RA-Portal

Mehr Informationen zu dem Service finden Sie in unserem Dokumentationsportal.

Deprecation of OCSP for HARICA Publicly-Trusted TLS Certificates effective 02.03.2026

Notice
Mon 03/02/2026 12:00 AM - Sun 03/08/2026 12:00 AM

The following text comes from our certification authority Harica, we saw no need to change it.

Effective March 2, 2026, HARICA will officially deprecate the use of the Online Certificate Status Protocol (OCSP) for all newly issued publicly- trusted server TLS certificates, with exceptions made only for specific use cases where required.
In accordance with evolving industry standards and browser requirements, certificates issued after this date will no longer contain an OCSP responder URL in the Authority Information Access (AIA) extension, by default. Instead, certificate revocation status will be managed exclusively through Certificate Revocation Lists (CRLs) and modern browser-native mechanisms.

Why is this change happening?
The industry-wide move away from OCSP is driven by three primary factors:
1. User Privacy: Standard OCSP requests are unencrypted. When a browser checks a certificate’s status via OCSP, it informs the CA which IP address is visiting which website. Removing OCSP eliminates this privacy leak, ensuring that HARICA cannot track user browsing patterns.
2. Reliability and Performance: OCSP lookups often add significant latency to the TLS handshake (the "OCSP stapling" solution, while helpful, has seen inconsistent adoption). Furthermore, if an OCSP responder is slow or unreachable, it can cause "soft-fail" delays or "hard-fail" connection errors, impacting site availability.
3. Modern Revocation Standards: Browsers such as Apple Safari, Google Chrome and Mozilla Firefox have shifted toward more efficient, privacy- preserving methods for checking revocation at scale, such as CRLSets and CRLite. These methods rely on the CA publishing compressed CRLs rather than answering individual OCSP queries.

Timeline of Changes
March 2, 2026: All new TLS certificates issued by HARICA will omit the OCSP AIA extension by default.
Post-March 2, 2026: Existing certificates issued prior to this date will continue to have functional OCSP support until their natural expiration. By May 4, 2027, we expect our public OCSP infrastructure to be fully decommissioned for TLS.

Impact on Subscribers
For the vast majority of subscribers, no action is required. Modern web browsers (Chrome, Safari, Firefox, and Edge) have already prepared for this transition. However, a small number of "legacy" or "non-browser" applications that rely strictly on the presence of an OCSP URL in the certificate for hard-fail revocation checking may experience issues. We recommend the following:
- Review Legacy Systems: If you use specialized hardware or older software that requires OCSP for mutual TLS (mTLS) or specific compliance checks, ensure they support CRL-based revocation. If you operate legacy systems that rely exclusively on OCSP and cannot process CRLs, please contact [ra@rwth-aachen.de].
- OCSP Stapling: If you currently use OCSP Stapling on your web servers, the server will simply stop stapling a response once the new certificate (without an OCSP URL) is installed. This will not break the connection in modern browsers.

02.02.2026 14:36

No TLS Client Authentication (Client Auth) Extended Key Usage (EKU) in Harica TLS server certificates effective 02.03.2026

Notice
Mon 03/02/2026 12:00 AM - Sun 03/08/2026 12:00 AM

This update is required by the Google Chrome Root Program Policy. It strengthens security by ensuring that server authentication certificates are restricted strictly to server authentication.
For Standard Web Servers (HTTPS): There is no impact. Certificates used solely to secure a website and issued prior to the effective date will remain valid and functional until their expiration date.
For Mutual TLS (mTLS) Configurations: If you currently use the same certificate to identify your server to clients and to authenticate your server as a client to other back-end systems, you must take action, by e.g. separating your certificates. The clientAuth EKU is included in S/MIME certificates issued by Harica, via RA-Portal, or in server certificates issued by the private DFN-Verein Community PKI (with e.g. profile "Shibboleh IdP SP").

02.02.2026 15:06
Updates

Following the recent (05.02.2026 ) updates to the Chrome Root Program Policy and the extension of the deprecation timeline for the TLS Client Authentication EKU in TLS Server certificates, HARICA will continue to support the EKU "clientAuth" in its TLS Server certificates for approximately nine (9) more months.
DFN urges you nevertheless to disentangle your mTLS certificates as soon as possible, in order to have sufficient time to resolve any unforeseen technical issues.

17.02.2026 14:52

User certificate application not possible

Partial Outage
Fri 02/13/2026 08:30 AM - Tue 02/17/2026 11:10 AM

Due to a SW error in RA-Portal it is currently not possible to apply for a user certificate (S/MIME) from our certification authority. We apologise for the inconvenience and are working on the solution.

