# Änderungsprotokoll

{% hint style="success" %}
Wenn Sie **über die neuesten Änderungen und Neuigkeiten im SCEPman-Changelog auf dem Laufenden bleiben möchten**, können Sie unseren E-Mail-Update-Service abonnieren. Abonnenten erhalten **E-Mail-Benachrichtigungen** wenn es neue Updates zum Changelog gibt.

[**Bitte klicken Sie hier, um sich für E-Mail-Benachrichtigungen anzumelden.**](https://feedback.scepman.com/)
{% endhint %}

## Versionen

### 3.0 - Dezember 2025

#### SCEPman 3.0.1639

* Hotfixes
  * Problem mit strengen Prüfungen für optionale SCEP-HTTP-Parameter behoben.
  * Standardkonfiguration mit korrekter Abwärtskompatibilität in den Endpunkten DC, Jamf, Static und StaticAAD

#### SCEPman 3.0.1631

* [Enrollment für Windows-Geräte, die mit einem lokalen AD verbunden sind!](https://docs.scepman.com/de/zertifikatsverwaltung/active-directory) Sie können Benutzer-, Geräte- und Domain-Controller-Zertifikate für Windows-Clients mit nativen Methoden ausrollen, d. h. auf den Clients ist keine Software erforderlich. Der primäre Anwendungsfall ist Autoenrollment, bei dem Sie Zertifikate auf den lokalen Clients ohne Benutzerinteraktion ausrollen.
* Zwischenspeicherung gültiger OCSP-Ergebnisse standardmäßig für fünf Sekunden statt ohne Cache.
* Breaking Change: Die URL des CA-Zertifikats in der AIA-Erweiterung ausgestellter Zertifikate verweist nun auf /ca, was nur in SCEPman 2.9 und neuer verfügbar ist. Im exotischen Fall, dass Sie SCEPman 2.12 parallel zu SCEPman 2.8 oder älter in einer geo-redundanten Umgebung betreiben, kann dies Probleme verursachen.
* Verbesserte Robustheit bei der Antwort auf fehlerhafte OCSP-Anfragen
* Unterstützung für die [Log Ingestion API für Protokollierung](https://docs.scepman.com/de/azure-konfiguration/log-configuration) in Azure Monitor
* Kleine Verbesserungen und Fehlerbehebungen
  * Wiederhergestellte Kompatibilität mit Google Workspace (ein Workaround für einen Fehler in Googles PKCS#7-Verarbeitung)
  * Verbessertes Caching für Verbindungen auf der SCEPman-Startseite
  * Optimierung der SCEPman-Startseite für kleinere Bildschirmgrößen
  * Fehlerbehebung beim Zurückweisen der Erneuerung von Intune-Zertifikaten über EST in bestimmten Fällen
  * Bibliotheks-Updates, die auch einige CVE-Warnungen beheben (die falsch positiv sind, da SCEPman tatsächlich nicht betroffen ist)

#### Certificate Master 3.0.1419

* Verbesserte Benutzeroberfläche
  * Bessere Größenanpassung der Zertifikatstabelle
  * Effizientere Nutzung des Platzes auf kleinen Bildschirmen
  * Mehr Informationen über den angemeldeten Benutzer
  * Kurzlinks zum Herunterladen des CA-Zertifikats (Chain)
* Unterstützung für die [Log Ingestion API für Protokollierung](https://docs.scepman.com/de/azure-konfiguration/log-configuration) in Azure Monitor
* Ermöglicht die Anforderung einer bestimmten Gültigkeitsdauer von Zertifikaten, z. B. ein Zertifikat 365 Tage lang gültig zu machen. Maximalwerte und Standardwerte können pro Zertifikatstyp konfiguriert werden.
* Kleine Verbesserungen und Fehlerbehebungen
  * Bibliotheks-Updates
  * Gefilterte Zertifikatslisten als CSV exportieren
  * Bugfix: Defekter Link beim Anfordern von Zertifikaten mit einer eingeschränkten Rolle
  * Bugfix: Das Feld für E-Mail-Adressen fehlte bei manuell erstellten S/MIME-Zertifikaten

#### SCEPman PowerShell-Modul 3.0

* Breaking Change: Neue und bestehende SCEPman-Installationen stellen das Logging von der veralteten Data Collector API auf die Log Ingestion API um. Dabei verlieren einige Spalten ihr Suffix "\_s", was eine Anpassung der KQL-Abfragen erfordert.

