Änderungsprotokoll
Wenn Sie möchten, über die neuesten Änderungen und Nachrichten im SCEPman-Änderungsprotokoll auf dem Laufenden zu bleiben, können Sie unseren E-Mail-Benachrichtigungsdienst abonnieren. Abonnenten erhalten E-Mail-Benachrichtigungen wenn es neue Aktualisierungen im Änderungsprotokoll gibt.
Bitte klicken Sie hier, um sich für E-Mail-Benachrichtigungen anzumelden.
Versionen
3.0 - Dezember 2025
SCEPman 3.0.1639
Hotfixes
Behebt ein Problem mit strengen Prüfungen für optionale SCEP-HTTP-Parameter.
Standardkonfiguration mit korrekter Abwärtskompatibilität in den Endpunkten DC, Jamf, Static und StaticAAD
SCEPman 3.0.1631
Registrierung für lokale, AD-verbundene Windows-Geräte! Sie können Benutzer-, Geräte- und Domänencontroller-Zertifikate auf Windows-Clients mit nativen Methoden ausstellen, d. h. es ist keine Software auf den Clients erforderlich. Der primäre Anwendungsfall ist Autoenrollment, bei dem Sie Zertifikate auf lokalen Clients ohne Benutzerinteraktion ausstellen.
Caching von gültigen OCSP-Ergebnissen standardmäßig für fünf Sekunden anstelle von keinem Caching.
Breaking Change: Die URL des CA-Zertifikats in der AIA-Erweiterung ausgestellter Zertifikate wurde auf /ca geändert, das nur in SCEPman 2.9 und neuer verfügbar ist. Im ungewöhnlichen Fall, dass Sie SCEPman 2.12 parallel zu SCEPman 2.8 oder älter in geo-redundanter Umgebung betreiben, kann dies Probleme verursachen.
Verbesserte Robustheit beim Beantworten fehlerhafter OCSP-Anfragen
Unterstützung für die Log Ingestion API zum Protokollieren in Azure Monitor
Kleine Verbesserungen und Fehlerbehebungen
Wiederhergestellte Kompatibilität mit Google Workspace (Workaround für einen Fehler in Googles PKCS#7-Verarbeitung)
Verbessertes Caching für Verbindungen auf der SCEPman-Startseite
Optimierung der SCEPman-Startseite für kleinere Bildschirmgrößen
Behebung beim Ablehnen von Erneuerungszertifikaten von Intune über EST unter bestimmten Umständen
Bibliotheksaktualisierungen, die auch einige CVE-Warnungen beheben (falsch positive Meldungen, da SCEPman tatsächlich nicht betroffen ist)
Certificate Master 3.0.1419
Verbesserte Benutzeroberfläche
Bessere Größenanpassung der Zertifikattabelle
Effektivere Nutzung des Platzes auf kleinen Bildschirmen
Mehr Informationen über den angemeldeten Benutzer
Kurzlinks zum Herunterladen des CA-Zertifikats (Kette)
Unterstützung für die Log Ingestion API zum Protokollieren in Azure Monitor
Ermöglicht das Anfordern einer bestimmten Zertifikatslaufzeit, z. B. ein Zertifikat für 365 Tage gültig zu machen. Maxima und Standardwerte können pro Zertifikatstyp konfiguriert werden.
Kleine Verbesserungen und Fehlerbehebungen
Bibliotheksaktualisierungen
Gefilterte Zertifikatslisten als CSV exportieren
Fehlerbehebung: Toter Link beim Anfordern von Zertifikaten mit einer eingeschränkten Rolle
Fehlerbehebung: Feld für E-Mail-Adressen fehlte bei manuell erstellten S/MIME-Zertifikaten
SCEPman PowerShell Modul 3.0
Breaking Change: Neue und bestehende SCEPman-Installationen werden das Logging von der veralteten Data Collector API zur Log Ingestion API umstellen. Dabei verlieren einige Spalten ihr "_s"-Suffix, was Änderungen an KQL-Abfragen erforderlich macht.
