Änderungsprotokoll

circle-check

Versionen

3.0 - Dezember 2025

SCEPman 3.0.1639

  • Hotfixes

    • Behebt ein Problem mit strengen Prüfungen für optionale SCEP-HTTP-Parameter.

    • Standardkonfiguration mit korrekter Abwärtskompatibilität in den Endpunkten DC, Jamf, Static und StaticAAD

SCEPman 3.0.1631

  • Registrierung für lokale, AD-verbundene Windows-Geräte! Sie können Benutzer-, Geräte- und Domänencontroller-Zertifikate auf Windows-Clients mit nativen Methoden ausstellen, d. h. es ist keine Software auf den Clients erforderlich. Der primäre Anwendungsfall ist Autoenrollment, bei dem Sie Zertifikate auf lokalen Clients ohne Benutzerinteraktion ausstellen.

  • Caching von gültigen OCSP-Ergebnissen standardmäßig für fünf Sekunden anstelle von keinem Caching.

  • Breaking Change: Die URL des CA-Zertifikats in der AIA-Erweiterung ausgestellter Zertifikate wurde auf /ca geändert, das nur in SCEPman 2.9 und neuer verfügbar ist. Im ungewöhnlichen Fall, dass Sie SCEPman 2.12 parallel zu SCEPman 2.8 oder älter in geo-redundanter Umgebung betreiben, kann dies Probleme verursachen.

  • Verbesserte Robustheit beim Beantworten fehlerhafter OCSP-Anfragen

  • Unterstützung für die Log Ingestion API zum Protokollieren in Azure Monitor

  • Kleine Verbesserungen und Fehlerbehebungen

    • Wiederhergestellte Kompatibilität mit Google Workspace (Workaround für einen Fehler in Googles PKCS#7-Verarbeitung)

    • Verbessertes Caching für Verbindungen auf der SCEPman-Startseite

    • Optimierung der SCEPman-Startseite für kleinere Bildschirmgrößen

    • Behebung beim Ablehnen von Erneuerungszertifikaten von Intune über EST unter bestimmten Umständen

    • Bibliotheksaktualisierungen, die auch einige CVE-Warnungen beheben (falsch positive Meldungen, da SCEPman tatsächlich nicht betroffen ist)

Certificate Master 3.0.1419

  • Verbesserte Benutzeroberfläche

    • Bessere Größenanpassung der Zertifikattabelle

    • Effektivere Nutzung des Platzes auf kleinen Bildschirmen

    • Mehr Informationen über den angemeldeten Benutzer

    • Kurzlinks zum Herunterladen des CA-Zertifikats (Kette)

  • Unterstützung für die Log Ingestion API zum Protokollieren in Azure Monitor

  • Ermöglicht das Anfordern einer bestimmten Zertifikatslaufzeit, z. B. ein Zertifikat für 365 Tage gültig zu machen. Maxima und Standardwerte können pro Zertifikatstyp konfiguriert werden.

  • Kleine Verbesserungen und Fehlerbehebungen

    • Bibliotheksaktualisierungen

    • Gefilterte Zertifikatslisten als CSV exportieren

    • Fehlerbehebung: Toter Link beim Anfordern von Zertifikaten mit einer eingeschränkten Rolle

    • Fehlerbehebung: Feld für E-Mail-Adressen fehlte bei manuell erstellten S/MIME-Zertifikaten

SCEPman PowerShell Modul 3.0

  • Breaking Change: Neue und bestehende SCEPman-Installationen werden das Logging von der veralteten Data Collector API zur Log Ingestion API umstellen. Dabei verlieren einige Spalten ihr "_s"-Suffix, was Änderungen an KQL-Abfragen erforderlich macht.

SCEPmanClient PowerShell Modul 3.0

  • Ermöglicht kürzere Zertifikatsgültigkeiten während der Registrierung (nur für PowerShell Core)

  • Ermöglicht das Erstellen benutzergeschützter Schlüssel während der Registrierung

  • Kleine Verbesserungen und Fehlerbehebungen

    • Fügt den -Identity-Parameter für nicht-interaktive Service Principal-Authentifizierung hinzu

    • Verbessert den Authentifizierungsablauf

2.11 - August 2025

SCEPman 2.11.1486

  • Erhöhtes Caching (~4 Minuten) des Gesundheitsstatus im Intune SCEP-Validierungs-Backend.