#### SCEPmanClient PowerShell-Modul 3.0

* Kürzere Zertifikatsgültigkeit während des Enrollments zulassen (nur für PowerShell Core)
* Erstellung benutzergeschützter Schlüssel während des Enrollments zulassen
* Kleine Verbesserungen und Fehlerbehebungen
  * -Identity-Parameter für nicht interaktive Service-Principal-Authentifizierung hinzufügen
  * Authentifizierungsablauf verbessern

### 2.11 - August 2025

#### SCEPman 2.11.1486

* Erhöhtes Caching (\~4 Minuten) des Integritätsstatus im SCEP-Validierungs-Backend von Intune.

#### SCEPman 2.11.1476

* Aktive Erkennung und Minderung der [Intune SID Spoofing Vulnerability](https://docs.scepman.com/de/sonstiges/troubleshooting/sid-spoofing-vulnerability)
  * Für Zertifikate, die über Intune angefordert werden, werden Intune-SID-Erweiterungen im CSR nun standardmäßig ignoriert
  * Das [AppConfig:AddSidExtension](https://docs.scepman.com/de/scepman-konfiguration/application-settings/certificates#appconfig-addsidextension) wird nun auch SIDs zu Gerätezertifikaten hinzufügen
* Kurzes Caching (50 Sekunden) der Statusergebnisse auf der SCEPman-Statusseite, um die Last auf Backends zu reduzieren, z. B. die Transaktionskosten von Azure Key Vault in Szenarien mit vielen Zugriffen auf die Startseite (z. B. Health-Probing)
* Zwischenspeicherung von Ergebnissen aus Microsoft Graph zu Geräten und Benutzern, um die Abhängigkeit von diesen Diensten zu reduzieren und die OCSP-Antwortleistung zu erhöhen. Standardmäßig werden nur negative Antworten zwischengespeichert.
* Verbesserte heuristische automatische Reparatur defekter OCSP-Anfragen, wodurch die Robustheit des OCSP-Dienstes erhöht wird
* Kleinere Verbesserungen, z. B.
  * Präzisere Protokollmeldungen bei einigen Fehlerzuständen
  * Weitere Anpassungen an der Protokollierung, um Unordnung zu vermeiden und wichtige Meldungen hervorzuheben
  * Bibliotheks-Updates

#### Certificate Master 2.11.1341

* Fehlerbehebung bei der Anforderung von Wildcard-Serverzertifikaten.

#### Certificate Master 2.11.1329

* Fehlerbehebung für einen UI-Fehler in den Aktionen der Zertifikatstabelle, der mit dem vorherigen Hotfix 2.11.1284 eingeführt wurde.

#### Certificate Master 2.11.1284

* Bereinigung von Werten für ungewöhnliche Zertifikatswerte.

#### Certificate Master 2.11.1235

* Übermittlung von CSRs für TLS Inspection, Code Signing, Geräte- und Benutzerzertifikate (kann SCEPman 2.11 erfordern)
  * [Feingranulare Rollen](https://docs.scepman.com/de/scepman-konfiguration/rbac/csr-and-form-roles) um nicht nur zu bestimmen, welche Art von Zertifikaten ein Benutzer anfordern darf, sondern auch welche Methode — formularbasiert oder CSR
* Verbesserte Benutzeroberfläche
  * Einige Überschriften zur besseren Verständlichkeit umbenannt
* Mehr Plausibilitätsprüfungen für Eingabedaten
  * Prüfen, dass für ein Serverzertifikat angeforderte FQDNs tatsächlich FQDN-Syntax haben
  * Auf Probleme mit ausgestellten Zertifikaten hinweisen, wenn das SCEPman-CA-Zertifikat den Typ scheinbar nicht unterstützt
* Kleinere Verbesserungen und Fehlerbehebungen, z. B.
  * Die Widerrufsschaltfläche in der Zertifikatstabelle nur anzeigen, wenn der Benutzer die Berechtigung hat (sie hat ohne Berechtigung nie funktioniert, wurde aber dennoch angezeigt)
  * Bibliotheks-Updates

#### SCEPman PowerShell-Modul 2.11

* Verbessertes Sitzungsmanagement
* Ermöglichen [Erstellung feingranularer Rollen](https://docs.scepman.com/de/scepman-konfiguration/rbac/csr-and-form-roles#adding-the-roles) für Certificate Master