SCEPmanClient PowerShell Modul 3.0
Ermöglicht kürzere Zertifikatsgültigkeiten während der Registrierung (nur für PowerShell Core)
Ermöglicht das Erstellen benutzergeschützter Schlüssel während der Registrierung
Kleine Verbesserungen und Fehlerbehebungen
Fügt den -Identity-Parameter für nicht-interaktive Service Principal-Authentifizierung hinzu
Verbessert den Authentifizierungsablauf
2.11 - August 2025
SCEPman 2.11.1486
Erhöhtes Caching (~4 Minuten) des Gesundheitsstatus im Intune SCEP-Validierungs-Backend.
SCEPman 2.11.1476
Aktive Erkennung und Minderung der Intune SID-Spoofing-Schwachstelle
Für Zertifikate, die über Intune angefordert werden, werden Intune-SID-Erweiterungen im CSR standardmäßig ignoriert
Die AppConfig:AddSidExtension wird jetzt auch SIDs zu Gerätezertifikaten hinzufügen
Kurzzeit-Caching (50 Sekunden) von Statusergebnissen auf der SCEPman-Statusseite zur Reduzierung der Last auf Backends, z. B. Transaktionskosten von Azure Key Vault in Szenarien mit vielen Zugriffen auf die Startseite (z. B. Health-Probing)
Caching von Ergebnissen aus Microsoft Graph über Geräte und Benutzer, um die Abhängigkeit von diesen Diensten zu reduzieren und die OCSP-Antwortleistung zu erhöhen. Standardmäßig werden nur negative Antworten gecacht.
Verbesserte heuristische automatische Reparaturen defekter OCSP-Anfragen, Erhöhung der Robustheit des OCSP-Dienstes
Kleinere Verbesserungen, z. B.
Spezifischere Protokollmeldungen bei einigen Fehlerbedingungen
Weitere Anpassungen im Logging, um Unübersichtlichkeit zu vermeiden und wichtige Meldungen hervorzuheben
Bibliotheksaktualisierungen
Certificate Master 2.11.1341
Behebung eines Problems beim Anfordern von Wildcard-Serverzertifikaten.
Certificate Master 2.11.1329
Behebung eines UI-Fehlers in Aktionen der Zertifikattabelle, eingeführt mit dem vorherigen Hotfix 2.11.1284.
Certificate Master 2.11.1284
Wertbereinigung für unübliche Zertifikatswerte.
Certificate Master 2.11.1235
Einreichung von CSRs für TLS-Inspection-, Code-Signing-, Geräte- und Benutzerzertifikate (kann SCEPman 2.11 erfordern)
Feingranulare Rollen um nicht nur zu bestimmen, welche Art von Zertifikaten ein Benutzer anfordern darf, sondern auch welche Methode — Formularbasiert oder CSR
Verbesserte Benutzeroberfläche
Einige Überschriften zur Klarheit umbenannt
Mehr Plausibilitätsprüfungen für Eingabedaten
Überprüfen, dass angeforderte FQDNs für ein Serverzertifikat tatsächlich FQDN-Syntax haben
Warnung über Probleme mit ausgestellten Zertifikaten, wenn das SCEPman-CA-Zertifikat scheinbar den Typ nicht unterstützt
Kleinere Verbesserungen und Fehlerbehebungen, z. B.
Schaltfläche zum Widerruf in der Zertifikattabelle nur anzeigen, wenn der Benutzer die Berechtigung hat (sie hat ohne Berechtigung nie funktioniert, wurde aber dennoch angezeigt)
Bibliotheksaktualisierungen
SCEPman PowerShell Modul 2.11
Verbesserte Sitzungsverwaltung
Ermöglichen der Erstellung feingranularer Rollen für Certificate Master
SCEPmanClient PowerShell Modul 2.11
Verbesserte PowerShell 5-Kompatibilität
Ermöglicht Erstellen benutzergeschützter Schlüssel
Ermöglicht das direkte Speichern angeforderter Zertifikate in einem Key Vault
Kleine Verbesserungen
2.10 - Mai 2025
SCEPman 2.10.1404
Kleinere Verbesserungen, z. B.
