Änderungsprotokoll

circle-check

Versionen

3.0 - Dezember 2025

SCEPman 3.0.1639

  • Hotfixes

    • Behebt ein Problem mit strengen Prüfungen für optionale SCEP-HTTP-Parameter.

    • Standardkonfiguration mit korrekter Abwärtskompatibilität in den Endpunkten DC, Jamf, Static und StaticAAD

SCEPman 3.0.1631

  • Registrierung für lokal AD-verbundene Windows-Geräte! Sie können Benutzer-, Geräte- und Domänencontroller-Zertifikate auf Windows-Clients mit nativen Methoden ausstellen, d. h. es ist keine Software auf den Clients erforderlich. Der primäre Anwendungsfall ist die Autoenrollment, bei der Zertifikate auf den lokalen Clients ohne Benutzerinteraktion ausgestellt werden.

  • Zwischenspeicherung gültiger OCSP-Ergebnisse standardmäßig für fünf Sekunden anstelle von keiner Zwischenspeicherung.

  • Brechende Änderung: Die URL des CA-Zertifikats in der AIA-Erweiterung ausgestellter Zertifikate wurde auf /ca geändert, das nur in SCEPman 2.9 und neuer verfügbar ist. Im seltenen Fall, dass Sie SCEPman 2.12 parallel zu SCEPman 2.8 oder älter in geo-redundanter Konfiguration betreiben, kann dies Probleme verursachen.

  • Verbesserte Robustheit bei der Beantwortung von fehlerhaften OCSP-Anfragen

  • Unterstützung für das Log Ingestion API für Logging zu Azure Monitor

  • Kleine Verbesserungen und Fehlerbehebungen

    • Wiederhergestellte Kompatibilität mit Google Workspace (ein Workaround für einen Fehler in Googles PKCS#7-Verarbeitung)

    • Verbesserte Zwischenspeicherung für Verbindungen auf der SCEPman-Startseite

    • Optimierung der SCEPman-Startseite für kleinere Bildschirmgrößen

    • Fehlerbehebung für die Ablehnung von Erneuerungszertifikaten von Intune über EST unter bestimmten Umständen

    • Bibliotheksaktualisierungen, die auch einige CVE-Warnungen beheben (die falsch-positive Meldungen sind, da SCEPman tatsächlich nicht betroffen ist)

Certificate Master 3.0.1419

  • Verbesserte Benutzeroberfläche

    • Bessere Größenanpassung der Zertifikattabelle

    • Effektivere Nutzung des Platzes auf kleinen Bildschirmen

    • Mehr Informationen über den angemeldeten Benutzer

    • Kurzlinks zum Herunterladen des CA-Zertifikats (Kette)

  • Unterstützung für das Log Ingestion API für Logging zu Azure Monitor

  • Ermöglicht das Anfordern einer spezifischen Lebensdauer von Zertifikaten, z. B. ein Zertifikat für 365 Tage gültig zu machen. Maxima und Standardwerte können pro Zertifikatstyp konfiguriert werden.

  • Kleine Verbesserungen und Fehlerbehebungen

    • Bibliotheksaktualisierungen

    • Gefilterte Zertifikatslisten als CSV exportieren

    • Fehlerbehebung: Tote Verknüpfung beim Anfordern von Zertifikaten mit einer eingeschränkten Rolle

    • Fehlerbehebung: Feld für E-Mail-Adressen fehlte bei manuell erstellten S/MIME-Zertifikaten

SCEPman PowerShell-Modul 3.0

  • Brechende Änderung: Neue und bestehende SCEPman-Installationen wechseln das Logging von der veralteten Data Collector API zur Log Ingestion API. Dabei verlieren einige Spalten ihr "_s"-Suffix, was eine Anpassung von KQL-Abfragen erfordert.

SCEPmanClient PowerShell-Modul 3.0

  • Erlaube kürzere Zertifikatsgültigkeiten während der Registrierung (nur für PowerShell Core)

  • Erlaube während der Registrierung die Erstellung benutzergeschützter Schlüssel

  • Kleine Verbesserungen und Fehlerbehebungen

    • Füge den Parameter -Identity für nicht-interaktive Service Principal-Authentifizierung hinzu

    • Verbessere den Authentifizierungsablauf

2.11 - August 2025

SCEPman 2.11.1486

  • Erhöhte Zwischenspeicherung (~4 Minuten) des Gesundheitsstatus im Intune SCEP-Validierungs-Backend.

