Änderungsprotokoll
Wenn Sie möchten, über die neuesten Änderungen und Neuigkeiten im SCEPman-Changelog auf dem Laufenden bleiben, können Sie unseren E-Mail-Benachrichtigungsdienst abonnieren. Abonnenten erhalten E-Mail-Benachrichtigungen wenn es neue Einträge im Changelog gibt.
Bitte klicken Sie hier, um sich für E-Mail-Benachrichtigungen anzumelden.
Versionen
3.0 - Dezember 2025
SCEPman 3.0.1639
Hotfixes
Behebt ein Problem mit strengen Prüfungen für optionale SCEP-HTTP-Parameter.
Standardkonfiguration mit korrekter Abwärtskompatibilität in den Endpunkten DC, Jamf, Static und StaticAAD
SCEPman 3.0.1631
Registrierung für lokal AD-verbundene Windows-Geräte! Sie können Benutzer-, Geräte- und Domänencontroller-Zertifikate auf Windows-Clients mit nativen Methoden ausstellen, d. h. es ist keine Software auf den Clients erforderlich. Der primäre Anwendungsfall ist die Autoenrollment, bei der Zertifikate auf den lokalen Clients ohne Benutzerinteraktion ausgestellt werden.
Zwischenspeicherung gültiger OCSP-Ergebnisse standardmäßig für fünf Sekunden anstelle von keiner Zwischenspeicherung.
Brechende Änderung: Die URL des CA-Zertifikats in der AIA-Erweiterung ausgestellter Zertifikate wurde auf /ca geändert, das nur in SCEPman 2.9 und neuer verfügbar ist. Im seltenen Fall, dass Sie SCEPman 2.12 parallel zu SCEPman 2.8 oder älter in geo-redundanter Konfiguration betreiben, kann dies Probleme verursachen.
Verbesserte Robustheit bei der Beantwortung von fehlerhaften OCSP-Anfragen
Unterstützung für das Log Ingestion API für Logging zu Azure Monitor
Kleine Verbesserungen und Fehlerbehebungen
Wiederhergestellte Kompatibilität mit Google Workspace (ein Workaround für einen Fehler in Googles PKCS#7-Verarbeitung)
Verbesserte Zwischenspeicherung für Verbindungen auf der SCEPman-Startseite
Optimierung der SCEPman-Startseite für kleinere Bildschirmgrößen
Fehlerbehebung für die Ablehnung von Erneuerungszertifikaten von Intune über EST unter bestimmten Umständen
Bibliotheksaktualisierungen, die auch einige CVE-Warnungen beheben (die falsch-positive Meldungen sind, da SCEPman tatsächlich nicht betroffen ist)
Certificate Master 3.0.1419
Verbesserte Benutzeroberfläche
Bessere Größenanpassung der Zertifikattabelle
Effektivere Nutzung des Platzes auf kleinen Bildschirmen
Mehr Informationen über den angemeldeten Benutzer
Kurzlinks zum Herunterladen des CA-Zertifikats (Kette)
Unterstützung für das Log Ingestion API für Logging zu Azure Monitor
Ermöglicht das Anfordern einer spezifischen Lebensdauer von Zertifikaten, z. B. ein Zertifikat für 365 Tage gültig zu machen. Maxima und Standardwerte können pro Zertifikatstyp konfiguriert werden.
Kleine Verbesserungen und Fehlerbehebungen
Bibliotheksaktualisierungen
Gefilterte Zertifikatslisten als CSV exportieren
Fehlerbehebung: Tote Verknüpfung beim Anfordern von Zertifikaten mit einer eingeschränkten Rolle
Fehlerbehebung: Feld für E-Mail-Adressen fehlte bei manuell erstellten S/MIME-Zertifikaten
SCEPman PowerShell-Modul 3.0
Brechende Änderung: Neue und bestehende SCEPman-Installationen wechseln das Logging von der veralteten Data Collector API zur Log Ingestion API. Dabei verlieren einige Spalten ihr "_s"-Suffix, was eine Anpassung von KQL-Abfragen erfordert.