Erhöhte Robustheit bei Ausfall abhängiger Dienste
Aktualisierungen der SCEPman-Startseite
Angepasste Protokollstufen einiger Meldungen, um Unübersichtlichkeit zu vermeiden und wichtige Meldungen hervorzuheben
Ermöglicht das Hinzufügen eines CDP zu ausgestellten Zertifikaten
Angabe einer spezifischen Version eines Key Vault-Zertifikats als CA-Zertifikat
Bibliotheksaktualisierungen, einschließlich
einem Update auf Microsoft.Identity.Web 3.8.2, das CVE-2025-32016
Certificate Master 2.10.997
Überarbeitung der Benutzeroberfläche für Zertifikatsanfragen
Einreichung von CSR für Webserver (erfordert SCEPman 2.10)
Ermöglicht für Benutzer mit der Rolle Request.Server zusätzlich zu denen mit Request.All und Admin.Full
Benutzer können die SAN-DNS-Einträge im Registrierungsformular ändern
Verbesserte Leistung bei Erstellung von Zertifikaten über die Formularmethode
Kleinere Verbesserungen, z. B.
Behebungs eines Problems, bei dem die Seite "Forbidden" nicht neben unautorisierten Benutzern angezeigt wurde
SAN-Einträge vom Typ IP
Das Formular für Benutzerzertifikate bietet das Hinzufügen von E-Mail-Adressen als SAN-Einträge
Bibliotheksaktualisierungen, einschließlich
einem Update auf Microsoft.Identity.Web 3.8.2, das CVE-2025-32016
SCEPman PowerShell Modul 2.10
Kleine Verbesserungen
SCEPmanClient PowerShell Modul 2.10 (Neu!)
Erstveröffentlichung dieses neuen PowerShell-Moduls zum Anfordern und Erneuern von Zertifikaten unter Windows, MacOS und Linux
2.9 - Dezember 2024
SCEPman 2.9.1294
Kleinere Verbesserungen, z. B.
Konfigurieren von Standard-EKUs für die REST-API, sodass Sie spezifische EKUs durchsetzen können
Verbesserungen im Logging, um das Protokoll prägnanter zu machen
Verbesserte Bewertung des Verbindungsstatus auf der Startseite
OCSP-Antwort für den Status des SCEPman-CA-Zertifikats (für Kompatibilität mit einer Palo Alto-Konfiguration)
Bibliotheksaktualisierungen, einschließlich
das Update auf Azure.Identity 1.12, das CVE-2024-35255,
das Update auf Bouncy Castle .NET 2.4, das CVE-2024-29857.
Certificate Master 2.9.858
Kleinere Verbesserungen
Bibliotheksaktualisierungen, einschließlich
das Update von Azure.Identity auf 1.12, das CVE-2024-35255,
das Update auf Bouncy Castle .NET 2.4, das CVE-2024-29857.
SCEPman PowerShell Modul 2.9
Ab dieser Version wird das SCEPman PowerShell-Modul dieselbe Major- und Minor-Versionsnummer wie das entsprechende SCEPman-Release haben.
Neues Cmdlet
Update-CertificateViaESTfür die Erneuerung von Zertifikaten über EST auf Windows
2.8 - Mai 2024
SCEPman 2.8.1225
Behebung für die CRL-Generierung, wenn SCEPman eine untergeordnete Zertifizierungsstelle ist.
SCEPman 2.8.1155
SCEPman verwendet eine neuere URL und ein neues Datenformat für die Jamf-Bearer-Authentifizierung, die erforderlich sind, wenn Jamf ~11.5.0 und neuer verwendet wird, da die ältere URL zusammen mit der Basic-Authentifizierung deaktiviert wurde
SCEPman 2.8.1135
Verbesserungen der OCSP-Antwortzeiten
Verbesserungen im Logging
Feinabstimmung der Protokollstufen, um wichtige Informationen besser hervorzuheben
Zusätzliche Informationen zu Zertifikatswiderrufen
Weniger Protokollüberflutung
Eine Transaktions-ID in den Logs ermöglicht die Korrelation von Logeinträgen, die zu derselben SCEP- oder OCSP-Anfrage gehören
Konfigurieren von Standard Extended Key Usages (EKUs) und Key Usages für jeden SCEP-Endpunkt, z. B. wenn Sie Smart-Card-Authentifizierungszertifikate über Jamf ausstellen möchten
Update auf .NET 8
Bibliotheksaktualisierungen
Einschließlich des Updates von Azure.Identity auf 1.11, das CVE-2024-29992. Der Exploit ist derzeit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass SCEPman wahrscheinlich nicht betroffen ist.