SCEPman 2.11.1476

  • Aktive Erkennung und Minderung der Intune SID-Spoofing-Schwachstelle

    • Für Zertifikate, die über Intune angefordert werden, werden Intune-SID-Erweiterungen im CSR standardmäßig ignoriert

    • Die AppConfig:AddSidExtension wird jetzt auch SIDs zu Gerätezertifikaten hinzufügen

  • Kurzzeit-Caching (50 Sekunden) von Statusergebnissen auf der SCEPman-Statusseite zur Reduzierung der Last auf Backends, z. B. Transaktionskosten von Azure Key Vault in Szenarien mit vielen Zugriffen auf die Startseite (z. B. Health-Probing)

  • Caching von Ergebnissen aus Microsoft Graph über Geräte und Benutzer, um die Abhängigkeit von diesen Diensten zu reduzieren und die OCSP-Antwortleistung zu erhöhen. Standardmäßig werden nur negative Antworten gecacht.

  • Verbesserte heuristische automatische Reparaturen defekter OCSP-Anfragen, Erhöhung der Robustheit des OCSP-Dienstes

  • Kleinere Verbesserungen, z. B.

    • Spezifischere Protokollmeldungen bei einigen Fehlerbedingungen

    • Weitere Anpassungen im Logging, um Unübersichtlichkeit zu vermeiden und wichtige Meldungen hervorzuheben

    • Bibliotheksaktualisierungen

Certificate Master 2.11.1341

  • Behebung eines Problems beim Anfordern von Wildcard-Serverzertifikaten.

Certificate Master 2.11.1329

  • Behebung eines UI-Fehlers in Aktionen der Zertifikattabelle, eingeführt mit dem vorherigen Hotfix 2.11.1284.

Certificate Master 2.11.1284

  • Wertbereinigung für unübliche Zertifikatswerte.

Certificate Master 2.11.1235

  • Einreichung von CSRs für TLS-Inspection-, Code-Signing-, Geräte- und Benutzerzertifikate (kann SCEPman 2.11 erfordern)

    • Feingranulare Rollen um nicht nur zu bestimmen, welche Art von Zertifikaten ein Benutzer anfordern darf, sondern auch welche Methode — Formularbasiert oder CSR

  • Verbesserte Benutzeroberfläche

    • Einige Überschriften zur Klarheit umbenannt

  • Mehr Plausibilitätsprüfungen für Eingabedaten

    • Überprüfen, dass angeforderte FQDNs für ein Serverzertifikat tatsächlich FQDN-Syntax haben

    • Warnung über Probleme mit ausgestellten Zertifikaten, wenn das SCEPman-CA-Zertifikat scheinbar den Typ nicht unterstützt

  • Kleinere Verbesserungen und Fehlerbehebungen, z. B.

    • Schaltfläche zum Widerruf in der Zertifikattabelle nur anzeigen, wenn der Benutzer die Berechtigung hat (sie hat ohne Berechtigung nie funktioniert, wurde aber dennoch angezeigt)

    • Bibliotheksaktualisierungen

SCEPman PowerShell Modul 2.11

SCEPmanClient PowerShell Modul 2.11

  • Verbesserte PowerShell 5-Kompatibilität

  • Ermöglicht Erstellen benutzergeschützter Schlüssel

  • Ermöglicht das direkte Speichern angeforderter Zertifikate in einem Key Vault

  • Kleine Verbesserungen

2.10 - Mai 2025

SCEPman 2.10.1404

  • Kleinere Verbesserungen, z. B.