#### SCEPmanClient PowerShell-Modul 2.11

* Verbesserte PowerShell-5-Kompatibilität
* Erstellung benutzergeschützter Schlüssel zulassen
* Speichern angeforderter Zertifikate direkt in einem Key Vault ermöglichen
* Kleine Verbesserungen

### 2.10 - Mai 2025

#### SCEPman 2.10.1404

* Kleinere Verbesserungen, z. B.
  * Erhöhte Robustheit bei Ausfällen abhängiger Dienste
  * Aktualisierungen der SCEPman-Startseite
  * Angepasste Protokollebenen einiger Meldungen, um Unordnung zu vermeiden und wichtige Meldungen hervorzuheben
  * Hinzufügen einer CDP zu ausgestellten Zertifikaten zulassen
  * Eine bestimmte Version eines Key Vault-Zertifikats als CA-Zertifikat angeben
* Bibliotheks-Updates, einschließlich
  * eines Updates auf Microsoft.Identity.Web 3.8.2, das [CVE-2025-32016](https://www.cve.org/CVERecord?id=CVE-2025-32016)

#### Certificate Master 2.10.997

* Überarbeitung der Zertifikatanforderungs-Benutzeroberfläche
* Übermittlung von CSR für Webserver (erfordert SCEPman 2.10)
  * Zulässig für Benutzer mit der Rolle Request.Server zusätzlich zu den Rollen Request.All und Admin.Full
  * Benutzer können die SAN-DNS-Einträge im Anmeldeformular ändern
* Verbesserte Leistung beim Erstellen von Zertifikaten über die Formularmethode
* Kleinere Verbesserungen, z. B.
  * Ein Problem behoben, bei dem die Seite "Forbidden" für nicht autorisierte Benutzer nicht angezeigt wurde
  * SAN-Einträge des Typs IP
  * Das Formular für Benutzerzertifikate bietet das Hinzufügen von E-Mail-Adressen als SAN-Einträge
* Bibliotheks-Updates, einschließlich
  * eines Updates auf Microsoft.Identity.Web 3.8.2, das [CVE-2025-32016](https://www.cve.org/CVERecord?id=CVE-2025-32016)

#### SCEPman PowerShell-Modul 2.10

* Kleine Verbesserungen

#### SCEPmanClient PowerShell-Modul 2.10 (Neu!)

* Erste Version dieses neuen PowerShell-Moduls zum Anfordern und Erneuern von Zertifikaten unter Windows, MacOS und Linux

### 2.9 - Dezember 2024

**SCEPman 2.9.1294**

* [Self-Service-Zertifikatsausrollung per EST/REST API](https://docs.scepman.com/de/zertifikatsverwaltung/api-certificates/self-service-enrollment)
* [ClientID/ClientSecret-Unterstützung in Jamf](https://docs.scepman.com/de/scepman-konfiguration/application-settings/scep-endpoints/jamf-validation#appconfig-jamfvalidation-clientid)
* [Autorisierte Responders für OCSP-Anfragen](https://docs.scepman.com/de/scepman-konfiguration/application-settings/ocsp#appconfig-ocsp-authorizedrespondervalidityhours)
* Kleinere Verbesserungen, z. B.
  * Standard-EKUs für die REST API konfigurieren, sodass Sie bestimmte EKUs erzwingen können
  * Verbesserungen beim Logging, um das Protokoll knapper zu gestalten
  * Verbesserte Bewertung des Verbindungsstatus auf der Startseite
  * OCSP-Antwort für den Status des CA-Zertifikats von SCEPman (für Kompatibilität mit einer Palo-Alto-Umgebung)
* Bibliotheks-Updates, einschließlich
  * das Update auf Azure.Identity 1.12, das [CVE-2024-35255](https://www.cve.org/CVERecord?id=CVE-2024-35255),
  * das Update auf Bouncy Castle .NET 2.4, das [CVE-2024-29857](https://github.com/bcgit/bc-csharp/wiki/CVE%E2%80%902024%E2%80%9029857).

**Certificate Master 2.9.858**

* Kleinere Verbesserungen
* Bibliotheks-Updates, einschließlich
  * das Update von Azure.Identity auf 1.12, das [CVE-2024-35255](https://www.cve.org/CVERecord?id=CVE-2024-35255),
  * das Update auf Bouncy Castle .NET 2.4, das [CVE-2024-29857](https://github.com/bcgit/bc-csharp/wiki/CVE%E2%80%902024%E2%80%9029857).