Kleine Verbesserungen, einschließlich:
Verwendung einer Managed Identity beim Logging in Azure Event Hub
Certificate Master 2.8.773
Live-Widerrufsprüfung, die angibt, ob ein Zertifikat derzeit gültig ist und im Falle der Ungültigkeit den Grund erklärt
Update auf .NET 8
Bibliotheksaktualisierungen
Einschließlich des Updates von Azure.Identity auf 1.11, das CVE-2024-29992. Der Exploit ist derzeit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass SCEPman wahrscheinlich nicht betroffen ist.
Kleine Fehlerbehebungen und Verbesserungen, einschließlich:
Behobenen Fehler, bei dem Zertifikate nicht angezeigt wurden, wenn in der Liste ein Zertifikat ohne CN-Feld vorhanden war.
Behobenen Fehler, bei dem ein Benutzer mit nur der Rolle MANAGE_INTUNE oder MANAGE_INTUNE_READ keine über Intune ausgestellten widerrufenen Zertifikate sehen konnte.
2.7 - Februar 2024
SCEPman 2.7.1068
Behebte ein Problem, bei dem Gerätezertifikate an ihre Intune-Objekte gebunden waren, obwohl sie an ihre Entra ID-Objekte gebunden sein sollten.
SCEPman 2.7.1052
Behebte ein Problem bei der Erzeugung der Root-CA in neuen SCEPman-Installationen.
SCEPman 2.7.1049
Unterstützt das Speichern von über Intune registrierten Zertifikaten im Storage Account zur einfacheren Suche.
SCEPmans EST-Endpunkt erlaubt die Zertifikatsverlängerung mittels mTLS ("simplereenroll"). Dies ist nützlich für unmanaged Geräte wie Webserver und Linux-Clients.
Über Intune registrierte Gerätezertifikate können jetzt jeden Subject enthalten, solange sie eine URI im Subject Alternative Name im Format haben
IntuneDeviceId://{{DeviceId}}.SCEPman kann eine user-zugewiesene Managed Identity anstelle einer systemzugewiesenen Managed Identity verwenden. Dies ist nützlich für große geo-redundante Bereitstellungen, bei denen Sie die systemzugewiesene Managed Identity nicht auf allen Instanzen konfigurieren möchten.
Fehlerbehebungen und kleine Verbesserungen, einschließlich:
Automatische Analyse von OCSP-Antworten mit Leistungsproblemen
Certificate Master 2.7.705
Behob einen Fall einer fehlerhaften Ansicht manuell widerrufener Zertifikate, die über Intune registriert wurden.
Certificate Master 2.7.702
Zeigt über Intune aus dem Storage Account registrierte Zertifikate an.
Beim Herunterladen von Zertifikaten im PFX-Format können Sie wählen, ob ein modernes kryptografisches Verfahren verwendet werden soll, das z. B. von OpenSSL 2.x verlangt wird, oder ein legacy Verfahren, das von MacOS und Windows Server 2016 verlangt wird.
Kleine Verbesserungen, einschließlich:
Verbesserte Leistung bei großen Zertifikatsmengen in der Datenbank
Logging in Azure Event Hub wie SCEPman
Dokumentensignierungszertifikate
Anpassbare PFX-Passwortlänge mit Standard 24 statt 32 Zeichen für erhöhte Kompatibilität
2.6 - November 2023
SCEPman 2.6.945
Logging zu Azure Event Hub
Bibliotheksaktualisierungen, einschließlich des Updates auf Azure.Identity 1.10.3, das CVE-2023-36414. Der Exploit ist derzeit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass SCEPman wahrscheinlich nicht betroffen ist.
Robustheit für verschiedene Sonderfälle
Certificate Master 2.6.586
Auswahl von Extended Key Usages für jedes Zertifikat
Bibliotheksaktualisierungen, einschließlich des Updates auf Azure.Identity 1.10.3, das CVE-2023-36414. Der Exploit ist derzeit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass Certificate Master wahrscheinlich nicht betroffen ist.
Kleine UI-Verbesserungen
2.5 - Juli 2023
SCEPman 2.5.895
Fehlerbehebung: OCSP-Antworten kodierten GeneralizedTime mit Sekundenbruchteil, was nicht RFC 5280, Section 4.1.2.5.2 entspricht und dazu führte, dass einige Clients die OCSP-Antwort ablehnten (bekannt z. B. bei Checkpoint).