SCEPmanClient PowerShell-Modul 3.0
Erlaube kürzere Zertifikatsgültigkeiten während der Registrierung (nur für PowerShell Core)
Erlaube während der Registrierung die Erstellung benutzergeschützter Schlüssel
Kleine Verbesserungen und Fehlerbehebungen
Füge den Parameter -Identity für nicht-interaktive Service Principal-Authentifizierung hinzu
Verbessere den Authentifizierungsablauf
2.11 - August 2025
SCEPman 2.11.1486
Erhöhte Zwischenspeicherung (~4 Minuten) des Gesundheitsstatus im Intune SCEP-Validierungs-Backend.
SCEPman 2.11.1476
Aktive Erkennung und Abmilderung der Intune SID-Spoofing-Schwachstelle
Für über Intune angeforderte Zertifikate werden Intune-SID-Erweiterungen im CSR standardmäßig jetzt ignoriert
Das AppConfig:AddSidExtension wird nun auch SIDs zu Gerätezertifikaten hinzufügen
Kurzfristige Zwischenspeicherung (50 Sekunden) von Statusergebnissen auf der SCEPman-Statusseite zur Reduzierung der Backend-Last, z. B. Transaktionskosten von Azure Key Vault in Szenarien mit vielen Aufrufen der Startseite (z. B. Health-Probing)
Zwischenspeicherung von Ergebnissen aus Microsoft Graph über Geräte und Benutzer, um die Abhängigkeit von diesen Diensten zu verringern und die OCSP-Antwortleistung zu erhöhen. Standardmäßig werden nur negative Antworten zwischengespeichert.
Verbesserte heuristische automatische Reparaturen fehlerhafter OCSP-Anfragen, Erhöhung der Robustheit des OCSP-Dienstes
Kleinere Verbesserungen, z. B.
Spezifischere Protokollmeldungen bei einigen Fehlerbedingungen
Weitere Anpassungen des Loggings, um Unübersichtlichkeit zu vermeiden und wichtige Meldungen hervorzuheben
Bibliotheksaktualisierungen
Certificate Master 2.11.1341
Behebung eines Problems beim Anfordern von Wildcard-Serverzertifikaten.
Certificate Master 2.11.1329
Behebung eines UI-Fehlers in Aktionen der Zertifikattabelle, eingeführt mit dem vorherigen Hotfix 2.11.1284.
Certificate Master 2.11.1284
Wertbereinigung für unübliche Zertifikatswerte.
Certificate Master 2.11.1235
Einreichung von CSRs für TLS-Inspection-, Code-Signing-, Geräte- und Benutzerzertifikate (kann SCEPman 2.11 erfordern)
Fein granulare Rollen um nicht nur zu bestimmen, welche Art von Zertifikaten ein Benutzer anfordern darf, sondern auch welche Methode — formularbasiert oder CSR
Verbesserte Benutzeroberfläche
Einige Überschriften zur Klarheit umbenannt
Mehr Plausibilitätsprüfungen für Eingabedaten
Prüfen, dass für ein Serverzertifikat angeforderte FQDNs tatsächlich FQDN-Syntax aufweisen
Warnung vor Problemen mit ausgestellten Zertifikaten, wenn das SCEPman-CA-Zertifikat scheinbar den Typ nicht unterstützt
Kleinere Verbesserungen und behobene Fehler, z. B.
Die Widerrufs-Schaltfläche in der Zertifikattabelle nur anzeigen, wenn der Benutzer die Berechtigung hat (ohne Berechtigung hat sie nie funktioniert, wurde aber dennoch angezeigt)
Bibliotheksaktualisierungen
SCEPman PowerShell-Modul 2.11
Verbessertes Sitzungsmanagement
Erlaube Erstellung feingranularer Rollen für Certificate Master
SCEPmanClient PowerShell-Modul 2.11
Verbesserte Kompatibilität mit PowerShell 5
Erlaube Erstellung benutzergeschützter Schlüssel
Ermögliche das direkte Speichern angeforderter Zertifikate in einem Key Vault
Kleine Verbesserungen
2.10 - Mai 2025
SCEPman 2.10.1404
Kleinere Verbesserungen, z. B.