SCEPman 2.11.1476

  • Aktive Erkennung und Abmilderung der Intune SID-Spoofing-Schwachstelle

    • Für über Intune angeforderte Zertifikate werden Intune-SID-Erweiterungen im CSR standardmäßig jetzt ignoriert

    • Das AppConfig:AddSidExtension wird nun auch SIDs zu Gerätezertifikaten hinzufügen

  • Kurzfristige Zwischenspeicherung (50 Sekunden) von Statusergebnissen auf der SCEPman-Statusseite zur Reduzierung der Backend-Last, z. B. Transaktionskosten von Azure Key Vault in Szenarien mit vielen Aufrufen der Startseite (z. B. Health-Probing)

  • Zwischenspeicherung von Ergebnissen aus Microsoft Graph über Geräte und Benutzer, um die Abhängigkeit von diesen Diensten zu verringern und die OCSP-Antwortleistung zu erhöhen. Standardmäßig werden nur negative Antworten zwischengespeichert.

  • Verbesserte heuristische automatische Reparaturen fehlerhafter OCSP-Anfragen, Erhöhung der Robustheit des OCSP-Dienstes

  • Kleinere Verbesserungen, z. B.

    • Spezifischere Protokollmeldungen bei einigen Fehlerbedingungen

    • Weitere Anpassungen des Loggings, um Unübersichtlichkeit zu vermeiden und wichtige Meldungen hervorzuheben

    • Bibliotheksaktualisierungen

Certificate Master 2.11.1341

  • Behebung eines Problems beim Anfordern von Wildcard-Serverzertifikaten.

Certificate Master 2.11.1329

  • Behebung eines UI-Fehlers in Aktionen der Zertifikattabelle, eingeführt mit dem vorherigen Hotfix 2.11.1284.

Certificate Master 2.11.1284

  • Wertbereinigung für unübliche Zertifikatswerte.

Certificate Master 2.11.1235

  • Einreichung von CSRs für TLS-Inspection-, Code-Signing-, Geräte- und Benutzerzertifikate (kann SCEPman 2.11 erfordern)

    • Fein granulare Rollen um nicht nur zu bestimmen, welche Art von Zertifikaten ein Benutzer anfordern darf, sondern auch welche Methode — formularbasiert oder CSR

  • Verbesserte Benutzeroberfläche

    • Einige Überschriften zur Klarheit umbenannt

  • Mehr Plausibilitätsprüfungen für Eingabedaten

    • Prüfen, dass für ein Serverzertifikat angeforderte FQDNs tatsächlich FQDN-Syntax aufweisen

    • Warnung vor Problemen mit ausgestellten Zertifikaten, wenn das SCEPman-CA-Zertifikat scheinbar den Typ nicht unterstützt

  • Kleinere Verbesserungen und behobene Fehler, z. B.

    • Die Widerrufs-Schaltfläche in der Zertifikattabelle nur anzeigen, wenn der Benutzer die Berechtigung hat (ohne Berechtigung hat sie nie funktioniert, wurde aber dennoch angezeigt)

    • Bibliotheksaktualisierungen

SCEPman PowerShell-Modul 2.11

SCEPmanClient PowerShell-Modul 2.11

  • Verbesserte Kompatibilität mit PowerShell 5

  • Erlaube Erstellung benutzergeschützter Schlüssel

  • Ermögliche das direkte Speichern angeforderter Zertifikate in einem Key Vault

  • Kleine Verbesserungen

2.10 - Mai 2025

SCEPman 2.10.1404

  • Kleinere Verbesserungen, z. B.

