# Registro de cambios

{% hint style="success" %}
Si le gustaría **mantenerse al día sobre los últimos cambios y noticias en el changelog de SCEPman**, puede suscribirse a nuestro servicio de actualización por correo electrónico. Los suscriptores recibirán **notificaciones por correo electrónico** cuando haya nuevas actualizaciones en el changelog.

[**Haga clic aquí para registrarse para recibir notificaciones por correo electrónico.**](https://feedback.scepman.com/)
{% endhint %}

## Versiones

### 3.0 - diciembre de 2025

#### SCEPman 3.0.1639

* Correcciones urgentes
  * Corrección de un problema con comprobaciones estrictas para parámetros HTTP SCEP opcionales.
  * Configuración predeterminada con la compatibilidad retroactiva correcta en los extremos DC, Jamf, Static y StaticAAD

#### SCEPman 3.0.1631

* [¡Inscripción en dispositivos Windows unidos a AD local!](https://docs.scepman.com/es/administracion-de-certificados/active-directory) Puede inscribir certificados de usuario, dispositivo y Domain Controller en clientes Windows usando métodos nativos; es decir, no se requiere software en los clientes. El caso de uso principal es la inscripción automática, donde inscribe certificados en los clientes locales sin interacción del usuario.
* Caché de resultados OCSP válidos durante cinco segundos de forma predeterminada en lugar de no usar caché.
* Cambio importante: La URL del certificado de CA en la extensión AIA de los certificados emitidos apunta ahora a /ca, que solo está disponible en SCEPman 2.9 y versiones posteriores. En el caso exótico de que ejecute SCEPman 2.12 en paralelo con SCEPman 2.8 o anterior en una configuración de redundancia geográfica, esto puede causar problemas.
* Mayor robustez al responder a solicitudes OCSP mal formadas
* Compatibilidad con [la API de ingesta de registros para registrar](https://docs.scepman.com/es/configuracion-de-azure/log-configuration) en Azure Monitor
* Pequeñas mejoras y correcciones
  * Compatibilidad restaurada con Google Workspace (una solución alternativa para un error en el manejo de PKCS#7 de Google)
  * Caché mejorada para conectividades en la página de inicio de SCEPman
  * Optimizada la página de inicio de SCEPman para pantallas más pequeñas
  * Corrección para rechazar certificados Intune de renovación mediante EST en circunstancias específicas
  * Actualizaciones de bibliotecas, que también corrigen algunos avisos de CVE (que son falsos positivos, ya que SCEPman no se ve realmente afectado)

#### Certificate Master 3.0.1419

* IU mejorada
  * Mejor ajuste del tamaño de la tabla de certificados
  * Uso más eficiente del espacio en pantallas pequeñas
  * Más información sobre el usuario conectado
  * Enlaces abreviados para descargar el certificado de CA (cadena)
* Compatibilidad con [la API de ingesta de registros para registrar](https://docs.scepman.com/es/configuracion-de-azure/log-configuration) en Azure Monitor
* Permitir solicitar una duración específica de los certificados, por ejemplo, hacer que un certificado sea válido durante 365 días. Los máximos y valores predeterminados se pueden configurar por tipo de certificado.
* Pequeñas mejoras y correcciones
  * Actualizaciones de bibliotecas
  * Exportar listas de certificados filtradas como CSV
  * Corrección de error: enlace roto al solicitar certificados con un rol restringido
  * Corrección de error: faltaba el campo de direcciones de correo electrónico para los certificados S/MIME creados manualmente

#### Módulo de PowerShell de SCEPman 3.0

* Cambio importante: Las instalaciones nuevas y existentes de SCEPman cambiarán el registro de la obsoleta Data Collector API a Log Ingestion API. Durante el proceso, algunas columnas perderán su sufijo "\_s", lo que requerirá un cambio en las consultas KQL.

#### Módulo de PowerShell de SCEPmanClient 3.0

* Permitir una validez de certificado más corta durante la inscripción (solo para PowerShell Core)
* Permitir la creación de claves protegidas por el usuario durante la inscripción
* Pequeñas mejoras y correcciones
  * Agregar el parámetro -Identity para la autenticación no interactiva de service principal
  * Mejorar el flujo de autenticación

### 2.11 - agosto de 2025

#### SCEPman 2.11.1486

* Caché aumentada (\~4 minutos) del estado de salud en el backend de validación SCEP de Intune.

