Bemerkung / Detail 09:00 - 10:00 FERTIG 09:00 FERTIG Pseudo-BNetzA-VL mit Sequenznummer 53 09:30 FERTIG ab 09:30 FERTIG FERTIG RU ECC-TSL mit Sequenznummer 10608 (oder 10611) ebenfalls Veröffentlichung einer TU ECC-TSL ohne RSA-CAs. (außer SMCB- und KOMP-CA-Zertifikate, bei diesen werden die oids angepasst) - mit Sequenznummer 10609 (oder 10610) Entfernte OID's - RSA KOMP-CA: Entfernte OID's - RSA SMCB-CA: ab 10:00 FERTIG FERTIG FERTIG FERTIG Umstellung auf ECC-only/ECC-preferred FERTIG Produktivstand aller RU und TU BDE Instanzen ist aktuell Dual Mode mit Prio auf ECC. Ich werde sehen, ob mögliche Probleme mit Nichtlieferungen und falschen RSA Ciphern über den TLS Cipher Parameter ausreichend beobachtet werden können. Damit würde es für die ECC Tests keine aktive Änderung an der BDE (d.h. ECC only) erfordern. Ggfs. werde ich am Ende der Testzeit zum Vergleich die ECC only Version deployen. Schelm, Stefan Quickcheck FERTIG QES crypt RSA meldet: Faultstring=Die OCSP-Response vom OCSP-Responder http://ehca-testref.komp-ca.telematik-test:8080/status/qocsp enthält keine CertHash-Extension QES crypt ECC geht einwandfrei QES crypt RSA_ECC geht einwandfrei nimmt ECC WIP/ON-TRACK Anpassung QES-OCSP-Signer der ehca, so dass diese mit "good" bzw. "revoked" für die RSA-QES-Zertifikate antworten. um 15:00 wird die Konfiguration wieder zurückgestellt. FERTIG NOCH NICHT GESTARTET NOCH NICHT GESTARTET NOCH NICHT GESTARTET NOCH NICHT GESTARTET NOCH NICHT GESTARTET NOCH NICHT GESTARTET Quickcheck NOCH NICHT GESTARTET NOCH NICHT GESTARTETDatum Uhrzeit Komponente Aktivität Durch wen 1 Abschaltung QES / nonQES RSA 2 VZD-LDAP Sicherung des LDAP-Inhalts arvato 3 Pseudo-BNetzA-VL Veröffentlichung der ECC-Only Pseudo-BNetzA-VL am Downloadpunkt (RSA QES-SubCAs erhalten den Status withdrawn inkl. History Eintrag) gematik 4 ehca Anpassung QES-OCSP-Signer der ehca, so dass diese mit "unknown" für die RSA-QES-Zertifikate antworten. gematik 5 Konnektoren Update der ECC-Only Pseudo-BNetzA-VL 6 10:00 TSL-Dienst Veröffentlichung einer RU ECC-TSL ohne RSA-CAs. (außer SMCB- und KOMP-CA-Zertifikate, bei diesen werden die oids angepasst) gematik 1.2.276.0.76.4.79 oid_ak_aut1.2.276.0.76.4.80 oid_nk_vpn
1.2.276.0.76.4.82 oid_smkt_aut1.2.276.0.76.4.113 oid_sak_aut1.2.276.0.76.4.155 oid_fd_aut1.2.276.0.76.4.157 oid_zd_tls_s1.2.276.0.76.4.168 oid_fd_tls_c1.2.276.0.76.4.169 oid_fd_tls_s1.2.276.0.76.4.175 oid_cm_tls_c1.2.276.0.76.4.202 oid_fd_enc
1.2.276.0.76.4.203 oid_fd_sig1.2.276.0.76.4.214 oid_sgd_hsm_aut
1.2.276.0.76.4.283 oid_fd_osig
1.2.276.0.76.4.287 oid_zd_sig1.2.276.0.76.4.300 oid_hsk_sig1.2.276.0.76.4.301 oid_hsk_enc1.2.276.0.76.4.76 oid_smcb_enc1.2.276.0.76.4.77 oid_smcb_aut
1.2.276.0.76.4.78 oid_smcb_osig7 TSL-Dienst Alle RSA-Sub-CAs (außer SMCB- und KOMP-CAs) werden von den Internet-Downloadpunkten entfernt. arvato 8 10:00 VZD-LDAP/FHIR Deaktivierung der Synchronisation nach FHIR arvato 9 10:00 VZD-LDAP Die RSA-Zertifikate werden aus dem LDAP-Verzeichnisdienst (VZD) entfernt. arvato 10 10:00 VZD-LDAP Interne Kommunikation von RSA auf ECC umstellen arvato 11 10:00 BDE gematik 12 ab 10:00 alle gematik
Fehlercode=1040 Fehlertext=Bei der Onlinestatusprüfung ist ENFORCE_CERTHASH_CHECK auf ´true´ gesetzt, die OCSP-Response enthält jedoch keine certHashErweiterung13 10:00 alle Testdurchführung durch RU-Nutzer alle RU-Nutzer 14 14:00 - 15:00 ehca gematik 15 16 Wiedereinschalten von RSA nach der Testwoche (QES / nonQES) 17 09:00 Pseudo-BNetzA-VL Veröffentlichen einer Pseudo-BNetzA-VL, bei der die relevanten RSA-SubCAs wieder den bisherigen Status erhalten. gematik 18 09:30 ehca Anpassung QES-OCSP-Signer der ehca, so dass diese wieder korrekt für die RSA-QES-Zertifikate antworten. gematik 19 10:00 TSL-Dienst Veröffentlichung einer neuen Ad-hoc-ECC-TSL, die den Zustand vor der Testwoche wiederherstellt. gematik 20 10:00 VZD-LDAP Die RSA-Zertifikate werden über ein Backup wieder in den LDAP-VZD integriert. arvato 21 10:00 VZD-LDAP/FHIR Aktivierung der Synchronisation nach FHIR arvato 22 10:00 BDE Umstellung auf Dual-Modus RSA/ECC gematik 23 ab 10:00 alle gematik 24 10:00 alle Freigabe der RU nach RSA Wiedereinschaltung alle RU-Nutzer