SCEPman 2.5.892
Definieren einer Kulanzfrist für die Registrierung, während der Geräte als nicht konform erlaubt sind.
SCEPman kann Erweiterung 1.3.6.1.4.1.311.25.2 mit den Security Identifiers (SIDs) der Benutzer zu Zertifikaten hinzufügen, wodurch Certifried-Angriffe
Bibliotheksaktualisierungen
Fehlerbehebungen und kleine Verbesserungen, einschließlich:
vereinfachte GCC High-Installations-Erfahrung
UI-Verbesserungen
Robustheit für einige Sonderfälle
Certificate Master 2.5.542
Verbesserung/Behebung bei der Anzeige von Intune-Zertifikaten
Certificate Master 2.5.516
Herunterladen von Zertifikaten + privaten Schlüsseln im PEM-Format
Widerrufsprüfpfad (Audit Trail)
Bibliotheksaktualisierungen
Kleine Fehlerbehebungen und Verbesserungen, einschließlich
Fehlerbehebung der UI-Suchschaltfläche
Verhinderung doppelter Einreichungen von CSRs
Algorithmen mit verbesserter Kompatibilität (z. B. AES und SHA-256 für PKCS#12 CertBags)
2.4 - April 2023
SCEPman 2.4.772
Bibliotheks- und Framework-Updates, einschließlich .NET 7
Fehlerbehebungen und Verbesserungen
Certificate Master 2.4.445
Formular zum Anfordern von Code-Signing-Zertifikaten
Formular zum Anfordern von Sub-CA-Zertifikaten, z. B. für Firewalls, die TLS-Verkehr inspizieren
Formular zum manuellen Anfordern von Benutzerzertifikaten für Client-Authentifizierung, z. B. auf Websites
UI-Optimierungen
Bibliotheks- und Framework-Updates, einschließlich .NET 7
Kleine Fehlerbehebungen und Verbesserungen, einschließlich:
In einigen Fällen wurden widerrufene Intune-Zertifikate weiterhin in der Liste der Intune-Zertifikate angezeigt
Intune-Zertifikate ausblenden, die nicht von SCEPman ausgestellt wurden
Zertifikate für Jamf-Geräte konnten in der Liste der Jamf-Zertifikate als "Unbekannt" angezeigt werden
2.3 - Januar 2023
SCEPman 2.3.723
Speichern von über Jamf, Static, Static-AAD, und DC Endpunkten im Storage Account (und Ermöglichen manuellen Widerrufs in Certificate Master)
Teilunterstützung für ECC-CAs
Bessere Fehlermeldungen bei einigen Fehlern
Verbesserungen der Compliance-Prüfungen
Eine zusätzliche Erweiterung unterdrückt besser die Nutzung von ephemeren Zertifikaten auf Windows
Ein zusätzlicher SCEP-Endpunkt für Apple-Geräte verhindert die Ausstellung ephemerer Zertifikate
Fake-CDP-Endpunkt für Fälle, in denen eine CRL technisch erforderlich ist (die CRL enthält jedoch noch keine Einträge)
Kleine Fehlerbehebungen/Verbesserungen
Certificate Master 2.3.327
Bessere Kompatibilität mit Microsofts API-Änderungen zur Auflistung über Intune ausgestellter Zertifikate
Kleine Verbesserungen
2.2 - Oktober 2022
Verbesserte Installationserfahrung
SCEPman 2.2.631
In Intune registrierte Benutzerzertifikate werden ungültig, wenn das Benutzerrisiko einen konfigurierten Schwellenwert überschreitet (erfordert eine zusätzliche Berechtigung, für die Sie das SCEPman-Konfigurationsskript erneut ausführen müssen)
Bibliotheksaktualisierungen
SCEPman Certificate Master 2.2.282
UI-Verbesserungen
Zusätzliche Zertifikat-Dateiformate für Certificate Master
Certificate Master listet ausgestellte Client-Zertifikate zur manuellen Widerrufung auf (erfordert eine zusätzliche Berechtigung, für die Sie das SCEPman-Konfigurationsskript erneut ausführen müssen)
Bibliotheksaktualisierungen
2.1.522 - Mai 2022
Bibliotheks- und Framework-Updates