Erhöhte Robustheit bei Ausfall abhängiger Dienste
Aktualisierungen der SCEPman-Startseite
Angepasste Protokollstufen einiger Logmeldungen, um Unübersichtlichkeit zu vermeiden und wichtige Meldungen hervorzuheben
Ermögliche das Hinzufügen eines CDP zu ausgestellten Zertifikaten
Spezifizieren einer bestimmten Version eines Key Vault-Zertifikats als CA-Zertifikat
Bibliotheksaktualisierungen, einschließlich
einem Update auf Microsoft.Identity.Web 3.8.2, das CVE-2025-32016
Certificate Master 2.10.997
Überarbeitung der UI für Zertifikatsanforderungen
Einreichung von CSR für Webserver (erfordert SCEPman 2.10)
Erlaubt für Benutzer mit der Rolle Request.Server zusätzlich zu denen mit Request.All und Admin.Full
Benutzer können die SAN-DNS-Einträge im Registrierungsformular ändern
Verbesserte Leistung beim Erstellen von Zertifikaten über die Formularmethode
Kleinere Verbesserungen, z. B.
Behoben: Ein Problem, bei dem die Seite "Forbidden" nicht für nicht autorisierte Benutzer angezeigt wurde
SAN-Einträge des Typs IP
Das Formular für Benutzerzertifikate bietet das Hinzufügen von E-Mail-Adressen als SAN-Einträge
Bibliotheksaktualisierungen, einschließlich
einem Update auf Microsoft.Identity.Web 3.8.2, das CVE-2025-32016
SCEPman PowerShell-Modul 2.10
Kleine Verbesserungen
SCEPmanClient PowerShell-Modul 2.10 (Neu!)
Erstveröffentlichung dieses neuen PowerShell-Moduls zum Anfordern und Erneuern von Zertifikaten unter Windows, macOS und Linux
2.9 - Dezember 2024
SCEPman 2.9.1294
Kleinere Verbesserungen, z. B.
Konfigurieren Standard-EKUs für die REST-API, damit Sie bestimmte EKUs erzwingen können
Verbesserungen im Logging, um das Protokoll prägnanter zu machen
Verbesserte Bewertung des Verbindungsstatus auf der Startseite
OCSP-Antwort für den Status des SCEPman-CA-Zertifikats (zur Kompatibilität mit einer Palo-Alto-Konfiguration)
Bibliotheksaktualisierungen, einschließlich
das Update auf Azure.Identity 1.12, das CVE-2024-35255,
das Update von Bouncy Castle .NET auf 2.4, das CVE-2024-29857.
Certificate Master 2.9.858
Kleinere Verbesserungen
Bibliotheksaktualisierungen, einschließlich
das Update von Azure.Identity auf 1.12, das CVE-2024-35255,
das Update von Bouncy Castle .NET auf 2.4, das CVE-2024-29857.
SCEPman PowerShell-Modul 2.9
Ab dieser Version wird das SCEPman PowerShell-Modul dieselbe Major- und Minor-Versionsnummer wie die entsprechende SCEPman-Version haben.
Neues CMDlet
Update-CertificateViaESTfür Erneuerung von Zertifikaten über EST unter Windows
2.8 - Mai 2024
SCEPman 2.8.1225
Behebung für die CRL-Generierung, wenn SCEPman eine untergeordnete Zertifizierungsstelle ist.
SCEPman 2.8.1155
SCEPman verwendet eine neuere URL und ein neues Datenformat für die Jamf-Bearer-Authentifizierung, was erforderlich ist, wenn Jamf ~11.5.0 und neuer verwendet wird, da die ältere URL zusammen mit der Basic-Authentifizierung deaktiviert wurde
SCEPman 2.8.1135
Verbesserungen der OCSP-Antwortzeiten
Verbesserungen im Logging
Anpassung der Protokollstufen, um wichtige Informationen besser hervorzuheben
Zusätzliche Informationen zu Zertifikatswiderrufen
Weniger Protokollunordnung
Eine Transaktions-ID in den Logs ermöglicht die Korrelation von Logeinträgen, die zu derselben SCEP- oder OCSP-Anfrage gehören
Konfigurieren Sie Standard Extended Key Usages (EKUs) und Key Usages für jeden SCEP-Endpunkt, z. B. wenn Sie Smart-Card-Authentifizierungszertifikate über Jamf registrieren möchten
Update auf .NET 8
Bibliotheksaktualisierungen
Einschließlich des Updates von Azure.Identity auf 1.11, das CVE-2024-29992. Derzeit ist das Exploit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass SCEPman wahrscheinlich nicht betroffen ist.