17.02.2026 10:29
Updates

The error has been resolved.

17.02.2026 11:30

Restart after updating

Maintenance
Tue 02/10/2026 08:35 AM - Tue 02/10/2026 08:50 AM

The servers relevant to the service must be restarted after a system update.
During this time, the service will be temporarily unavailable.

10.02.2026 08:34

RA-Portal is down

Outage
Fri 02/06/2026 08:13 AM - Fri 02/06/2026 08:16 AM

The RA-Portal is not available at the moment.
We are working to solve the problem.

06.02.2026 08:13
Updates

The RA-Portal is available again.

06.02.2026 08:17

Not possible to apply for a client certificate

Partial Outage
Wed 01/14/2026 09:00 AM - Thu 01/22/2026 03:00 PM

It is currently not possible to apply for new client certificates. RA-Portal needs to poll the RWTH Mailserver about the users email accounts. As this interface is currently being updated, it is not possible for RA-Portal to get the required data from the Mailserver. We are working on resolving the problem.

14.01.2026 13:53
Updates

Due to a new application interface between RA-Portal and the RWTH mail server, some users are not able to apply for user certificates in RA-Portal. They see "Error 503 - Service Unavailable" with "Die Abfrage Ihrer E-Mail-Accounts ist fehlgeschlagen. Die Beantragung von Client-Zertifikaten ist daher aktuell nicht möglich. Bitte versuchen Sie es zu einem späteren Zeitpunkt erneut."

20.01.2026 15:32

Users with many e-mail addresses, would run into a timeout when RA-Portal queried the RWTH-Mailserver for a list of their e-mail addresses. We have increased the timeout timer for this query, which means all users should now be able to apply for new user certificates, even if it may seem to take for ever. Should you still come across an Error 503, please turn to ra@rwth-aachen.de with date and time of occurrence. We expect the timeout issue to be finally resolved when we migrate to the REST API towards the RWTH-Mailserver.

22.01.2026 16:09

Upgrade of the operating system - temporary service unavailable

Maintenance
Mon 01/12/2026 12:00 PM - Mon 01/12/2026 01:00 PM

The operating system used is undergoing an upgrade. As a result, the service may be temporarily unavailable for a short period of time.

12.01.2026 11:19

Upgrade of the operating system - temporary service unavailable

Maintenance
Thu 11/20/2025 10:30 AM - Thu 11/20/2025 12:30 PM

The operating system used is undergoing an upgrade. As a result, the service may be temporarily unavailable for a short period of time.

19.11.2025 18:54
Updates

Maintenance has been successfully completed.

20.11.2025 12:33

Issuance of user certificates is not possible

Warning
Thu 11/06/2025 07:15 AM - Wed 11/12/2025 04:00 PM

Our certification authority is currently rejecting the issuance of user certificates. You can still create a save a certificate application but sending it to the CA results in an error code. We are working on a swift resolution.

06.11.2025 08:49
Updates

We expect the application to be working as usual again during calendar week 46.

11.11.2025 10:15

Client certificates can be requested again. There may still be errors from time to time due to the certification authority regularly updating their interfaces.

11.11.2025 15:23

Erstellen von Client-Zertifikaten aktuell nicht möglich

Partial Outage
Wed 08/20/2025 09:30 AM - Thu 08/21/2025 09:00 AM

It is currently not possible to apply for client certificates via the RA portal. A solution is being worked on.

20.08.2025 12:31

Wartung zentraler Server Ressourcen

Partial Maintenance
Tue 08/05/2025 09:00 PM - Tue 08/05/2025 09:55 PM

wegen einer notwendigen Hardware Wartung eines zentralen Server in Datennetzbetrieb (NOC), werden im angegebenen Zeitraum einige Systeme nicht oder nur sporadisch funktionieren:
- RWTH-guests WLAN Datenverkehr (zentraler Router)
- Registration Authority (Kommunikation mit den Dienstanbietern)
- div. Dienste auf noc-portal, welche Kommunikation mit Routern oder Switchen erfordern

05.08.2025 11:21
Updates

Wartung beendet. Wegen eines Hardware Schadens wurden die virtualisierten Ressourcen umverteilt.
Es wird daher eine weitere Wartung zur Wiederherstellung des Zustands erfolgen. Wir informieren entsprechend.

05.08.2025 21:54

Login not possible

Outage
Tue 07/22/2025 11:30 AM - Tue 07/22/2025 11:44 AM

RWTH Single Sign-On login ist not possible at the moment.
Existing sessions are not affected.
We are working on fixing the problem.