Verbesserte Leistung mit .NET 6
Weitere Bibliotheksaktualisierungen
Robustheit
Bearer-Authentifizierung für Jamf Classic API
Kleine Verbesserungen
2.0.473 - März 2022
Manuelles Ausstellen von TLS-Serverzertifikaten
Manuelles Widerrufen ausgestellter Zertifikate
Suche nach manuellen Zertifikaten
Bibliotheks- und Framework-Updates
Verbesserte Leistung mit .NET 5
Azure Key Vault
Weitere Bibliotheksaktualisierungen
Neue Benutzeroberfläche
So schön und mit neuem Logo
Detaillierte Informationen zu aktivierten SCEP-Endpunkten
Verschiedene kleinere Verbesserungen
1.9.207 - Juli 2021
Update zur Compliance-Check-Vorschau
Funktioniert auch für Windows-Geräte während der Registrierung
Verbessertes RADIUS-as-a-Service Kompatibilität
Kleinere Fortschritte
Verbesserte Fehlermeldungen
Verbesserte Kompatibilität mit ISE durch eine neue Standardeinstellung
1.8.155 - Juni 2021
Verbesserte Robustheit in Ausnahmesituationen
Korrekte Antworten auf ungültige OCSP-Anfragen, die selten bei Zertifikaten auftreten können, die von SCEPman 1.5 oder früher ausgestellt wurden
Option zur Konfiguration einer "Clock Skew" für Clients mit langsam laufender Uhr (> 10 Minuten), was in einigen Mandanten bei Intune-verwalten Windows-Geräten vorkommt
Logging
Weniger Protokollüberflutung auf Info-Level
Leistung
Caching einiger wiederholter Anfragen an die Graph-API
1.7.140 - Juni 2021
1.7.122 - Juni 2021
Fehlerbehebung bezüglich OCSP-Prüfungen für Zertifikate, die über JAMF ausgestellt wurden
1.7.101 - Mai 2021
Unterstützung für Computer- und Gerätezertifikate über JAMF
Getrennte Zertifikatslaufzeiten für jeden Endpunkt, z. B. für Domänencontroller-Zertifikate
Verschob den Release-Pfad zu https://github.com/scepman/install. Bitte aktualisieren Sie Ihre Einstellung WEBSITE_RUN_FROM_PACKAGE wie in Abschnitt Application Artifacts.
Preview von Compliance Checks
Kleinere Fortschritte
Workaround für einen Fehler in einigen Android-Versionen, um korrekte Gültigkeitszeiträume zu erhalten
SCEPman-CA-Zertifikate erhalten ein Extended Key Usage, um die Kompatibilität mit einigen Versionen von Cisco ISE zu verbessern
Weitere Verbesserungen der Fehlermeldungen
Einige Abhängigkeiten aktualisiert
Verbesserte Startseite
1.6.465 - Januar 2021
Fehlerbehebung, bei der einige OCSP-Anfragen unbeantwortet blieben
Fehlerbehebung, die lokales Logging beeinträchtigte
1.6.455 - November 2020
Unterstützung für Zertifikate für Domänencontroller, insbesondere für die Verwendung in Windows Hello for Business (nur Enterprise Edition)
Allgemeine Unterstützung für Andere MDM-Systeme über statischen Endpunkt
Verbessertes Fehler-Logging
Fehlerbehebung
1.5 - Juli 2020
Key Usage, Extended Key Usage und Gültigkeitsdauer konfigurierbar in der Anfrage (z. B. in Intune)
Verbesserte Leistung bei der Beantwortung von Zertifikats- und OCSP-Anfragen
1.4 - Mai 2020
Leistungsverbesserungen
Fehlerbehebung
1.3 - Oktober 2019
Unterstützung für ausschließlich zur Authentifizierung dienende Benutzerzertifikate (VPN, WLAN, Netzwerk) zusätzlich zu Gerätezertifikaten.
Unterstützung für die Intune-Blade-Zertifikatsliste
1.2 - 2019
Geänderte Protokollkomponente
1.1 - 2019
Unterstützung für SAN-Attribute
Plausibilitätsprüfungen
Erste Veröffentlichung der Community Edition
1.0 - 2019
Erstveröffentlichung
Zuletzt aktualisiert
War das hilfreich?