#### SCEPman 2.11.1476

* Detección y mitigación activas de la [vulnerabilidad de suplantación de SID de Intune](https://docs.scepman.com/es/otro/troubleshooting/sid-spoofing-vulnerability)
  * Para los certificados solicitados a través de Intune, las extensiones SID de Intune en el CSR ahora se ignorarán de forma predeterminada
  * El [AppConfig:AddSidExtension](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/certificates#appconfig-addsidextension) ahora también agregará SIDs a los certificados de dispositivo
* Caché breve (50 segundos) de los resultados de estado en la página de estado de SCEPman para reducir la carga en los backends, por ejemplo, el costo de transacción de Azure Key Vault en escenarios con muchos accesos a la página de inicio (por ejemplo, sondeo de estado)
* Caché de los resultados de Microsoft Graph sobre dispositivos y usuarios para reducir la dependencia de estos servicios y aumentar el rendimiento de respuesta OCSP. De forma predeterminada, solo se almacenan en caché las respuestas negativas.
* Mejoras heurísticas en las reparaciones automáticas de solicitudes OCSP defectuosas, aumentando la robustez del servicio OCSP
* Mejoras menores, por ejemplo,
  * Mensajes de registro más específicos en algunas condiciones de error
  * Más ajustes en el registro para evitar el desorden y resaltar los mensajes importantes
  * Actualizaciones de bibliotecas

#### Certificate Master 2.11.1341

* Corrección de un problema al solicitar certificados de servidor comodín.

#### Certificate Master 2.11.1329

* Corrección de un error de IU en las acciones de la tabla de certificados introducido con la corrección urgente anterior 2.11.1284.

#### Certificate Master 2.11.1284

* Depuración de valores para valores de certificado poco comunes.

#### Certificate Master 2.11.1235

* Envío de CSR para certificados de TLS Inspection, Code Signing, Device y User (puede requerir SCEPman 2.11)
  * [Roles de granularidad fina](https://docs.scepman.com/es/configuracion-de-scepman/rbac/csr-and-form-roles) para determinar no solo qué tipo de certificados puede solicitar un usuario, sino también qué método: basado en formularios o CSR
* IU mejorada
  * Se renombraron algunos encabezados para mayor claridad
* Más comprobaciones de cordura para los datos de entrada
  * Verificar que los FQDN solicitados para un certificado de servidor realmente tengan sintaxis FQDN
  * Advertir sobre problemas con los certificados emitidos si el certificado de CA de SCEPman aparentemente no admite ese tipo
* Mejoras menores y errores corregidos, por ejemplo,
  * Mostrar el botón de revocación en la tabla de certificados solo cuando el usuario tenga permiso (nunca ha funcionado sin permiso, pero aun así se mostraba)
  * Actualizaciones de bibliotecas

#### Módulo de PowerShell de SCEPman 2.11

* Gestión de sesión mejorada
* Permitir [la creación de roles de granularidad fina](https://docs.scepman.com/es/configuracion-de-scepman/rbac/csr-and-form-roles#adding-the-roles) para Certificate Master

#### Módulo de PowerShell de SCEPmanClient 2.11

* Compatibilidad mejorada con PowerShell 5
* Permitir la creación de claves protegidas por el usuario
* Permitir guardar los certificados solicitados directamente en un Key Vault
* Pequeñas mejoras

### 2.10 - mayo de 2025

#### SCEPman 2.10.1404

* Mejoras menores, por ejemplo,
  * Mayor robustez cuando fallan los servicios dependientes
  * Actualizaciones de la página de inicio de SCEPman
  * Ajustados los niveles de registro de algunos mensajes para evitar el desorden y resaltar los mensajes importantes
  * Permitir agregar un CDP a los certificados emitidos
  * Especificar una versión concreta de un certificado de Key Vault como certificado de CA
* Actualizaciones de bibliotecas, incluyendo
  * una actualización a Microsoft.Identity.Web 3.8.2, corrigiendo [CVE-2025-32016](https://www.cve.org/CVERecord?id=CVE-2025-32016)