22.07.2025 11:37
Updates

The problem has been solved.

22.07.2025 11:45

Login via RWTH Single Sign-On not working

Outage
Thu 06/26/2025 03:45 PM - Thu 06/26/2025 04:16 PM

There are currently disruptions to RWTH Single Sign-On. After entering your login details, the screen loads and then an Internal Server Error appears. This affects all services that use the RWTH Single Sign-On login.
The specialist department has been informed and is working to resolve the issue.

26.06.2025 15:53
Updates

The problem has been fixed.

26.06.2025 16:16

API für die Verwaltung von E-Mail-Accounts

Notice
Fri 06/13/2025 02:00 PM - Fri 06/13/2025 03:00 PM

Weitere API-Endpunkte wurden für die Verwaltung von E-Mail-Accounts durch die Netzansprechpersonen heute freigeschaltet.
Diese API-Endpunkte bilden die Funktionalität ab, die man sonst unter dem Reiter "Meine E-Mail-Domains" in graphischer Form hat.
Weitere Informationen finden Sie im RA-Portal unter
https://ra-portal.itc.rwth-aachen.de/api-tokens/documentation
Diese Funktionalität ist nur relevant für Netzansprechpersonen und nicht für Endnutzer*innen die z.B. ein Client-Zertifikat beantragen möchten.

13.06.2025 14:09

Routing über neue XWiN-Router

Maintenance
Tue 06/10/2025 09:00 PM - Tue 06/10/2025 10:13 PM

During this period, the routing of the previous XWiN routers (Nexus 7700) will be switched to the new XWiN routers (Catalyst 9600). These routers are essential for RWTH's network connection. This changeover also requires the migration of the DFN connection, which is switched redundantly to Frankfurt and Hannover, and the RWTH firewall to the new systems.
There will be complete or partial outages of the external connection during the maintenance window. All RWTH services (e.g. VPN, email, RWTHonline, RWTHmoodle) will not be available during this period. The accessibility of services within the RWTH network will be temporarily unavailable due to limited DNS functionality.

07.05.2025 12:47
Updates

Der Uplink nach Frankfurt wurde erfolgreich auf das neue System geschwenkt.

10.06.2025 21:07

Umbau des Uplinks nach Hannover beginnt.

10.06.2025 21:36

Uplink nach Hannover auf das neue System umgezogen.

10.06.2025 21:45

BGP v4/v6 nach Frankfurt und Hannover sind nun über die neue Routern funktional.

10.06.2025 21:57

Es stehen noch ein paar kleinere Nacharbeiten an.

10.06.2025 22:03

Wartung ist abgeschlossen. Der Datenverkehr läuft nun vollständig über die neuen Router!

10.06.2025 22:12

Problematik mit der Anbindung zur Physik identifiziert, Lösung erfolgt morgen früh.

10.06.2025 23:50

Nutzerzertifikat beantragen mit openssl-erzeugter CSR-Datei nicht mehr möglich

Warning
Fri 04/25/2025 02:00 PM - Fri 04/25/2025 03:00 PM

Das Hochladen einer selbst erzeugten (z.B. mit openssl) CSR-Datei für die Beantragung eines Nutzerzertifikats im RA-Portal ist nicht mehr möglich. Wegen der zu geringen Nutzung (weniger als 1% der Nutzerzertifikate wurden so beantragt) wird diese Funktionalität eingestellt. Nutzer*innen können weiterhin die eigene CSR-Datei im Browser erzeugen (vereinfacht ausgedrückt, die .json-Datei). Somit wird der private Schlüsselteil weder dem RA-Portal noch der CA übermittelt.

25.04.2025 14:18

Application for user certificates in RA-Portal not possible

Partial Outage
Thu 01/09/2025 12:00 PM - Tue 04/01/2025 09:30 AM

Due to the contract termination with our previous Certificate Authority (Sectigo), it is not be possible to apply for new user certificates via RA-Portal starting January 9, 2025 12:00 CET.
Although a new Certificate Authority (Harica) has been contracted, we remain unable to apply for new user certificates due to following missing functionality
- submitting own generated cryptographic keys
- necessary special characters in the Common Name
As soon as these technical issues have been resolved, we will
- enable the application for new client certificates in RA-Portal
- update this maintenance issue, here.
- remove the yellow banner stating "Client-Zertifikatsbeantragung ab 09.01.2025 12:00 Uhr nicht mehr möglich" in RA-Portal

25.02.2025 09:31
Updates

Client Certificates can now be requested again.
Furthermore, one can choose which forenames to use per certificate, either the full forename or the preferred forename(s) as selected in RWTH Selfservice.
Due to limitations of the characters that can be used by our Certificate Authority Harica, umlauts and other special characters in your name(s) are automatically transliterated.
It is not yet possible to upload one's own Client Certificate Request, but this feature will be available again in the future.