Kleine Verbesserungen, einschließlich:
Verwendung einer Managed Identity beim Schreiben in Azure Event Hub
Certificate Master 2.8.773
Live-Widerrufsprüfung, die aussagt, ob ein Zertifikat derzeit gültig ist und den Grund erklärt, wenn es das nicht ist
Update auf .NET 8
Bibliotheksaktualisierungen
Einschließlich des Updates von Azure.Identity auf 1.11, das CVE-2024-29992. Derzeit ist das Exploit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass SCEPman wahrscheinlich nicht betroffen ist.
Kleine Fehlerbehebungen und Verbesserungen, einschließlich:
Behoben: Ein Fehler, bei dem Zertifikate nicht angezeigt wurden, wenn sich ein Zertifikat in der Liste ohne CN-Feld befand.
Behoben: Ein Fehler, bei dem ein Benutzer mit nur der Rolle MANAGE_INTUNE oder MANAGE_INTUNE_READ keine über Intune ausgestellten widerrufenen Zertifikate sehen konnte.
2.7 - Februar 2024
SCEPman 2.7.1068
Behoben: Ein Problem, bei dem Gerätezertifikate an ihre Intune-Objekte gebunden wurden, obwohl sie an ihre Entra ID-Objekte gebunden sein sollten.
SCEPman 2.7.1052
Behoben: Ein Problem bei der Erzeugung der Root-CA in neuen SCEPman-Installationen.
SCEPman 2.7.1049
Unterstützung zum Speichern über Intune registrierter Zertifikate im Storage Account für einfachere Suche.
Der EST-Endpunkt von SCEPman erlaubt die Zertifikats erneuerung mittels mTLS ("simplereenroll"). Dies ist nützlich für nicht verwaltete Geräte wie Webserver und Linux-Clients.
Über Intune registrierte Gerätezertifikate können jetzt jeden Subject enthalten, solange sie eine URI im Subject Alternative Name im Format haben
IntuneDeviceId://{{DeviceId}}.SCEPman kann eine user-zugewiesene Managed Identity anstelle einer systemzugewiesenen Managed Identity verwenden. Das ist nützlich für große geo-redundante Bereitstellungen, bei denen Sie die systemzugewiesene Managed Identity nicht auf allen Instanzen konfigurieren möchten.
Fehlerbehebungen und kleine Verbesserungen, einschließlich:
Automatische Analyse von OCSP-Antworten mit Leistungsproblemen
Certificate Master 2.7.705
Behoben: Ein Fall einer fehlerhaften Ansicht manuell widerrufener über Intune registrierter Zertifikate.
Certificate Master 2.7.702
Zeigt über Intune registrierte Zertifikate aus dem Storage Account an.
Beim Herunterladen von Zertifikaten im PFX-Format können Sie auswählen, ob ein modernes kryptografisches Verfahren (z. B. erforderlich von OpenSSL 2.x) oder ein Legacy-Algorithmus (erforderlich von macOS und Windows Server 2016) verwendet werden soll.
Kleine Verbesserungen, einschließlich:
Verbesserte Leistung bei großen Mengen von Zertifikaten in der Datenbank
Logging zu Azure Event Hub wie SCEPman
Dokumenten-Signaturzertifikate
Anpassbare PFX-Passwortlänge mit einem Standard von 24 statt 32 Zeichen für erhöhte Kompatibilität
2.6 - November 2023
SCEPman 2.6.945
Protokollierung zu Azure Event Hub
Bibliotheksaktualisierungen, einschließlich des Updates auf Azure.Identity 1.10.3, das CVE-2023-36414. Derzeit ist das Exploit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass SCEPman wahrscheinlich nicht betroffen ist.
Robustheit für verschiedene Sonderfälle
Certificate Master 2.6.586
Auswahl von Extended Key Usages für jedes Zertifikat
Bibliotheksaktualisierungen, einschließlich des Updates auf Azure.Identity 1.10.3, das CVE-2023-36414. Derzeit ist das Exploit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass Certificate Master wahrscheinlich nicht betroffen ist.
Kleine UI-Verbesserungen
2.5 - Juli 2023
SCEPman 2.5.895
Fehlerbehebung: OCSP-Antworten kodierten GeneralizedTime mit Sekundenbruchteilen, was nicht RFC 5280, Abschnitt 4.1.2.5.2 entspricht und dazu führte, dass einige Clients die OCSP-Antwort ablehnten (bekannt z. B. bei Checkpoint).