**SCEPman PowerShell-Modul 2.9**

Ab dieser Version hat das SCEPman PowerShell-Modul dieselbe Major- und Minor-Versionsnummer wie die entsprechende SCEPman-Version.

* Neues CMDlet `Update-CertificateViaEST` für[ Erneuern von Zertifikaten über EST](https://docs.scepman.com/certificate-deployment/api-certificates/use-cases/windows-server) unter Windows

### 2.8 - Mai 2024

**SCEPman 2.8.1225**

* Fehlerbehebung für die CRL-Erstellung, wenn SCEPman eine untergeordnete Zertifizierungsstelle ist.

**SCEPman 2.8.1155**

* SCEPman verwendet für die Jamf-Bearer-Authentifizierung eine neuere URL und ein neues Datenformat, das bei der Verwendung von Jamf \~11.5.0 und neuer erforderlich ist, da dort die ältere URL zusammen mit der Basic Authentication deaktiviert wurde

**SCEPman 2.8.1135**

* Verbesserungen der OCSP-Antwortzeiten
* Verbesserungen beim Logging
  * Anpassung der Protokollebenen, um wichtige Informationen besser hervorzuheben
  * Zusätzliche Informationen über Zertifikatwiderrufe
  * Weniger Protokoll-Unordnung
  * Eine Transaktions-ID in den Logs ermöglicht es, Protokolleinträge zu korrelieren, die zur selben SCEP- oder OCSP-Anfrage gehören
* Standardwerte für Extended Key Usages (EKUs) und Key Usages für jeden SCEP-Endpunkt konfigurieren, z. B. wenn [Sie Smartcard-Authentifizierungszertifikate über Jamf ausrollen möchten](https://docs.scepman.com/de/scepman-konfiguration/application-settings/scep-endpoints/jamf-validation#appconfig-jamfvalidation-defaultekus)
* Update auf .NET 8
* Bibliotheks-Updates
  * einschließlich des Updates von Azure.Identity auf 1.11, das [CVE-2024-29992](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29992). Der Exploit ist derzeit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass SCEPman wahrscheinlich nicht betroffen ist.
* Kleine Verbesserungen, einschließlich:
  * Verwendung einer Managed Identity beim Logging an Azure Event Hub

**Certificate Master 2.8.773**

* Live-Widerrufsprüfung, die anzeigt, ob ein Zertifikat derzeit gültig ist, und den Grund erklärt, falls es nicht gültig ist
* Update auf .NET 8
* Bibliotheks-Updates
  * einschließlich des Updates von Azure.Identity auf 1.11, das [CVE-2024-29992](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29992). Der Exploit ist derzeit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass SCEPman wahrscheinlich nicht betroffen ist.
* Kleine Fehlerbehebungen und Verbesserungen, einschließlich:
  * Fehler behoben, bei dem die Zertifikate nicht angezeigt wurden, wenn sich in der Liste ein Zertifikat ohne CN-Feld befand.
  * Fehler behoben, bei dem ein Benutzer mit nur der Rolle MANAGE\_INTUNE oder MANAGE\_INTUNE\_READ die über Intune ausgerollten widerrufenen Zertifikate nicht sehen konnte.

### 2.7 - Februar 2024

#### SCEPman 2.7.1068

* Problem behoben, bei dem Gerätezertifikate an ihre Intune-Objekte gebunden waren, obwohl sie an ihre Entra ID-Objekte hätten gebunden sein sollen.

#### SCEPman 2.7.1052

* Problem bei der Erstellung der Root-CA in neuen Installationen von SCEPman behoben.

#### SCEPman 2.7.1049

* Unterstützung zum Speichern über Intune ausgerollter Zertifikate im Storage Account für einfacheres Suchen.
* Der EST-Endpunkt von SCEPman ermöglicht die Erneuerung von Zertifikaten mittels mTLS ("simplereenroll"). Dies ist nützlich für verwaltete Geräte wie Webserver und Linux-Clients.
* Über Intune ausgerollte Gerätezertifikate können nun jeden Subject enthalten, solange sie einen URI im Subject Alternative Name im Format haben `IntuneDeviceId://{{DeviceId}}`.
* SCEPman kann statt einer systemseitig zugewiesenen Managed Identity eine benutzerseitig zugewiesene Managed Identity verwenden. Dies ist nützlich für große geo-redundante Bereitstellungen, bei denen Sie die systemseitig zugewiesene Managed Identity nicht auf allen Instanzen konfigurieren möchten.
* Fehlerbehebungen und kleine Verbesserungen, einschließlich:
  * Automatische Analyse von OCSP-Antworten mit Leistungsproblemen

#### Certificate Master 2.7.705

* Ein Fall einer fehlerhaften Ansicht manuell widerrufener, über Intune ausgerollter Zertifikate behoben.