01.04.2025 09:48

Neue Harica SSL-Zertifikatskette ab 06.03.2025

Warning
Thu 03/06/2025 12:00 AM - Thu 03/20/2025 12:00 AM

Bitte beachten Sie, dass alle SSL-Zertifikate, die ab dem 06.03.2025 im RA-Portal ausgestellt werden, ein neues intermediate Zertifikat in der Harica SSL-Zertifikatskette enthalten. D.h. am einfachsten die Download-Option "Zertifikat inklusive Kette (ohne Root-Zertifikat) herunterladen" im RA-Portal auswählen.

10.03.2025 15:36

No issuance of Certificates via the RA-Portal

Outage
Thu 01/09/2025 10:00 AM - Mon 02/17/2025 09:00 AM

Due to an unforeseen contract termination with our current Certificate Authority (Sectigo), it will no longer be possible to apply for or revoke certificates via RA-Portal for an indefinite period of time starting January 9, 2025 12:00 CET. This applies to SSL and client certificates.
GÉANT/TCS is working intensively with DFN to ensure the seamless continuation of the TCS service with a new provider.
DFN is also exploring the possibility of contracting a Certification Authority independently from GÉANT/TCS.
It is unclear whether and how certificates issued by Sectigo can be revoked from January 10, 2025 onwards.

27.11.2024 15:19
Updates

Folgende Buttons (Funktionalität) stehen ab dem 09.01.2025 12:00 Uhr im RA-Portal nicht mehr zur Verfügung:
- Zertifikat neu hochladen (certificate upload)
- Zertifikat an die CA absenden (certificate enroll)
- Zertifikat erneuern (certificate renew)
- Zertifikat widerrufen (certificate revoke)
- OpenSSL-Befehlsgenerator
Folgende RA-Portal API-Endpunkte werden Error 503 liefern: csr-upload, enroll, renew, revoke.

11.12.2024 14:43

DFN has contracted an new Certification Authority (harica.gr). We are currently reprograming RA-Portal in order to make the issuance of SSL-Certificates over harica.gr possible. We estimate to be up and running in 2-4 weeks. Client-Certificates will follow.

09.01.2025 10:56

Die Beantragung von SSL-Zertifikaten über das RA-Portal ist ab 07.02.2025 10:00 Uhr wieder möglich.
Der neue Zertifikat-Anbieter ist Harica.
- SSL-Zertifikat Ablaufzeit bleibt bei 1 Jahr
- Erlaubte Schlüssellängen bleiben unverändert und sind RSA-2048, RSA-3072, RSA-4096, ECC-prime256v1 und ECC-secp384r1
- "Key Usages" (X509v3 extensions) bleiben unverändert und sind:
X509v3 Key Usage: critical
Digital Signature, Key Encipherment
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
- z.Z. besteht eine Begrenzung auf 20 SANs pro Zertifikat.

07.02.2025 10:00

Das Widerrufen von Zertifikaten des Zertifikat-Anbieters Sectigo ist wieder möglich:
- einfach den Widerrufen-Button im RA-Portal betätigen
- manueller Prozess Richtung Sectigo wird ausgelöst
- innerhalb den nächsten 7 Tage wird das Zertifikat widerrufen sein
- den Status kann man jederzeit im RA-Portal prüfen
Status: Momentan gültig
SN: Seriennummer
Certificate Authority: Sectigo
Ablauf: Ablaufdatum, Uhrzeit
Widerruf angefragt: Datum, Uhrzeit (Vorname Nachname)
Angefragt von: Vorname Nachname via API-Token/RA-Portal
oder
Status: Widerrufen
SN: Seriennummer
Certificate Authority: Sectigo
Widerrufen: Datum, Uhrzeit
Angefragt von: Vorname Nachname via API-Token/RA-Portal

17.02.2025 16:17

Wir schließen diese Meldung und bitten Sie Neuheiten über Nutzerzertifikate unter der getrennten Meldung Ihttps:
maintenance.itc.rwth-aachen.de/ticket/status/messages/84/show_ticket/9722 zu folgen.

25.02.2025 09:34

Kurze SSO-Störung

Outage
Wed 02/12/2025 08:25 PM - Wed 02/12/2025 09:00 PM

This evening around 20:25 - 21:00 there was a performance low in the SSO service and was checked by the specialist department during this time. The problem has been solved and fast logins without waiting times are possible again.