SCEPman 2.5.892
Definieren einer Registrierungs-Gnadenfrist, während der Geräte als nicht konform erlaubt sind.
SCEPman kann die Erweiterung 1.3.6.1.4.1.311.25.2 mit den Security Identifiers (SIDs) der Benutzer zu Zertifikaten hinzufügen und damit Certifried-Angriffe
Bibliotheksaktualisierungen
Fehlerbehebungen und kleine Verbesserungen, einschließlich:
vereinfachte GCC-High-Installations-Erfahrung
UI-Verbesserungen
Robustheit für einige Sonderfälle
Certificate Master 2.5.542
Verbesserung/Behebung bei der Anzeige von Intune-Zertifikaten
Certificate Master 2.5.516
Herunterladen von Zertifikaten + privaten Schlüsseln im PEM-Format
Widerrufs-Prüfpfad (Audit Trail)
Bibliotheksaktualisierungen
Kleinere Fehlerbehebungen und Verbesserungen, einschließlich
Fehlerbehebung der UI-Such-Schaltfläche
Verhindern doppelter CSR-Übermittlungen
Algorithmen mit verbesserter Kompatibilität (z. B. AES und SHA-256 für PKCS#12 CertBags)
2.4 - April 2023
SCEPman 2.4.772
Bibliotheks- und Framework-Aktualisierungen, einschließlich .NET 7
Fehlerbehebungen und Verbesserungen
Certificate Master 2.4.445
Formular zum Anfordern von Code-Signing-Zertifikaten
Formular zum Anfordern von Sub-CA-Zertifikaten, z. B. für Firewalls, die TLS-Verkehr inspizieren
Formular zum manuellen Anfordern von Benutzerzertifikaten für Client-Authentifizierung, z. B. auf Websites
UI-Optimierungen
Bibliotheks- und Framework-Aktualisierungen, einschließlich .NET 7
Kleinere Fehlerbehebungen und Verbesserungen, einschließlich:
In einigen Fällen wurden widerrufene Intune-Zertifikate weiterhin in der Liste der Intune-Zertifikate angezeigt
Intune-Zertifikate ausblenden, die nicht von SCEPman ausgestellt wurden
Zertifikate für Jamf-Geräte konnten in der Liste der Jamf-Zertifikate als "Unbekannt" angezeigt werden
2.3 - Januar 2023
SCEPman 2.3.723
Speichern von über Jamf, Static, Static-AAD, und DC Endpunkten im Storage Account (und Ermöglichen manuellen Widerrufs in Certificate Master)
Teilweise Unterstützung für ECC-CAs
Bessere Fehlermeldungen bei einigen Fehlern
Verbesserungen bei Compliance-Prüfungen
Eine zusätzliche Erweiterung unterdrückt besser die Verwendung von ephemeren Zertifikaten auf Windows
Ein zusätzlicher SCEP-Endpunkt für Apple-Geräte verhindert die Ausstellung ephemerer Zertifikate
Fake-CDP-Endpunkt für Fälle, in denen eine CRL technisch erforderlich ist (die CRL enthält jedoch noch keine Einträge)
Kleinere Fehlerbehebungen/Verbesserungen
Certificate Master 2.3.327
Bessere Kompatibilität mit Microsofts API-Änderungen zur Auflistung über Intune ausgestellter Zertifikate
Kleinere Verbesserungen
2.2 - Oktober 2022
Verbesserte Installationserfahrung
SCEPman 2.2.631
Über Intune registrierte Benutzerzertifikate werden ungültig, wenn das Benutzerrisiko einen konfigurierten Schwellenwert überschreitet (erfordert eine zusätzliche Berechtigung, für die Sie das SCEPman-Konfigurationsskript erneut ausführen müssen)
Bibliotheksaktualisierungen
SCEPman Certificate Master 2.2.282
UI-Verbesserungen
Zusätzliche Zertifikatdateiformate für Certificate Master
Certificate Master listet ausgestellte Client-Zertifikate zur manuellen Widerrufung auf (erfordert eine zusätzliche Berechtigung, für die Sie das SCEPman-Konfigurationsskript erneut ausführen müssen)
Bibliotheksaktualisierungen
2.1.522 - Mai 2022
Bibliotheks- und Framework-Aktualisierungen