    • Erhöhte Robustheit bei Ausfall abhängiger Dienste

    • Aktualisierungen der SCEPman-Startseite

    • Angepasste Protokollstufen einiger Logmeldungen, um Unübersichtlichkeit zu vermeiden und wichtige Meldungen hervorzuheben

    • Ermögliche das Hinzufügen eines CDP zu ausgestellten Zertifikaten

    • Spezifizieren einer bestimmten Version eines Key Vault-Zertifikats als CA-Zertifikat

  • Bibliotheksaktualisierungen, einschließlich

Certificate Master 2.10.997

  • Überarbeitung der UI für Zertifikatsanforderungen

  • Einreichung von CSR für Webserver (erfordert SCEPman 2.10)

    • Erlaubt für Benutzer mit der Rolle Request.Server zusätzlich zu denen mit Request.All und Admin.Full

    • Benutzer können die SAN-DNS-Einträge im Registrierungsformular ändern

  • Verbesserte Leistung beim Erstellen von Zertifikaten über die Formularmethode

  • Kleinere Verbesserungen, z. B.

    • Behoben: Ein Problem, bei dem die Seite "Forbidden" nicht für nicht autorisierte Benutzer angezeigt wurde

    • SAN-Einträge des Typs IP

    • Das Formular für Benutzerzertifikate bietet das Hinzufügen von E-Mail-Adressen als SAN-Einträge

  • Bibliotheksaktualisierungen, einschließlich

SCEPman PowerShell-Modul 2.10

  • Kleine Verbesserungen

SCEPmanClient PowerShell-Modul 2.10 (Neu!)

  • Erstveröffentlichung dieses neuen PowerShell-Moduls zum Anfordern und Erneuern von Zertifikaten unter Windows, macOS und Linux

2.9 - Dezember 2024

SCEPman 2.9.1294

Certificate Master 2.9.858

SCEPman PowerShell-Modul 2.9

Ab dieser Version wird das SCEPman PowerShell-Modul dieselbe Major- und Minor-Versionsnummer wie die entsprechende SCEPman-Version haben.

2.8 - Mai 2024

SCEPman 2.8.1225

  • Behebung für die CRL-Generierung, wenn SCEPman eine untergeordnete Zertifizierungsstelle ist.

SCEPman 2.8.1155

  • SCEPman verwendet eine neuere URL und ein neues Datenformat für die Jamf-Bearer-Authentifizierung, was erforderlich ist, wenn Jamf ~11.5.0 und neuer verwendet wird, da die ältere URL zusammen mit der Basic-Authentifizierung deaktiviert wurde

SCEPman 2.8.1135

  • Verbesserungen der OCSP-Antwortzeiten

  • Verbesserungen im Logging

    • Anpassung der Protokollstufen, um wichtige Informationen besser hervorzuheben

    • Zusätzliche Informationen zu Zertifikatswiderrufen

    • Weniger Protokollunordnung

    • Eine Transaktions-ID in den Logs ermöglicht die Korrelation von Logeinträgen, die zu derselben SCEP- oder OCSP-Anfrage gehören

  • Konfigurieren Sie Standard Extended Key Usages (EKUs) und Key Usages für jeden SCEP-Endpunkt, z. B. wenn Sie Smart-Card-Authentifizierungszertifikate über Jamf registrieren möchten

  • Update auf .NET 8

  • Bibliotheksaktualisierungen

    • Einschließlich des Updates von Azure.Identity auf 1.11, das CVE-2024-29992arrow-up-right. Derzeit ist das Exploit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass SCEPman wahrscheinlich nicht betroffen ist.

  • Kleine Verbesserungen, einschließlich:

    • Verwendung einer Managed Identity beim Schreiben in Azure Event Hub

Certificate Master 2.8.773

  • Live-Widerrufsprüfung, die aussagt, ob ein Zertifikat derzeit gültig ist und den Grund erklärt, wenn es das nicht ist

  • Update auf .NET 8

  • Bibliotheksaktualisierungen

    • Einschließlich des Updates von Azure.Identity auf 1.11, das CVE-2024-29992arrow-up-right. Derzeit ist das Exploit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass SCEPman wahrscheinlich nicht betroffen ist.

  • Kleine Fehlerbehebungen und Verbesserungen, einschließlich:

    • Behoben: Ein Fehler, bei dem Zertifikate nicht angezeigt wurden, wenn sich ein Zertifikat in der Liste ohne CN-Feld befand.

    • Behoben: Ein Fehler, bei dem ein Benutzer mit nur der Rolle MANAGE_INTUNE oder MANAGE_INTUNE_READ keine über Intune ausgestellten widerrufenen Zertifikate sehen konnte.