12.02.2025 21:41

Kündigung Zertifikat-Anbieter zum 10.01.2025

Notice
Fri 11/22/2024 12:30 PM - Thu 01/09/2025 12:00 PM

Due to an unforeseen contract termination with our current Certification Aauthority (Sectigo), it will no longer be possible to apply for certificates via RA-Portal starting January 10, 2025 and for a currenty unknown period of time. This affects both SSL and client certificates.
We recommend that you
- either renew or apply for new SSL certificates in RA-Portal ahead of time
- apply for new user certificates in RA-Portal ahead of time, should your certificate from the "old" DFN-PKI Global expire in the near future
This recommendation applies to all certificates that expire before July 1, 2025.
We will inform all network contacts persons at the institutions via e-mail, regarding the recommended action with concern to SSL and client certificates.
We will inform all affected end users via e-mail about the recommended action regarding their user certificates.

22.11.2024 13:58
Updates

The network contacts in the institutions were informed by e-mail on November 22, 2024.
The affected persons with user certificates in the DFN-PKI Global were informed by e-mail on November 27, 2024.

27.11.2024 14:02

Am 16.12.2024 wurden 292 SSL-Zertifikate durch die RWTH Registrierungsstelle automatisiert erneuert. Diese wären vor dem 01.07.2025 ersatzlos abgelaufen. Die Mitglieder der jeweiligen Netzwerkansprechpartner-Gruppen wurden via E-Mail über die Ausstellung der Zertifikate benachrichtigt.

16.12.2024 16:17

Single sign-on and MFA mailfunction

Partial Outage
Wed 12/11/2024 08:00 AM - Wed 12/11/2024 09:30 AM

At the moment, single sign-on and multi-factor authentication are sporadically disrupted. We are already working on a solution and ask for your patience.

11.12.2024 08:12

Zustellung von E-Mails gestört

Notice
Thu 12/05/2024 11:10 AM - Fri 12/06/2024 09:40 AM

Wegen einer RWTH-internen Umkonfiguration der aus dem RA-Portal angesprochenen Mailserver, konnten einige ausgehende E-Mails (aus dem RA-Portal an die Endnutzer) nicht zugestellt werden.

06.12.2024 14:53

Migration Datenbankservice Abteilung Netze

Partial Maintenance
Tue 12/03/2024 08:00 PM - Tue 12/03/2024 11:20 PM

wegen der Migration unseres Datenbankservers werden im Wartungszeitraum Applikationen auf TK-Portal, RA-Portal und NOC-Portal, sowie der Zugang zum WLAN RWTH-guests mit Gastkennung nicht zur Verfügung stehen.

03.12.2024 13:49
Updates

Die Wartung ist beendet.

03.12.2024 23:20

Temporary Loss of Services Due to Defective Hardware

Outage
Thu 11/21/2024 09:45 AM - Thu 11/21/2024 04:45 PM

Due to problems with the load balancers (F5), the majority of services such as RWTHmoodle, RWTH Single Sign-On, RWTH E-Mail etc. and all services behind the RWTH Single Sign-On are disrupted.

21.11.2024 11:12
Updates

A technician from the manufacturer has now also been called in to solve the problem.

21.11.2024 12:40

The fault has been rectified. However, there may still be delays in delivery or receipt.

21.11.2024 16:56

RA-Portal versendet keine Benachrichtigungsemails

Partial Outage
Tue 11/19/2024 08:05 PM - Wed 11/20/2024 01:11 PM

Wegen eines SW-Fehlers versendet das RA-Portal z.Z. keine E-Mails z.B. zur Zertifikatsausstellung, Challenges an die Nutzer*innen usw. Wir arbeiten an die Lösung.

20.11.2024 12:43

Interruption of the Login via RWTH Single Sign-On

Maintenance
Tue 11/12/2024 03:00 PM - Tue 11/12/2024 03:30 PM

Due to database maintenance, login to applications protected by RWTH Single Sign-On (e.g. RWTHonline, RWTHmoodle, Selfservice, SAP) will not be possible for a short time during the specified period.
Please log in to the application in which you would like to work during this period before the maintenance.
We assume that the interruption of the login will last about five minutes.

07.11.2024 16:24

Restart des Webserves im Zuge eine OS-Updates

Warning
Mon 11/04/2024 02:50 PM - Mon 11/04/2024 02:55 PM

An update restarts the web server among others on the RA portal.