#### Certificate Master 2.10.997

* Revisión completa de la interfaz de usuario de solicitud de certificados
* Envío de CSR para servidores web (requiere SCEPman 2.10)
  * Permitido para usuarios con el rol Request.Server además de los roles Request.All y Admin.Full
  * Los usuarios pueden modificar las entradas SAN DNS en el formulario de inscripción
* Rendimiento mejorado al crear certificados mediante el método de formularios
* Mejoras menores, por ejemplo,
  * Se corrigió un problema por el que la página "Forbidden" no se mostraba a los usuarios no autorizados
  * Entradas SAN de tipo IP
  * El formulario de certificados de usuario permite agregar direcciones de correo electrónico como entradas SAN
* Actualizaciones de bibliotecas, incluyendo
  * una actualización a Microsoft.Identity.Web 3.8.2, corrigiendo [CVE-2025-32016](https://www.cve.org/CVERecord?id=CVE-2025-32016)

#### Módulo de PowerShell de SCEPman 2.10

* Pequeñas mejoras

#### Módulo de PowerShell de SCEPmanClient 2.10 (¡Nuevo!)

* Versión inicial de este nuevo módulo de PowerShell para solicitar y renovar certificados en Windows, MacOS y Linux

### 2.9 - diciembre de 2024

**SCEPman 2.9.1294**

* [Inscripción automática de certificados mediante la API EST/REST](https://docs.scepman.com/es/administracion-de-certificados/api-certificates/self-service-enrollment)
* [Compatibilidad con ClientID/ClientSecret en Jamf](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/scep-endpoints/jamf-validation#appconfig-jamfvalidation-clientid)
* [Respondedores autorizados para solicitudes OCSP](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/ocsp#appconfig-ocsp-authorizedrespondervalidityhours)
* Mejoras menores, por ejemplo,
  * Configurar EKU predeterminados para la API REST, lo que permite imponer EKU específicos
  * Mejoras en el registro para hacer el log más conciso
  * Evaluación mejorada del estado de conectividad en la página de inicio
  * Respuesta OCSP para el estado del certificado de CA de SCEPman (para compatibilidad con una configuración de Palo Alto)
* Actualizaciones de bibliotecas, incluyendo
  * la actualización a Azure.Identity 1.12, corrigiendo [CVE-2024-35255](https://www.cve.org/CVERecord?id=CVE-2024-35255),
  * la actualización a Bouncy Castle .NET 2.4, corrigiendo [CVE-2024-29857](https://github.com/bcgit/bc-csharp/wiki/CVE%E2%80%902024%E2%80%9029857).

**Certificate Master 2.9.858**

* Mejoras menores
* Actualizaciones de bibliotecas, incluyendo
  * la actualización de Azure.Identity a 1.12, corrigiendo [CVE-2024-35255](https://www.cve.org/CVERecord?id=CVE-2024-35255),
  * la actualización a Bouncy Castle .NET 2.4, corrigiendo [CVE-2024-29857](https://github.com/bcgit/bc-csharp/wiki/CVE%E2%80%902024%E2%80%9029857).

**Módulo de PowerShell de SCEPman 2.9**

A partir de esta versión, el módulo de PowerShell de SCEPman tendrá el mismo número de versión mayor y menor que la versión correspondiente de SCEPman.

* Nuevo CMDlet `Update-CertificateViaEST` para[ renovación de certificados a través de EST](https://docs.scepman.com/certificate-deployment/api-certificates/use-cases/windows-server) en Windows

### 2.8 - mayo de 2024

**SCEPman 2.8.1225**

* Corrección para la generación de CRL si SCEPman es una Autoridad de Certificación Subordinada.

