OpenID Connect Provider verwendet falsche Zertifikate

Hallo,
ich habe den OpenID Connect Provider installiert. Konfiguration: UCS als MemberServer in AD Domäne.
Nach Installation habe ich die Konfiguration angepasst (Szenario 2 in Reconfigure UCS Single Sign On)
Leider benutzt er das falsche (eigenes Zertifikat des UCS Servers) statt des öffentlichen Zertifikates (Letsencrypt).
Das Log ( univention-app logs openid-connect-provider ) gibt dann den Fehler:

time=“2021-10-20T12:50:48Z” level=debug msg=“fetching SAML2 provider meta data: https://mmnucs.mmn-buero.de/simplesamlphp/saml2/idp/metadata.php” id=univention type=saml2
time=“2021-10-20T12:50:48Z” level=error msg=“error while saml2 provider meta data update” error=“Get “https://mmnucs.mmn-buero.de/simplesamlphp/saml2/idp/metadata.php”: x509: certificate is valid for mmnucs.IBMMN.local, mmnucs, not mmnucs.mmn-buero.de” id=univention type=saml2

was darauf hinweist, dass er das interne Zertifikat für mmnucs.IBMMN.local benutzt statt das für mmnucs.mmn-buero.de.

Ich habe bereits die UCS-Variablen

saml/apache2/ssl/certificate
saml/apache2/ssl/key

auf das externe Zertifikat angepasst, was aber nicht funktioniert. Wo kann man das verwendete Zertifikat anpassen?

Ich bitte um Hilfe. Vielen Dank!

Das Problem hat sich von selbst erledigt. Nach einem Neustart des UCS Servers hat er die Zertifikate wie gewünscht verwendet.

Mastodon