04.11.2024 14:44

Client-Zertifikat Beantragung mit mehreren E-Mails z.Z. nicht möglich

Partial Outage
Fri 10/18/2024 08:00 AM - Tue 10/29/2024 09:00 AM

Wegen eines SW Fehlers ist das Hochladen einer im Browser generierten CSR-Datei für ein Client-Zertifikat mit mehreren E-Mail-Adressen z.Z. nicht möglich. Wir arbeiten an einer Lösung und werden den Fehler voraussichtlich am 28.10.2024 beheben können.

23.10.2024 10:30
Updates

Das Erstellen von Client-Zertifikatsanträgen mit mehreren SANs ist im Browser wieder möglich.

29.10.2024 12:41

Neue Zertifikatskette für Webseiten im Webhosting Dienst des IT Centers

Warning
Mon 10/21/2024 12:00 PM - Sun 10/27/2024 11:55 PM

2a. C = US, ST = New Jersey, L = Jersey City, O = The USERTRUST Network, CN = USERTrust RSA Certification Authority
3a. C = GB, ST = Greater Manchester, L = Salford, O = Sectigo Limited, CN = Sectigo RSA Organization Validation Secure Server CA
4a. C = DE, ST = Nordrhein-Westfalen, O = RWTH Aachen University, CN = FQDN
2b. C = US, ST = New Jersey, L = Jersey City, O = The USERTRUST Network, CN = USERTrust RSA Certification Authority
3b. C = NL, O = GEANT Vereniging, CN = GEANT OV RSA CA 4
4b. C = DE, ST = Nordrhein-Westfalen, O = RWTH Aachen University, CN = FQDN

23.10.2024 11:59

Absender-E-Mail unter "Meine E-Mail-Domains" ist case insensitive geworden

Warning
Fri 09/20/2024 11:30 AM - Fri 10/18/2024 11:30 AM

Im Reiter "Meine E-Mail-Domains" können Netzansprechpersonen die E-Mail-Adressen der jeweiligen Einrichtung im RA-Portal verwalten. Bei "E-Mail-Account hinzufügen" war das Eintragen einer Absender-E-Mail bis dato case sensitive. Dies haben wir auf case insensitive geändert. D.h. wenn z.B. der Eintrag "email@itc.rwth-aachen.de" existiert, dann kann der Eintrag "Email@itc.rwth-aachen.de" usw. nicht hinzugefügt werden. Das Editieren der Absender-E-Mail war immer unterbunden. D.h. wenn Sie eine fehlerhafte Absender-E-Mail eingetragen haben, löschen Sie einfach den Eintrag. Wenn Sie aber die Challenge-E-Mail(s) schon ausgelöst haben, melden Sie sich bei ra@rwth-aachen.de, da das Löschen nicht mehr möglich ist.

27.09.2024 14:43

Update der Server für die Erstellung von Server- und Nutzenden-Zertifikate

Maintenance
Mon 10/07/2024 04:00 PM - Mon 10/07/2024 05:00 PM

The servers must be restarted in the course of a system update.

07.10.2024 14:25

Short problems while using RWTH Single Sign-On

Maintenance
Mon 10/07/2024 04:00 PM - Mon 10/07/2024 04:30 PM

For a short period of time, there was an error while using RWTH Single Sign-On.
The problem has been solved.

07.10.2024 16:03

Expired certificate

Outage
Mon 09/23/2024 08:00 AM - Mon 09/23/2024 09:03 AM

Due to the expired certificate for idm.rwth-aachen.de, no IdM applications and the applications that use RWTH Single Sign-On can be accessed.
We are working on a solution.
- An insecure connection message is displayed when calling up IdM applications.
- When calling up applications with access via RWTH Single Sign-On, a message about missing authorisations is displayed.

23.09.2024 08:11
Updates

The certificate has been updated and the applications can be accessed again. Please delete the browser cache before accessing the pages again.

23.09.2024 09:06

Update der Server für die Erstellung von Server- und Nutzenden-Zertifikate

Maintenance
Tue 09/17/2024 12:00 PM - Tue 09/17/2024 12:20 PM

The servers must be restarted in the course of a system update.

17.09.2024 11:26
Updates

Wartung ist beendet

17.09.2024 12:20

Keine Domains unter Meine E-Mails-Domains sichtbar

Partial Outage
Mon 09/16/2024 03:00 PM - Tue 09/17/2024 10:15 AM

Wegen eines SW Fehlers waren im genannten Zeitraum auch für die Netzansprechpersonen aller Einrichtungen keine E-Mail-Domains unter dem Reiter "Meine E-Mail-Domains" sichtbar.