2.7 - Februar 2024

SCEPman 2.7.1068

  • Behoben: Ein Problem, bei dem Gerätezertifikate an ihre Intune-Objekte gebunden wurden, obwohl sie an ihre Entra ID-Objekte gebunden sein sollten.

SCEPman 2.7.1052

  • Behoben: Ein Problem bei der Erzeugung der Root-CA in neuen SCEPman-Installationen.

SCEPman 2.7.1049

  • Unterstützung zum Speichern über Intune registrierter Zertifikate im Storage Account für einfachere Suche.

  • Der EST-Endpunkt von SCEPman erlaubt die Zertifikats erneuerung mittels mTLS ("simplereenroll"). Dies ist nützlich für nicht verwaltete Geräte wie Webserver und Linux-Clients.

  • Über Intune registrierte Gerätezertifikate können jetzt jeden Subject enthalten, solange sie eine URI im Subject Alternative Name im Format haben IntuneDeviceId://{{DeviceId}}.

  • SCEPman kann eine user-zugewiesene Managed Identity anstelle einer systemzugewiesenen Managed Identity verwenden. Das ist nützlich für große geo-redundante Bereitstellungen, bei denen Sie die systemzugewiesene Managed Identity nicht auf allen Instanzen konfigurieren möchten.

  • Fehlerbehebungen und kleine Verbesserungen, einschließlich:

    • Automatische Analyse von OCSP-Antworten mit Leistungsproblemen

Certificate Master 2.7.705

  • Behoben: Ein Fall einer fehlerhaften Ansicht manuell widerrufener über Intune registrierter Zertifikate.

Certificate Master 2.7.702

  • Zeigt über Intune registrierte Zertifikate aus dem Storage Account an.

  • Beim Herunterladen von Zertifikaten im PFX-Format können Sie auswählen, ob ein modernes kryptografisches Verfahren (z. B. erforderlich von OpenSSL 2.x) oder ein Legacy-Algorithmus (erforderlich von macOS und Windows Server 2016) verwendet werden soll.

  • Kleine Verbesserungen, einschließlich:

    • Verbesserte Leistung bei großen Mengen von Zertifikaten in der Datenbank

    • Logging zu Azure Event Hub wie SCEPman

    • Dokumenten-Signaturzertifikate

    • Anpassbare PFX-Passwortlänge mit einem Standard von 24 statt 32 Zeichen für erhöhte Kompatibilität

2.6 - November 2023

SCEPman 2.6.945

  • Protokollierung zu Azure Event Hub

  • Bibliotheksaktualisierungen, einschließlich des Updates auf Azure.Identity 1.10.3, das CVE-2023-36414arrow-up-right. Derzeit ist das Exploit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass SCEPman wahrscheinlich nicht betroffen ist.

  • Robustheit für verschiedene Sonderfälle

Certificate Master 2.6.586

  • Auswahl von Extended Key Usages für jedes Zertifikat

  • Bibliotheksaktualisierungen, einschließlich des Updates auf Azure.Identity 1.10.3, das CVE-2023-36414arrow-up-right. Derzeit ist das Exploit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass Certificate Master wahrscheinlich nicht betroffen ist.

  • Kleine UI-Verbesserungen

2.5 - Juli 2023

SCEPman 2.5.895

  • Fehlerbehebung: OCSP-Antworten kodierten GeneralizedTime mit Sekundenbruchteilen, was nicht RFC 5280, Abschnitt 4.1.2.5.2 entspricht und dazu führte, dass einige Clients die OCSP-Antwort ablehnten (bekannt z. B. bei Checkpoint).