#### Certificate Master 2.7.702

* Über Intune ausgerollte Zertifikate aus dem Storage Account anzeigen.
* Beim Herunterladen von Zertifikaten im PFX-Format können Sie auswählen, ob ein moderner kryptografischer Algorithmus verwendet werden soll, der beispielsweise von OpenSSL 2.x benötigt wird, oder ein Legacy-Algorithmus, der von MacOS und Windows Server 2016 benötigt wird.
* Kleine Verbesserungen, einschließlich:
  * Verbesserte Leistung bei großen Mengen von Zertifikaten in der Datenbank
  * Logging an Azure Event Hub wie SCEPman
  * Dokumentsignatur-Zertifikate
  * Anpassbare Länge des PFX-Passworts mit einem Standardwert von 24 statt 32 Zeichen für erhöhte Kompatibilität

### 2.6 - November 2023

#### SCEPman 2.6.945

* Logging nach [Azure Event Hub](https://docs.scepman.com/de/scepman-konfiguration/application-settings/dependencies-azure-services/logging#appconfig-loggingconfig-azureeventhubconnectionstring)
* Bibliotheks-Updates, einschließlich des Updates auf Azure.Identity 1.10.3, das [CVE-2023-36414](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36414). Der Exploit ist derzeit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass SCEPman wahrscheinlich nicht betroffen ist.
* Robustheit für verschiedene Sonderfälle

#### Certificate Master 2.6.586

* Extended Key Usages für jedes Zertifikat auswählen
* Bibliotheks-Updates, einschließlich des Updates auf Azure.Identity 1.10.3, das [CVE-2023-36414](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36414). Der Exploit ist derzeit nicht öffentlich bekannt, daher ist der Umfang des Problems unklar, aber die veröffentlichten Informationen deuten darauf hin, dass Certificate Master wahrscheinlich nicht betroffen ist.
* Kleine UI-Verbesserungen

### 2.5 - Juli 2023

#### SCEPman 2.5.895

* Bugfix: OCSP-Antworten kodierten GeneralizedTime mit Bruchteilen von Sekunden, was nicht RFC 5280, Abschnitt 4.1.2.5.2 entspricht und dazu führte, dass einige Clients die OCSP-Antwort ablehnten (wir wissen von Check Point).

#### SCEPman 2.5.892

* Einen [Ausrollungsschonzeitraum](https://docs.scepman.com/de/scepman-konfiguration/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-compliancegraceperiodminutes)definieren, während dessen Geräte als nicht konform gelten dürfen.
* SCEPman kann [die Erweiterung 1.3.6.1.4.1.311.25.2 mit den Security Identifiers (SIDs) der Benutzer hinzufügen](https://docs.scepman.com/de/scepman-konfiguration/application-settings/certificates#appconfig-addsidextension) zu Zertifikaten, wodurch [Certifried-Angriffe](https://docs.scepman.com/de/sonstiges/troubleshooting/certifried)
* [die Leistung um etwa Faktor 4 verbessert](https://docs.scepman.com/de/azure-konfiguration/azure-sizing)
* Bibliotheks-Updates
* Fehlerbehebungen und kleine Verbesserungen, einschließlich:
  * optimierte GCC-High-Installationserfahrung
  * Verbesserungen der Benutzeroberfläche
  * Robustheit für einige Sonderfälle

#### Certificate Master 2.5.542

* Verbesserung/Fehlerbehebung bei der Anzeige von Intune-Zertifikaten

#### Certificate Master 2.5.516

* Zertifikate + private Schlüssel im PEM-Format herunterladen
* Widerrufs-Audit-Trail
* [RBAC-Rollen](https://docs.scepman.com/de/scepman-konfiguration/rbac)
* Bibliotheks-Updates
* Kleinere Fehlerbehebungen und Verbesserungen, einschließlich
  * Fehlerbehebung für die Suchschaltfläche in der Benutzeroberfläche
  * Doppelte Übermittlungen von CSRs verhindern
  * Algorithmen mit verbesserter Kompatibilität (z. B. AES und SHA-256 für PKCS#12 CertBags)