17.09.2024 11:01

Updates NOC-Portal

Warning
Thu 09/05/2024 11:30 AM - Thu 09/05/2024 11:35 AM

Aufgrund von kritischer Updates wird es durch einen Neustart des NOC-Portals zu einem kurzen Ausfall kommen.
Durch Schnittstellen zwischen den System, sind kurzfristig ebenfalls das TK-Portal und RA-Portal betroffen.

05.09.2024 11:30
Updates

Updates abgeschlossen und Neustart durchgeführt.
Services laufen wieder wie gewohnt weiter.

05.09.2024 11:36

Update der Server für die Erstellung von Server- und Nutzenden-Zertifikate

Maintenance
Tue 09/03/2024 12:00 PM - Tue 09/03/2024 01:00 PM

The servers must be restarted in the course of a system update.

31.08.2024 19:17

Hosts of RWTH Aachen University partly not accessible from networks of other providers

Partial Outage
Sat 08/24/2024 08:15 PM - Sun 08/25/2024 09:00 PM

Due to DNS disruption, the name servers of various providers are currently not returning an IP address for hosts under *.rwth-aachen.de.
As a workaround, you can store alternative DNS servers in your connection settings, e.g. the Level3-Nameserver (4.2.2.2 and 4.2.2.1) or Comodo (8.26.56.26 und 8.20.247.20). It may also be possible to reach the RWTH VPN server, in which case please use VPN.

25.08.2024 10:34
Updates

Instructions for configuring an alternative DNS server under Windows can be found via the following links:
https:
www.ionos.de/digitalguide/server/konfiguration/windows-11-dns-aendern/
https:
www.netzwelt.de/galerie/25894-dns-einstellungen-windows-10-11-aendern.html
You can also use VPN as an alternative. If you cannot reach the VPN server, you can adjust the host file under Windows according to the following instructions. This will allow you to reach the server vpn.rwth-aachen.de. To do this, the following entry must be added:
134.130.5.231 vpn.rwth-aachen.de
https:
www.windows-faq.de/2022/10/04/windows-11-hosts-datei-bearbeiten/

25.08.2024 13:20

The hosts of RWTH Aachen University can now be reached again from outside the RWTH network.

25.08.2024 21:10

Individual users may have experienced problems even after the fault was rectified on 25 August at 9 pm. On 26.8. at 9 a.m. all follow-up work was completed, so there should be no further problems.

26.08.2024 15:25

Wartung des Datenbankservers

Partial Maintenance
Tue 08/13/2024 10:30 AM - Wed 08/14/2024 11:30 AM

Wegen einer Wartung des zugrundeliegenden Datenbankservers ist im Wartungszeitraum mit Ausfällen von Webdiensten zu rechnen:
* NOC-Portal (z.B. DNS-Admin, DHCP-Admin, RADIUS-Admin, Interface-Admin, WLAN Gäste einrichten)
* TK-Portal
* RA-Portal
Die Dienste laufen wie gewohnt weiter. Bitte versuchen Sie zu einem späteren Zeitpunkt Ihre gewünschten Änderungen einzutragen.

12.08.2024 18:35
Updates

leider ist die Wartung noch nicht zum Abschluss gekommen, weswegen die Daten heute für ca 1h nicht zur Verfügung stehen.

14.08.2024 10:25

Die Migration ist abgeschlossen

14.08.2024 12:03

Update der Server für die Erstellung von Server- und Nutzenden-Zertifikate

Maintenance
Tue 08/13/2024 01:00 PM - Tue 08/13/2024 02:13 PM

The servers must be restarted in the course of a system update.

13.08.2024 12:38
Updates

Wartung ist beendet

13.08.2024 13:12

vCenter Server

Outage
Wed 07/24/2024 07:00 AM - Wed 07/24/2024 12:15 PM

Aufgrund von Erneuerung der SSL Zertifikate wird der vCenter Server im genannten Zeitraum teilweise kurzzeitig nicht erreichbar sein.
Alle VMs laufen wie gewohnt weiter und die Erreichbarkeit der darauf laufenden Dienste wird NICHT durch diese Wartung beeinträchtigt werden. Lediglich die Funktionen des HTML5 Clients für das Management ihrer VMs werden nicht verfügbar sein, da Sie sich während der Wartung nicht am vCenter Server einloggen können.

19.07.2024 10:57
Updates

Während der Wartung ist es zu Fehlern gekommen, sodass die Wartung verlängert werden muss.

24.07.2024 08:47

---englisch version below---
Due to maintenance, some servers are currently unavailable.
There are temporary connection problems with some services.