    • Erhöhte Robustheit bei Ausfall abhängiger Dienste

    • Aktualisierungen der SCEPman-Startseite

    • Angepasste Protokollstufen einiger Meldungen, um Unübersichtlichkeit zu vermeiden und wichtige Meldungen hervorzuheben

    • Ermöglicht das Hinzufügen eines CDP zu ausgestellten Zertifikaten

    • Angabe einer spezifischen Version eines Key Vault-Zertifikats als CA-Zertifikat

  • Bibliotheksaktualisierungen, einschließlich

Certificate Master 2.10.997

  • Überarbeitung der Benutzeroberfläche für Zertifikatsanfragen

  • Einreichung von CSR für Webserver (erfordert SCEPman 2.10)

    • Ermöglicht für Benutzer mit der Rolle Request.Server zusätzlich zu denen mit Request.All und Admin.Full

    • Benutzer können die SAN-DNS-Einträge im Registrierungsformular ändern

  • Verbesserte Leistung bei Erstellung von Zertifikaten über die Formularmethode

  • Kleinere Verbesserungen, z. B.

    • Behebungs eines Problems, bei dem die Seite "Forbidden" nicht neben unautorisierten Benutzern angezeigt wurde

    • SAN-Einträge vom Typ IP

    • Das Formular für Benutzerzertifikate bietet das Hinzufügen von E-Mail-Adressen als SAN-Einträge

  • Bibliotheksaktualisierungen, einschließlich

SCEPman PowerShell Modul 2.10

  • Kleine Verbesserungen

SCEPmanClient PowerShell Modul 2.10 (Neu!)

  • Erstveröffentlichung dieses neuen PowerShell-Moduls zum Anfordern und Erneuern von Zertifikaten unter Windows, MacOS und Linux

2.9 - Dezember 2024

SCEPman 2.9.1294

Certificate Master 2.9.858

SCEPman PowerShell Modul 2.9

Ab dieser Version wird das SCEPman PowerShell-Modul dieselbe Major- und Minor-Versionsnummer wie das entsprechende SCEPman-Release haben.

2.8 - Mai 2024

SCEPman 2.8.1225

  • Behebung für die CRL-Generierung, wenn SCEPman eine untergeordnete Zertifizierungsstelle ist.

SCEPman 2.8.1155

  • SCEPman verwendet eine neuere URL und ein neues Datenformat für die Jamf-Bearer-Authentifizierung, die erforderlich sind, wenn Jamf ~11.5.0 und neuer verwendet wird, da die ältere URL zusammen mit der Basic-Authentifizierung deaktiviert wurde

SCEPman 2.8.1135

  • Verbesserungen der OCSP-Antwortzeiten

  • Verbesserungen im Logging

    • Feinabstimmung der Protokollstufen, um wichtige Informationen besser hervorzuheben

    • Zusätzliche Informationen zu Zertifikatswiderrufen

    • Weniger Protokollüberflutung

    • Eine Transaktions-ID in den Logs ermöglicht die Korrelation von Logeinträgen, die zu derselben SCEP- oder OCSP-Anfrage gehören

  • Konfigurieren von Standard Extended Key Usages (EKUs) und Key Usages für jeden SCEP-Endpunkt, z. B. wenn Sie Smart-Card-Authentifizierungszertifikate über Jamf ausstellen möchten

  • Update auf .NET 8

  • Bibliotheksaktualisierungen

    • Einschließlich des Updates von Azure.Identity auf 1.11, das CVE-2024-29992arrow-up-right. Der Exploit ist derzeit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass SCEPman wahrscheinlich nicht betroffen ist.

  • Kleine Verbesserungen, einschließlich:

    • Verwendung einer Managed Identity beim Logging in Azure Event Hub

Certificate Master 2.8.773

  • Live-Widerrufsprüfung, die angibt, ob ein Zertifikat derzeit gültig ist und im Falle der Ungültigkeit den Grund erklärt

  • Update auf .NET 8

  • Bibliotheksaktualisierungen

    • Einschließlich des Updates von Azure.Identity auf 1.11, das CVE-2024-29992arrow-up-right. Der Exploit ist derzeit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass SCEPman wahrscheinlich nicht betroffen ist.

  • Kleine Fehlerbehebungen und Verbesserungen, einschließlich:

    • Behobenen Fehler, bei dem Zertifikate nicht angezeigt wurden, wenn in der Liste ein Zertifikat ohne CN-Feld vorhanden war.

    • Behobenen Fehler, bei dem ein Benutzer mit nur der Rolle MANAGE_INTUNE oder MANAGE_INTUNE_READ keine über Intune ausgestellten widerrufenen Zertifikate sehen konnte.