### 2.4 - April 2023

#### SCEPman 2.4.772

* [Verbesserter CDP-Endpunkt mit manuell widerrufenen Zertifikaten](https://docs.scepman.com/de/scepman-konfiguration/application-settings/crl#appconfig-crl-source)
* [In Azure Monitor protokollieren](https://docs.scepman.com/de/scepman-konfiguration/application-settings/dependencies-azure-services/logging)
* Aktualisierungen von Bibliotheken und Framework, einschließlich .NET 7
* Fehlerbehebungen und Verbesserungen

#### Certificate Master 2.4.445

* Formular zum Anfordern von Code-Signing-Zertifikaten
* Formular zum Anfordern von Sub-CA-Zertifikaten, z. B. für Firewalls, die TLS-Verkehr überprüfen
* Formular zur manuellen Anforderung von Benutzerzertifikaten für die Client-Authentifizierung, z. B. auf Websites
* Optimierungen der Benutzeroberfläche
* Aktualisierungen von Bibliotheken und Framework, einschließlich .NET 7
* Kleinere Fehlerbehebungen und Verbesserungen, einschließlich:
  * In einigen Fällen wurden widerrufene Intune-Zertifikate noch in der Liste der Intune-Zertifikate angezeigt
  * Intune-Zertifikate ausblenden, die nicht von SCEPman ausgestellt wurden
  * Zertifikate für Jamf-Geräte konnten in der Liste der Jamf-Zertifikate als "Unknown" erscheinen

### 2.3 - Januar 2023

#### SCEPman 2.3.723

* [CSR-Übermittlungs-REST-API](https://docs.scepman.com/de/zertifikatsverwaltung/api-certificates)
* Speichern Sie Zertifikate, die über [Jamf](https://docs.scepman.com/de/scepman-konfiguration/application-settings/scep-endpoints/jamf-validation#appconfig-jamfvalidation-enablecertificatestorage), [Static](https://docs.scepman.com/de/scepman-konfiguration/application-settings/scep-endpoints/static-validation#appconfig-staticvalidation-enablecertificatestorage), [Static-AAD](https://docs.scepman.com/de/scepman-konfiguration/application-settings/scep-endpoints/staticaad-validation#appconfig-staticaadvalidation-enablecertificatestorage)und [DC](https://docs.scepman.com/de/scepman-konfiguration/application-settings/scep-endpoints/dc-validation#appconfig-dcvalidation-enablecertificatestorage) Endpunkte im Storage Account (und manuelles Widerrufen in Certificate Master ermöglichen)
* Teilweise Unterstützung von ECC-CAs
* Bessere Fehlermeldungen bei einigen Fehlern
* Verbesserungen bei den Compliance-Prüfungen
  * Eine zusätzliche Erweiterung unterdrückt die Verwendung flüchtiger Zertifikate unter Windows besser
  * Ein zusätzlicher SCEP-Endpunkt für Apple-Geräte verhindert die Ausstellung flüchtiger Zertifikate
* [Falscher CDP-Endpunkt](https://docs.scepman.com/de/scepman-konfiguration/application-settings/crl) für Fälle, in denen technisch eine CRL erforderlich ist (die CRL enthält allerdings noch keine Einträge)
* Kleinere Fehlerbehebungen/Verbesserungen

#### Certificate Master 2.3.327

* [Neue Benutzeroberfläche mit anpassbaren Filtern, um verschiedene Arten von Zertifikaten zu finden und anzuzeigen](https://docs.scepman.com/de/zertifikatsverwaltung/manage-certificates#search-for-certificates-in-the-certificate-database)
* Bessere Kompatibilität mit Microsofts API-Änderungen zum Auflisten von über Intune ausgestellten Zertifikaten
* Kleine Verbesserungen