24.07.2024 11:38

Domain Validierung fehlt

Partial Outage
Sat 07/20/2024 01:30 PM - Mon 07/22/2024 10:20 AM

Das Abfragen der validierten Domains hat wegen eines SW Updates auf Sectigo Seite nicht funktioniert. Als Folge konnten während der Störung keine Zertifikate beantragt werden oder E-Mail-Adressen durch den Netzsprechpersonen in RA-Portal eingetragen werden.

22.07.2024 10:41

Reboot wg. Systemaktulisierung

Warning
Fri 07/19/2024 05:00 AM - Fri 07/19/2024 08:00 AM

Due to a system update, the RA portal must be restarted, which means that the portal (e.g. download of certificates or upload of certificate signing requests) will be temporarily unavailable.

18.07.2024 23:24

Multifactor-Authentication for the RWTH Single Sign-On

Warning
Tue 07/02/2024 07:45 AM - Tue 07/16/2024 12:00 AM

Since July 2, 2024, the RWTH Single Sign-On (SSO) and the login of all SSO-connected services is protected with multifactor-authentication (MFA). In addition to an individual password, users must now enter a second factor when logging in. The second factor must be generated in Selfservice [1] via the Token Manager. Further information can be found on IT Center Help [2] and the IT Center Blog [3].
[1] http:
www.rwth-aachen.de/selfservice
[2] https:
help.itc.rwth-aachen.de/service/0f861f53818c44e9a5df6ea7b244dacd/article/b084004d1bcf40a3be00f456f3e4a543/
[3] https:
blog.rwth-aachen.de/itc/en/tag/mfa/

02.07.2024 08:20

Login via RWTH Single Sign-On Partially Not Possible

Notice
Tue 07/02/2024 10:30 AM - Wed 07/03/2024 01:55 PM

Unfortunately, the login via the RWTH Single Sign-On and thus into the connected services is currently only successful in individual cases.
If you receive an error message, please try to log in again in about an hour.
People who are already successfully logged in are not affected by the disruption.

02.07.2024 11:27
Updates

The servers are currently at full capacity. We therefore ask you to try to log in at a later time (approx. in one hour). We are working on a solution to the problem.

02.07.2024 11:59

Through various measures, which have significantly increased the overall performance of the servers, the loading difficulties and login problems were resolved around 3 pm.
For the time being, the message remains as a note, as we continue to monitor the load on the system.

02.07.2024 17:03

The login to the RWTH Single Sign-On is stabilized. For this reason, we are ending this notice.

03.07.2024 13:57

Update der Server für die Erstellung von Server- und Nutzenden-Zertifikate

Maintenance
Mon 06/03/2024 09:00 AM - Mon 06/03/2024 09:15 AM

The servers must be restarted in the course of a system update.

03.06.2024 08:39
Updates

Wartung ist beendet

03.06.2024 09:11

Update der Server für die Erstellung von Server- und Nutzenden-Zertifikate

Maintenance
Tue 05/07/2024 01:00 PM - Tue 05/07/2024 01:13 PM

The servers must be restarted in the course of a system update.

07.05.2024 09:21
Updates

Update ist erfolgt | update finished

07.05.2024 13:12

Nur die primäre Admin-Gruppe kann "Meine E-Mail-Domains" verwalten.

Warning
Tue 03/26/2024 10:00 AM - Fri 04/26/2024 10:00 AM

Wegen einer fehlerhaften SW Implementierung konnten seit Oktober 2023 auch Mitglieder aller sekundären Admin-Gruppen für eine Domain diese unter "Meine E-Mail-Domains" sehen und verwalten. Die korrekte Implementierung der Admin-Reche ist aber, dass nur die Mitglieder der primären Domain-Kontakt-Gruppe diese verwalten sollen. Es gibt hier eine Ausnahme, Mitglieder einer sekundären Domain-Kontakt-Gruppe mit dem Extra-Recht "RA-Portal-Email-Domain" können auch die Domain unter "Meine E-Mail-Domains" verwalten. Die korrekte Implementierung wurde am 26.03.2024 umgesetzt.

26.03.2024 10:29

Ausstelungs- und Ablauf-E-Mails für SSL-Zertifikate wurden nicht versendet

Partial Outage
Tue 04/09/2024 01:10 PM - Wed 04/24/2024 09:00 AM

Wegen eines SW-Fehlers wurden im Zeitraum vom 09. bis 23.04.2024 keine "SSL-Zertifikat [common_name] ausgestellt" und keine "SSL-Zertifikat [common_name] Ablauf am [ablaufdatum]" E-Mails versendet. Das RA-Portal hat das Absenden aller diesen fehlenden E-Mails am 24.04.2024 nachgeholt.

24.04.2024 10:00