2.7 - Februar 2024

SCEPman 2.7.1068

  • Behebte ein Problem, bei dem Gerätezertifikate an ihre Intune-Objekte gebunden waren, obwohl sie an ihre Entra ID-Objekte gebunden sein sollten.

SCEPman 2.7.1052

  • Behebte ein Problem bei der Erzeugung der Root-CA in neuen SCEPman-Installationen.

SCEPman 2.7.1049

  • Unterstützt das Speichern von über Intune registrierten Zertifikaten im Storage Account zur einfacheren Suche.

  • SCEPmans EST-Endpunkt erlaubt die Zertifikatsverlängerung mittels mTLS ("simplereenroll"). Dies ist nützlich für unmanaged Geräte wie Webserver und Linux-Clients.

  • Über Intune registrierte Gerätezertifikate können jetzt jeden Subject enthalten, solange sie eine URI im Subject Alternative Name im Format haben IntuneDeviceId://{{DeviceId}}.

  • SCEPman kann eine user-zugewiesene Managed Identity anstelle einer systemzugewiesenen Managed Identity verwenden. Dies ist nützlich für große geo-redundante Bereitstellungen, bei denen Sie die systemzugewiesene Managed Identity nicht auf allen Instanzen konfigurieren möchten.

  • Fehlerbehebungen und kleine Verbesserungen, einschließlich:

    • Automatische Analyse von OCSP-Antworten mit Leistungsproblemen

Certificate Master 2.7.705

  • Behob einen Fall einer fehlerhaften Ansicht manuell widerrufener Zertifikate, die über Intune registriert wurden.

Certificate Master 2.7.702

  • Zeigt über Intune aus dem Storage Account registrierte Zertifikate an.

  • Beim Herunterladen von Zertifikaten im PFX-Format können Sie wählen, ob ein modernes kryptografisches Verfahren verwendet werden soll, das z. B. von OpenSSL 2.x verlangt wird, oder ein legacy Verfahren, das von MacOS und Windows Server 2016 verlangt wird.

  • Kleine Verbesserungen, einschließlich:

    • Verbesserte Leistung bei großen Zertifikatsmengen in der Datenbank

    • Logging in Azure Event Hub wie SCEPman

    • Dokumentensignierungszertifikate

    • Anpassbare PFX-Passwortlänge mit Standard 24 statt 32 Zeichen für erhöhte Kompatibilität

2.6 - November 2023

SCEPman 2.6.945

  • Logging zu Azure Event Hub

  • Bibliotheksaktualisierungen, einschließlich des Updates auf Azure.Identity 1.10.3, das CVE-2023-36414arrow-up-right. Der Exploit ist derzeit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass SCEPman wahrscheinlich nicht betroffen ist.

  • Robustheit für verschiedene Sonderfälle

Certificate Master 2.6.586

  • Auswahl von Extended Key Usages für jedes Zertifikat

  • Bibliotheksaktualisierungen, einschließlich des Updates auf Azure.Identity 1.10.3, das CVE-2023-36414arrow-up-right. Der Exploit ist derzeit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass Certificate Master wahrscheinlich nicht betroffen ist.

  • Kleine UI-Verbesserungen

2.5 - Juli 2023

SCEPman 2.5.895

  • Fehlerbehebung: OCSP-Antworten kodierten GeneralizedTime mit Sekundenbruchteil, was nicht RFC 5280, Section 4.1.2.5.2 entspricht und dazu führte, dass einige Clients die OCSP-Antwort ablehnten (bekannt z. B. bei Checkpoint).