**SCEPman 2.8.1155**

* SCEPman usa una URL y un formato de datos más nuevos para la autenticación Jamf Bearer, que es necesaria al usar Jamf \~11.5.0 y versiones posteriores, que han deshabilitado la URL anterior junto con la autenticación básica

**SCEPman 2.8.1135**

* Mejoras en los tiempos de respuesta OCSP
* Mejoras en el registro
  * Ajuste de los niveles de registro para enfatizar mejor la información importante
  * Información adicional sobre revocaciones de certificados
  * Menos desorden en los registros
  * Un ID de transacción en los registros permite correlacionar las entradas de registro que pertenecen a la misma solicitud SCEP u OCSP
* Configurar los Extended Key Usages (EKU) y Key Usages predeterminados para cada extremo SCEP, por ejemplo, si [quiere inscribir certificados de autenticación de tarjeta inteligente a través de Jamf](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/scep-endpoints/jamf-validation#appconfig-jamfvalidation-defaultekus)
* Actualización a .NET 8
* Actualizaciones de bibliotecas
  * Incluye la actualización de Azure.Identity a 1.11, corrigiendo [CVE-2024-29992](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29992). Actualmente, el exploit no se ha divulgado públicamente, por lo que el alcance del problema no está claro, pero la información publicada indica que es probable que SCEPman no se vea afectado.
* Pequeñas mejoras, incluyendo:
  * Usar una identidad administrada al registrar en Azure Event Hub

**Certificate Master 2.8.773**

* Comprobación de revocación en vivo que indica si un certificado es actualmente válido y explica el motivo si no lo es
* Actualización a .NET 8
* Actualizaciones de bibliotecas
  * Incluye la actualización de Azure.Identity a 1.11, corrigiendo [CVE-2024-29992](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29992). Actualmente, el exploit no se ha divulgado públicamente, por lo que el alcance del problema no está claro, pero la información publicada indica que es probable que SCEPman no se vea afectado.
* Pequeñas correcciones y mejoras, incluyendo:
  * Se corrigió un error por el que los certificados no se mostraban cuando había un certificado en la lista sin campo CN.
  * Se corrigió un error por el que un usuario con solo el rol MANAGE\_INTUNE o MANAGE\_INTUNE\_READ no podía ver los certificados revocados inscritos mediante Intune.

### 2.7 - febrero de 2024

#### SCEPman 2.7.1068

* Se corrigió un problema por el que los certificados de dispositivo se vinculaban a sus objetos de Intune cuando deberían haberse vinculado a sus objetos de Entra ID.

#### SCEPman 2.7.1052

* Se corrigió un problema al generar la Root CA en nuevas instalaciones de SCEPman.

#### SCEPman 2.7.1049

* Compatibilidad con el almacenamiento de certificados inscritos mediante Intune en el Storage Account para facilitar la búsqueda.
* El extremo EST de SCEPman permite renovar certificados mediante mTLS ("simplereenroll"). Esto es útil para dispositivos no administrados como servidores web y clientes Linux.
* Los certificados de dispositivo inscritos mediante Intune ahora pueden contener cualquier Subject, siempre que tengan un URI en el Subject Alternative Name con el formato `IntuneDeviceId://{{DeviceId}}`.
* SCEPman puede usar una User-Assigned Managed Identity en lugar de una System-Assigned Managed Identity. Esto es útil para implementaciones grandes con redundancia geográfica, donde no se desea configurar la System-assigned Managed Identity en todas las instancias.
* Correcciones y pequeñas mejoras, incluyendo:
  * Análisis automático de respuestas OCSP con problemas de rendimiento

#### Certificate Master 2.7.705

* Se corrigió un caso de vista dañada de certificados revocados manualmente inscritos mediante Intune.

#### Certificate Master 2.7.702

* Mostrar certificados inscritos mediante Intune desde el Storage Account.
* Al descargar certificados en formato PFX, puede seleccionar si desea usar un algoritmo criptográfico moderno requerido, por ejemplo, por OpenSSL 2.x, o un algoritmo heredado requerido por MacOS y Windows Server 2016.
* Pequeñas mejoras, incluyendo:
  * Rendimiento mejorado para un gran número de certificados en la base de datos
  * Registro en Azure Event Hub como SCEPman
  * Certificados de firma de documentos
  * Longitud de contraseña PFX ajustable con un valor predeterminado de 24 en lugar de 32 caracteres para una mayor compatibilidad

### 2.6 - noviembre de 2023

#### SCEPman 2.6.945

* Registro en [Azure Event Hub](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/dependencies-azure-services/logging#appconfig-loggingconfig-azureeventhubconnectionstring)
* Actualizaciones de bibliotecas, incluida la actualización a Azure.Identity 1.10.3, corrigiendo [CVE-2023-36414](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36414). Actualmente, el exploit no se ha divulgado públicamente, por lo que el alcance del problema no está claro, pero la información publicada indica que es probable que SCEPman no se vea afectado.
* Robustez para varios casos especiales