Verbesserte Leistung mit .NET 6
Weitere Bibliotheksaktualisierungen
Robustheit
Bearer-Authentifizierung für Jamf Classic API
Kleine Verbesserungen
2.0.473 - März 2022
Manuelles Ausstellen von TLS-Serverzertifikaten
Widerruf manuell ausgestellter Zertifikate
Suche nach manuellen Zertifikaten
Bibliotheks- und Framework-Aktualisierungen
Verbesserte Leistung mit .NET 5
Azure Key Vault
Weitere Bibliotheksaktualisierungen
Neue Benutzeroberfläche
So schön und mit neuem Logo
Detaillierte Informationen zu aktivierten SCEP-Endpunkten
Verschiedene kleinere Verbesserungen
1.9.207 - Juli 2021
Update der Compliance-Check-Vorschau
Funktioniert auch für Windows-Geräte während der Registrierung
Verbesserte RADIUS-as-a-Service Kompatibilität
Kleine Fortschritte
Verbesserte Fehlermeldungen
Verbesserte Kompatibilität mit ISE durch eine neue Standardeinstellung
1.8.155 - Juni 2021
Verbesserte Robustheit in Ausnahmesituationen
Korrekte Antworten auf ungültige OCSP-Anfragen, die selten für durch SCEPman 1.5 oder früher ausgestellte Zertifikate auftreten können
Option zur Konfiguration einer "Clock Skew" für Clients mit zu langsam laufenden Uhren (> 10 Minuten), was in einigen Mandanten bei Intune-verwalteten Windows-Geräten vorkommt
Logging
Weniger Protokollunordnung auf Info-Level
Performance
Zwischenspeicherung einiger wiederholter Anfragen an die Graph API
1.7.140 - Juni 2021
1.7.122 - Juni 2021
Fehlerbehebung bezüglich OCSP-Prüfungen für über JAMF ausgestellte Zertifikate
1.7.101 - Mai 2021
Unterstützung für Computer- und Gerätezertifikate über JAMF
Separate Zertifikatslaufzeiten für jeden Endpunkt, z. B. für Domänencontroller-Zertifikate
Verschob den Release-Pfad zu https://github.com/scepman/install. Bitte aktualisieren Sie Ihre Einstellung WEBSITE_RUN_FROM_PACKAGE wie in Abschnitt beschrieben Anwendungsartefakte.
Vorschau von Compliance-Prüfungen
Kleine Fortschritte
Workaround für einen Fehler bei einigen Android-Versionen, um korrekte Gültigkeitszeiträume zu erhalten
SCEPman-CA-Zertifikaten wird eine Extended Key Usage hinzugefügt, um die Kompatibilität mit einigen Versionen von Cisco ISE zu verbessern
Weitere Verbesserungen der Fehlermeldungen
Einige Abhängigkeiten aktualisiert
Verbesserte Startseite
1.6.465 - Januar 2021
Fehlerbehebung, bei der einige OCSP-Anfragen unbeantwortet blieben
Fehlerbehebung, die lokales Logging beeinflusste
1.6.455 - November 2020
Unterstützung für Zertifikate für Domänencontroller, insbesondere für die Verwendung in Windows Hello for Business (nur Enterprise Edition)
Generische Unterstützung für Andere MDM-Systeme über statischen Endpunkt
Verbessertes Fehlerlogging
Fehlerbehebungen
1.5 - Juli 2020
Key Usage, Extended Key Usage und Gültigkeitsdauer im Antrag konfigurierbar (z. B. in Intune)
Verbesserte Leistung bei der Beantwortung von Zertifikats- und OCSP-Anfragen
1.4 - Mai 2020
Performance-Verbesserungen
Fehlerbehebungen
1.3 - Oktober 2019
Unterstützung für nur zur Authentifizierung dienende Benutzerzertifikate (VPN, Wifi, Netzwerk) zusätzlich zu Gerätezertifikaten.
Unterstützung für Intune-Blade-Zertifikatsliste
1.2 - 2019
Geänderter Log-Komponent
1.1 - 2019
Unterstützung für SAN-Attribute
Plausibilitätsprüfungen
Erste Veröffentlichung der Community Edition
1.0 - 2019
Erstveröffentlichung
Zuletzt aktualisiert
War das hilfreich?