### 2.2 - Oktober 2022

* Verbesserte Installationserfahrung

#### SCEPman 2.2.631

* [Intune-Zertifikate bei bestimmten MEM-Ereignissen widerrufen](https://docs.scepman.com/de/scepman-konfiguration/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-devicedirectory)
* [Über Intune ausgerollte Benutzerzertifikate werden ungültig, wenn das Benutzerrisiko einen konfigurierten Schwellenwert überschreitet](https://docs.scepman.com/de/scepman-konfiguration/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-userriskcheck) (erfordert eine zusätzliche Berechtigung, für die Sie [das SCEPman-Konfigurationsskript erneut ausführen müssen](https://docs.scepman.com/de/scepman-bereitstellung/permissions/post-installation-config#running-the-scepman-installation-cmdlet))
* [Zusätzlicher statischer SCEP-Endpunkt mit an AAD gebundenen Zertifikaten](https://docs.scepman.com/de/scepman-konfiguration/application-settings/scep-endpoints/staticaad-validation)
* Bibliotheks-Updates

#### SCEPman Certificate Master 2.2.282

* Verbesserungen der Benutzeroberfläche
* Zusätzliche Zertifikatsdateiformate für Certificate Master
* Certificate Master listet ausgestellte Client-Zertifikate für den manuellen Widerruf auf (erfordert eine zusätzliche Berechtigung, für die Sie [das SCEPman-Konfigurationsskript erneut ausführen müssen](https://docs.scepman.com/de/scepman-bereitstellung/permissions/post-installation-config#running-the-scepman-installation-cmdlet))
* Bibliotheks-Updates

### 2.1.522 - Mai 2022

* [Client-Zertifikate manuell über Certificate Master anfordern](https://docs.scepman.com/de/zertifikatsverwaltung/certificate-master/client-certificate-pkcs-12)
* Aktualisierungen von Bibliotheken und Framework
  * Verbesserte Leistung mit .NET 6
  * Weitere Bibliotheks-Updates
* Robustheit
* Bearer Authentication für die Jamf Classic API
* [Zertifikate für Intune-Geräte mit ausstehenden Löschungen oder anderweitig fehlerhaften Verwaltungszuständen ungültig machen](https://docs.scepman.com/de/scepman-konfiguration/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-revokecertificatesonwipe)
* Kleine Verbesserungen

### 2.0.473 - März 2022

* [Zertifikatsverwaltung](https://docs.scepman.com/de/zertifikatsverwaltung/certificate-master)
  * TLS-Serverzertifikate manuell ausstellen
  * Manuell ausgestellte Zertifikate widerrufen
  * Nach manuellen Zertifikaten suchen
* Aktualisierungen von Bibliotheken und Framework
  * Verbesserte Leistung mit .NET 5
  * Azure Key Vault
  * Weitere Bibliotheks-Updates
* [Einfachere Bereitstellung, keine manuelle App-Registrierung mehr erforderlich](https://docs.scepman.com/de/scepman-bereitstellung/permissions/post-installation-config)
* [Auswählen, ob AAD- oder Intune-Verzeichnis für Gerätegültigkeitsprüfungen verwendet werden soll](https://docs.scepman.com/de/scepman-konfiguration/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-devicedirectory)
* Neue Benutzeroberfläche
  * So schön und mit neuem Logo
  * Detaillierte Informationen zu aktivierten SCEP-Endpunkten
* [Kompatibilität mit GCC High, GCC DoD und 21Vianet-Umgebungen](https://docs.scepman.com/de/scepman-konfiguration/application-settings/dependencies-azure-services/national-cloud-platforms)
* Verschiedene kleine Verbesserungen

### 1.9.207 - Juli 2021

* [JAMF-Benutzerzertifikate](https://docs.scepman.com/de/zertifikatsverwaltung/jamf/users)
* Update zur [Compliance-Check-Vorschau](https://docs.scepman.com/de/scepman-konfiguration/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-compliancecheck)
  * Funktioniert auch während des Enrollments für Windows-Geräte
* Verbesserte [RADIUS-as-a-Service](https://www.radius-as-a-service.com) Kompatibilität
* Kleine Fortschritte
  * Verbesserte Fehlermeldungen
  * Verbesserte Kompatibilität mit ISE mit [einer neuen Standardeinstellung](https://docs.scepman.com/de/scepman-konfiguration/application-settings/dependencies-azure-services/azure-keyvault#appconfig-keyvaultconfig-rootcertificateconfig-addextendedkeyusage)