#### Certificate Master 2.6.586

* Seleccionar Extended Key Usages para cada certificado
* Actualizaciones de bibliotecas, incluida la actualización a Azure.Identity 1.10.3, corrigiendo [CVE-2023-36414](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36414). Actualmente, el exploit no se ha divulgado públicamente, por lo que el alcance del problema no está claro, pero la información publicada indica que es probable que Certificate Master no se vea afectado.
* Pequeñas mejoras de la IU

### 2.5 - julio de 2023

#### SCEPman 2.5.895

* Corrección de error: las respuestas OCSP codificaban GeneralizedTime con fracción de segundo, lo cual no cumple con RFC 5280, sección 4.1.2.5.2, y hacía que algunos clientes rechazaran la respuesta OCSP (sabemos de Checkpoint).

#### SCEPman 2.5.892

* Definir un [período de gracia de inscripción](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-compliancegraceperiodminutes), durante el cual se permite que los dispositivos no cumplan.
* SCEPman puede [agregar la extensión 1.3.6.1.4.1.311.25.2 con los Identificadores de Seguridad (SID) de los usuarios](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/certificates#appconfig-addsidextension) a los certificados, mitigando [ataques Certifried](https://docs.scepman.com/es/otro/troubleshooting/certifried)
* [Rendimiento mejorado en aproximadamente un factor 4](https://docs.scepman.com/es/configuracion-de-azure/azure-sizing)
* Actualizaciones de bibliotecas
* Correcciones de errores y pequeñas mejoras, incluyendo:
  * experiencia de instalación en GCC High simplificada
  * mejoras de la IU
  * Robustez para algunos casos especiales

#### Certificate Master 2.5.542

* Mejora/corrección para mostrar certificados de Intune

#### Certificate Master 2.5.516

* Descargar certificados + claves privadas en formato PEM
* auditoría de revocación
* [roles RBAC](https://docs.scepman.com/es/configuracion-de-scepman/rbac)
* Actualizaciones de bibliotecas
* Correcciones menores y mejoras, incluyendo
  * corrección de error del botón de búsqueda de la IU
  * Evitar envíos dobles de CSR
  * Algoritmos con compatibilidad mejorada (p. ej., AES y SHA-256 para PKCS#12 CertBags)

### 2.4 - abril de 2023

#### SCEPman 2.4.772

* [Mejora del extremo CDP que contiene certificados revocados manualmente](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/crl#appconfig-crl-source)
* [Registrar en Azure Monitor](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/dependencies-azure-services/logging)
* Actualizaciones de bibliotecas y framework, incluido .NET 7
* Correcciones de errores y mejoras

#### Certificate Master 2.4.445

* Formulario para solicitar certificados de Code Signing
* Formulario para solicitar certificados Sub CA, por ejemplo, para firewalls que inspeccionan tráfico TLS
* Formulario para solicitar manualmente certificados de usuario para autenticación de cliente, por ejemplo, en sitios web
* Optimización de la IU
* Actualizaciones de bibliotecas y framework, incluido .NET 7
* Correcciones menores y mejoras, incluyendo:
  * En algunos casos, los certificados Intune revocados seguían mostrándose en la lista de certificados Intune
  * Ocultar certificados Intune que no hayan sido emitidos por SCEPman
  * Los certificados para dispositivos Jamf podían aparecer como "Unknown" en la lista de certificados Jamf

### 2.3 - enero de 2023

#### SCEPman 2.3.723

* [API REST para envío de CSR](https://docs.scepman.com/es/administracion-de-certificados/api-certificates)
* Almacenar certificados emitidos a través de [Jamf](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/scep-endpoints/jamf-validation#appconfig-jamfvalidation-enablecertificatestorage), [Static](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/scep-endpoints/static-validation#appconfig-staticvalidation-enablecertificatestorage), [Static-AAD](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/scep-endpoints/staticaad-validation#appconfig-staticaadvalidation-enablecertificatestorage), y [DC](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/scep-endpoints/dc-validation#appconfig-dcvalidation-enablecertificatestorage) extremos en Storage Account (y permitir revocación manual en Certificate Master)
* Compatibilidad parcial con CAs ECC
* Mejores mensajes de error en algunos fallos
* Mejoras en las comprobaciones de cumplimiento
  * Una extensión adicional suprime mejor el uso de certificados efímeros en Windows
  * Un extremo SCEP adicional para dispositivos Apple evita la emisión de certificados efímeros
* [Extremo CDP falso](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/crl) para los casos en que se requiere técnicamente una CRL (aunque la CRL aún no contiene entradas)
* Correcciones/mejoras menores