SCEPman 2.5.892

Certificate Master 2.5.542

  • Verbesserung/Behebung bei der Anzeige von Intune-Zertifikaten

Certificate Master 2.5.516

  • Herunterladen von Zertifikaten + privaten Schlüsseln im PEM-Format

  • Widerrufs-Prüfpfad (Audit Trail)

  • Bibliotheksaktualisierungen

  • Kleinere Fehlerbehebungen und Verbesserungen, einschließlich

    • Fehlerbehebung der UI-Such-Schaltfläche

    • Verhindern doppelter CSR-Übermittlungen

    • Algorithmen mit verbesserter Kompatibilität (z. B. AES und SHA-256 für PKCS#12 CertBags)

2.4 - April 2023

SCEPman 2.4.772

Certificate Master 2.4.445

  • Formular zum Anfordern von Code-Signing-Zertifikaten

  • Formular zum Anfordern von Sub-CA-Zertifikaten, z. B. für Firewalls, die TLS-Verkehr inspizieren

  • Formular zum manuellen Anfordern von Benutzerzertifikaten für Client-Authentifizierung, z. B. auf Websites

  • UI-Optimierungen

  • Bibliotheks- und Framework-Aktualisierungen, einschließlich .NET 7

  • Kleinere Fehlerbehebungen und Verbesserungen, einschließlich:

    • In einigen Fällen wurden widerrufene Intune-Zertifikate weiterhin in der Liste der Intune-Zertifikate angezeigt

    • Intune-Zertifikate ausblenden, die nicht von SCEPman ausgestellt wurden

    • Zertifikate für Jamf-Geräte konnten in der Liste der Jamf-Zertifikate als "Unbekannt" angezeigt werden

2.3 - Januar 2023

SCEPman 2.3.723

  • Speichern von über Jamf, Static, Static-AAD, und DC Endpunkten im Storage Account (und Ermöglichen manuellen Widerrufs in Certificate Master)

  • Teilweise Unterstützung für ECC-CAs

  • Bessere Fehlermeldungen bei einigen Fehlern

  • Verbesserungen bei Compliance-Prüfungen

    • Eine zusätzliche Erweiterung unterdrückt besser die Verwendung von ephemeren Zertifikaten auf Windows

    • Ein zusätzlicher SCEP-Endpunkt für Apple-Geräte verhindert die Ausstellung ephemerer Zertifikate

  • Fake-CDP-Endpunkt für Fälle, in denen eine CRL technisch erforderlich ist (die CRL enthält jedoch noch keine Einträge)

  • Kleinere Fehlerbehebungen/Verbesserungen

Certificate Master 2.3.327

2.2 - Oktober 2022

  • Verbesserte Installationserfahrung

SCEPman 2.2.631

SCEPman Certificate Master 2.2.282

  • UI-Verbesserungen

  • Zusätzliche Zertifikatdateiformate für Certificate Master

  • Certificate Master listet ausgestellte Client-Zertifikate zur manuellen Widerrufung auf (erfordert eine zusätzliche Berechtigung, für die Sie das SCEPman-Konfigurationsskript erneut ausführen müssen)

  • Bibliotheksaktualisierungen

2.1.522 - Mai 2022

2.0.473 - März 2022

1.9.207 - Juli 2021

1.8.155 - Juni 2021

1.7.140 - Juni 2021

1.7.122 - Juni 2021

  • Fehlerbehebung bezüglich OCSP-Prüfungen für über JAMF ausgestellte Zertifikate

1.7.101 - Mai 2021

1.6.465 - Januar 2021

  • Fehlerbehebung, bei der einige OCSP-Anfragen unbeantwortet blieben

  • Fehlerbehebung, die lokales Logging beeinflusste

1.6.455 - November 2020

1.5 - Juli 2020

  • Key Usage, Extended Key Usage und Gültigkeitsdauer im Antrag konfigurierbar (z. B. in Intune)

  • Verbesserte Leistung bei der Beantwortung von Zertifikats- und OCSP-Anfragen

1.4 - Mai 2020

  • Performance-Verbesserungen

  • Fehlerbehebungen

1.3 - Oktober 2019

  • Unterstützung für nur zur Authentifizierung dienende Benutzerzertifikate (VPN, Wifi, Netzwerk) zusätzlich zu Gerätezertifikaten.

  • Unterstützung für Intune-Blade-Zertifikatsliste

1.2 - 2019

  • Geänderter Log-Komponent

1.1 - 2019

  • Unterstützung für SAN-Attribute

  • Plausibilitätsprüfungen

  • Erste Veröffentlichung der Community Edition

1.0 - 2019

  • Erstveröffentlichung

Zuletzt aktualisiert

War das hilfreich?