### 1.8.155 - Juni 2021

* Verbesserte Robustheit in Ausnahmesituationen
  * Korrekte Antworten auf ungültige OCSP-Anfragen, die selten bei von SCEPman 1.5 oder älter ausgestellten Zertifikaten auftreten können
  * [Zeitplanung der Zertifikatsausstellung in Überlastsituationen](https://docs.scepman.com/de/scepman-konfiguration/application-settings/certificates#appconfig-concurrentsceprequestlimit)
  * Option zur Konfiguration eines "Clock Skew" für Clients mit langsam laufender Uhr (> 10 Minuten), was [bei Intune-verwalteten Windows-Geräten in wenigen Tenants vorkommt](https://docs.scepman.com/de/sonstiges/troubleshooting/general#windows-10-devices-cannot-enroll-with-autopilot)
* Logging
  * Weniger Protokoll-Unordnung auf Info-Ebene
* Leistung
  * Zwischenspeichern einiger wiederholter Anfragen an die Graph API

#### 1.7.140 - Juni 2021

* Lösung für [die zusätzlichen Berechtigungsanforderungen von Microsoft, die SCEPman daran hindern, Zertifikate über Intune auszustellen](https://glueckkanja.zendesk.com/hc/en-us/articles/4402360224530-SCEPman-does-not-issue-certificates)

#### 1.7.122 - Juni 2021

* Fehlerbehebung bei OCSP-Prüfungen für über JAMF ausgestellte Zertifikate

### 1.7.101 - Mai 2021

* Unterstützung für [Computer- und Gerätezertifikate über JAMF](https://docs.scepman.com/de/zertifikatsverwaltung/jamf/general)
* Getrennte Zertifikatslaufzeiten für jeden Endpunkt, z. B. für [Domain-Controller-Zertifikate](https://docs.scepman.com/de/scepman-konfiguration/application-settings/scep-endpoints/dc-validation#appconfig-dcvalidation-validityperioddays)
* [Sichere Anwendungskonfiguration in Key Vault](https://docs.scepman.com/de/scepman-konfiguration/application-settings#secure-configuration-in-azure-key-vault)
* Den Release-Pfad verschoben nach <https://github.com/scepman/install>. Bitte aktualisieren Sie Ihre Einstellung WEBSITE\_RUN\_FROM\_PACKAGE wie in Abschnitt beschrieben [Anwendungsartefakte](https://docs.scepman.com/de/scepman-konfiguration/application-artifacts).
* Vorschau von [Compliance-Prüfungen](https://docs.scepman.com/de/scepman-konfiguration/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-compliancecheck)
* Kleine Fortschritte
  * Workaround für einen Fehler auf einigen Android-Versionen, um korrekte Gültigkeitszeiträume zu erhalten
  * SCEPman-CA-Zertifikate erhalten eine Extended Key Usage, um die Kompatibilität mit einigen Versionen von Cisco ISE zu verbessern
  * Weitere Verbesserungen der Fehlermeldungen
  * Einige Abhängigkeiten aktualisiert
  * Verbesserte Startseite

### 1.6.465 - Januar 2021

* Fehlerbehebung, bei der einige OCSP-Anfragen unbeantwortet blieben
* Fehlerbehebung mit Auswirkungen auf das lokale Logging

### 1.6.455 - November 2020

* Unterstützung für Zertifikate für [Domain-Controller](https://docs.scepman.com/de/zertifikatsverwaltung/domain-controller-certificates), insbesondere für die Verwendung in Windows Hello for Business (nur Enterprise Edition)
* Allgemeine Unterstützung für [Andere MDM-Systeme über Endpunkt static](https://docs.scepman.com/de/zertifikatsverwaltung/static-certificates)
* Verbessertes Fehler-Logging
* Fehlerbehebungen

### 1.5 - Juli 2020

* Key Usage, Extended Key Usage und Gültigkeitsdauer im Antrag konfiguriert (d. h. in Intune)
* Verbesserte Leistung beim Beantworten von Zertifikats- und OCSP-Anfragen

### 1.4 - Mai 2020

* Leistungsverbesserungen
* Fehlerbehebungen

### 1.3 - Oktober 2019

* Unterstützung für benutzerzertifikate nur für die Authentifizierung (VPN, Wifi, Netzwerk) zusätzlich zu Gerätezertifikaten.
* Unterstützung für die Zertifikatsliste der Intune-Blade

### 1.2 - 2019

* Geänderte Protokollkomponente

### 1.1 - 2019

* Unterstützung für SAN-Attribute
* Plausibilitätsprüfungen
* Erste Veröffentlichung der Community Edition

### 1.0 - 2019

* Erstveröffentlichung