#### Certificate Master 2.3.327

* [Nueva IU con filtros personalizables para encontrar y ver distintos tipos de certificados](https://docs.scepman.com/es/administracion-de-certificados/manage-certificates#search-for-certificates-in-the-certificate-database)
* Mejor compatibilidad con los cambios de API de Microsoft para listar certificados emitidos mediante Intune
* Mejoras menores

### 2.2 - octubre de 2022

* Experiencia de instalación mejorada

#### SCEPman 2.2.631

* [Revocar certificados Intune en algunos eventos de MEM](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-devicedirectory)
* [Los certificados de usuario inscritos en Intune se vuelven inválidos cuando el riesgo del usuario supera un umbral configurado](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-userriskcheck) (requiere un permiso adicional para el que debe [volver a ejecutar el script de configuración de SCEPman](https://docs.scepman.com/es/implementacion-de-scepman/permissions/post-installation-config#running-the-scepman-installation-cmdlet))
* [Extremo SCEP estático adicional con certificados vinculados a AAD](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/scep-endpoints/staticaad-validation)
* Actualizaciones de bibliotecas

#### SCEPman Certificate Master 2.2.282

* mejoras de la IU
* Formatos de archivo de certificado adicionales para Certificate Master
* Certificate Master lista los certificados de cliente emitidos para revocación manual (requiere un permiso adicional para el que debe [volver a ejecutar el script de configuración de SCEPman](https://docs.scepman.com/es/implementacion-de-scepman/permissions/post-installation-config#running-the-scepman-installation-cmdlet))
* Actualizaciones de bibliotecas

### 2.1.522 - mayo de 2022

* [Solicitar certificados de cliente manualmente a través de Certificate Master](https://docs.scepman.com/es/administracion-de-certificados/certificate-master/client-certificate-pkcs-12)
* Actualizaciones de bibliotecas y framework
  * Mejor rendimiento con .NET 6
  * Otras actualizaciones de bibliotecas
* Robustez
* Autenticación Bearer para Jamf Classic API
* [Invalidar certificados para dispositivos Intune con borrados pendientes o estados de administración de otra forma no saludables](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-revokecertificatesonwipe)
* Mejoras menores

### 2.0.473 - marzo de 2022

* [Gestión de certificados](https://docs.scepman.com/es/administracion-de-certificados/certificate-master)
  * Emitir manualmente certificados de servidor TLS
  * Revocar certificados emitidos manualmente
  * Buscar certificados manuales
* Actualizaciones de bibliotecas y framework
  * Mejor rendimiento con .NET 5
  * Azure Key Vault
  * Otras actualizaciones de bibliotecas
* [Despliegue más sencillo, ya no se requiere registro manual de la aplicación](https://docs.scepman.com/es/implementacion-de-scepman/permissions/post-installation-config)
* [Seleccionar si usar el directorio AAD o Intune para las comprobaciones de validez de dispositivos](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-devicedirectory)
* Nueva IU
  * Tan hermosa y con un nuevo logotipo
  * Información detallada sobre los extremos SCEP activados
* [Compatibilidad con entornos GCC High, GCC DoD y 21Vianet](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/dependencies-azure-services/national-cloud-platforms)
* Varias mejoras menores

### 1.9.207 - julio de 2021

* [Certificados de usuario de JAMF](https://docs.scepman.com/es/administracion-de-certificados/jamf/users)
* Actualización a la [Vista previa de comprobación de cumplimiento](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-compliancecheck)
  * También funciona para dispositivos Windows durante la inscripción
* Mejorada [RADIUS como servicio](https://www.radius-as-a-service.com) compatibilidad
* Avances menores
  * Mensajes de error mejorados
  * Compatibilidad mejorada con ISE con [una nueva configuración predeterminada](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/dependencies-azure-services/azure-keyvault#appconfig-keyvaultconfig-rootcertificateconfig-addextendedkeyusage)