SCEPman 2.5.892

Certificate Master 2.5.542

  • Verbesserung/Behebung bei der Anzeige von Intune-Zertifikaten

Certificate Master 2.5.516

  • Herunterladen von Zertifikaten + privaten Schlüsseln im PEM-Format

  • Widerrufsprüfpfad (Audit Trail)

  • Bibliotheksaktualisierungen

  • Kleine Fehlerbehebungen und Verbesserungen, einschließlich

    • Fehlerbehebung der UI-Suchschaltfläche

    • Verhinderung doppelter Einreichungen von CSRs

    • Algorithmen mit verbesserter Kompatibilität (z. B. AES und SHA-256 für PKCS#12 CertBags)

2.4 - April 2023

SCEPman 2.4.772

Certificate Master 2.4.445

  • Formular zum Anfordern von Code-Signing-Zertifikaten

  • Formular zum Anfordern von Sub-CA-Zertifikaten, z. B. für Firewalls, die TLS-Verkehr inspizieren

  • Formular zum manuellen Anfordern von Benutzerzertifikaten für Client-Authentifizierung, z. B. auf Websites

  • UI-Optimierungen

  • Bibliotheks- und Framework-Updates, einschließlich .NET 7

  • Kleine Fehlerbehebungen und Verbesserungen, einschließlich:

    • In einigen Fällen wurden widerrufene Intune-Zertifikate weiterhin in der Liste der Intune-Zertifikate angezeigt

    • Intune-Zertifikate ausblenden, die nicht von SCEPman ausgestellt wurden

    • Zertifikate für Jamf-Geräte konnten in der Liste der Jamf-Zertifikate als "Unbekannt" angezeigt werden

2.3 - Januar 2023

SCEPman 2.3.723

  • Speichern von über Jamf, Static, Static-AAD, und DC Endpunkten im Storage Account (und Ermöglichen manuellen Widerrufs in Certificate Master)

  • Teilunterstützung für ECC-CAs

  • Bessere Fehlermeldungen bei einigen Fehlern

  • Verbesserungen der Compliance-Prüfungen

    • Eine zusätzliche Erweiterung unterdrückt besser die Nutzung von ephemeren Zertifikaten auf Windows

    • Ein zusätzlicher SCEP-Endpunkt für Apple-Geräte verhindert die Ausstellung ephemerer Zertifikate

  • Fake-CDP-Endpunkt für Fälle, in denen eine CRL technisch erforderlich ist (die CRL enthält jedoch noch keine Einträge)

  • Kleine Fehlerbehebungen/Verbesserungen

Certificate Master 2.3.327

2.2 - Oktober 2022

  • Verbesserte Installationserfahrung

SCEPman 2.2.631

SCEPman Certificate Master 2.2.282

  • UI-Verbesserungen

  • Zusätzliche Zertifikat-Dateiformate für Certificate Master

  • Certificate Master listet ausgestellte Client-Zertifikate zur manuellen Widerrufung auf (erfordert eine zusätzliche Berechtigung, für die Sie das SCEPman-Konfigurationsskript erneut ausführen müssen)

  • Bibliotheksaktualisierungen

2.1.522 - Mai 2022

2.0.473 - März 2022

1.9.207 - Juli 2021

1.8.155 - Juni 2021

1.7.140 - Juni 2021

1.7.122 - Juni 2021

  • Fehlerbehebung bezüglich OCSP-Prüfungen für Zertifikate, die über JAMF ausgestellt wurden

1.7.101 - Mai 2021

1.6.465 - Januar 2021

  • Fehlerbehebung, bei der einige OCSP-Anfragen unbeantwortet blieben

  • Fehlerbehebung, die lokales Logging beeinträchtigte

1.6.455 - November 2020

1.5 - Juli 2020

  • Key Usage, Extended Key Usage und Gültigkeitsdauer konfigurierbar in der Anfrage (z. B. in Intune)

  • Verbesserte Leistung bei der Beantwortung von Zertifikats- und OCSP-Anfragen

1.4 - Mai 2020

  • Leistungsverbesserungen

  • Fehlerbehebung

1.3 - Oktober 2019

  • Unterstützung für ausschließlich zur Authentifizierung dienende Benutzerzertifikate (VPN, WLAN, Netzwerk) zusätzlich zu Gerätezertifikaten.

  • Unterstützung für die Intune-Blade-Zertifikatsliste

1.2 - 2019

  • Geänderte Protokollkomponente

1.1 - 2019

  • Unterstützung für SAN-Attribute

  • Plausibilitätsprüfungen

  • Erste Veröffentlichung der Community Edition

1.0 - 2019

  • Erstveröffentlichung

Zuletzt aktualisiert

War das hilfreich?