### 1.8.155 - junio de 2021

* Robustez mejorada en situaciones excepcionales
  * Respuestas correctas a solicitudes OCSP inválidas, que pueden ocurrir raramente para certificados emitidos por SCEPman 1.5 o anterior
  * [Programación de emisión de certificados en situaciones de sobrecarga](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/certificates#appconfig-concurrentsceprequestlimit)
  * Opción para configurar un "Clock Skew" para clientes con relojes lentos (> 10 minutos), lo que [ocurre en algunos tenants para dispositivos Windows administrados por Intune](https://docs.scepman.com/es/otro/troubleshooting/general#windows-10-devices-cannot-enroll-with-autopilot)
* Registro
  * Menos desorden en los registros en el nivel Info
* Rendimiento
  * Caché de algunas solicitudes repetidas a Graph API

#### 1.7.140 - junio de 2021

* Solución para [los requisitos adicionales de permisos de Microsoft que impiden que SCEPman emita certificados a través de Intune](https://glueckkanja.zendesk.com/hc/en-us/articles/4402360224530-SCEPman-does-not-issue-certificates)

#### 1.7.122 - junio de 2021

* Corrección de error relacionada con las comprobaciones OCSP para certificados emitidos mediante JAMF

### 1.7.101 - mayo de 2021

* Compatibilidad con [certificados de equipo y dispositivo a través de JAMF](https://docs.scepman.com/es/administracion-de-certificados/jamf/general)
* Duraciones de certificado separadas para cada extremo, por ejemplo, para [certificados de Domain Controller](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/scep-endpoints/dc-validation#appconfig-dcvalidation-validityperioddays)
* [Configuración segura de aplicaciones en Key Vault](https://docs.scepman.com/es/configuracion-de-scepman/application-settings#secure-configuration-in-azure-key-vault)
* Se movió la ruta de lanzamiento a <https://github.com/scepman/install>. Actualice su configuración WEBSITE\_RUN\_FROM\_PACKAGE como se describe en la sección [Artefactos de aplicación](https://docs.scepman.com/es/configuracion-de-scepman/application-artifacts).
* Vista previa de [comprobaciones de cumplimiento](https://docs.scepman.com/es/configuracion-de-scepman/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-compliancecheck)
* Avances menores
  * Solución alternativa a un error en algunas versiones de Android para obtener períodos de validez correctos
  * Los certificados CA de SCEPman reciben un Extended Key Usage para mejorar la compatibilidad con algunas versiones de Cisco ISE
  * Más mejoras en los mensajes de error
  * Se actualizaron algunas dependencias
  * Página de inicio mejorada

### 1.6.465 - enero de 2021

* Corrección de error donde algunas solicitudes OCSP no recibían respuesta
* Corrección de error que afectaba al registro local

### 1.6.455 - noviembre de 2020

* Compatibilidad con certificados para [Domain Controllers](https://docs.scepman.com/es/administracion-de-certificados/domain-controller-certificates), especialmente para su uso en Windows Hello for Business (solo edición Enterprise)
* Compatibilidad genérica con [Otros sistemas MDM mediante el extremo static](https://docs.scepman.com/es/administracion-de-certificados/static-certificates)
* Registro de errores mejorado
* Corrección de errores

### 1.5 - julio de 2020

* Key Usage, Extended Key Usage y período de validez configurados en la solicitud (es decir, en Intune)
* Rendimiento mejorado al responder a solicitudes de certificados y OCSP

### 1.4 - mayo de 2020

* Mejoras de rendimiento
* Corrección de errores

### 1.3 - octubre de 2019

* Compatibilidad con certificados de usuario solo de autenticación (VPN, Wi‑Fi, red) además de certificados de dispositivo.
* Compatibilidad con la lista de certificados del panel de Intune

### 1.2 - 2019

* Se cambió el componente de registro

### 1.1 - 2019

* Compatibilidad con atributos SAN
* Comprobaciones de cordura
* Primera versión de Community Edition

### 1.0 - 2019

* Versión inicial
