Journal des modifications
Si vous souhaitez rester informé des dernières modifications et actualités dans le journal des modifications de SCEPman, vous pouvez vous abonner à notre service de mise à jour par e-mail. Les abonnés recevront des notifications par e-mail lorsqu'il y a de nouvelles mises à jour du journal des modifications.
Veuillez cliquer ici pour vous inscrire aux notifications par e-mail.
Versions
3.0 - Décembre 2025
SCEPman 3.0.1639
Corrections rapides
Correction d'un problème avec des contrôles stricts pour des paramètres HTTP SCEP optionnels.
Configuration par défaut avec une compatibilité ascendante correcte dans les points de terminaison DC, Jamf, Static et StaticAAD
SCEPman 3.0.1631
Enrôlement sur des appareils Windows joints à AD sur site ! Vous pouvez inscrire des certificats utilisateur, appareil et de contrôleur de domaine sur des clients Windows en utilisant des méthodes natives, c.-à-d. sans logiciel requis sur les clients. Le cas d'utilisation principal est l'enrôlement automatique, où vous inscrivez des certificats sur les clients sur site sans interaction de l'utilisateur.
Mise en cache des résultats OCSP valides pendant cinq secondes par défaut au lieu de ne pas mettre en cache.
Changement important : l'URL du certificat CA dans l'extension AIA des certificats émis a changé pour /ca, qui n'est disponible que dans SCEPman 2.9 et versions ultérieures. Dans le cas exotique où vous exécutez SCEPman 2.12 en parallèle avec SCEPman 2.8 ou une version antérieure en géo-redondance, cela peut poser des problèmes.
Robustesse améliorée pour répondre aux requêtes OCSP mal formées
Prise en charge de l'API d'ingestion de journaux pour la journalisation vers Azure Monitor
Petites améliorations et corrections
Compatibilité restaurée avec Google Workspace (une solution de contournement pour un bug dans la gestion PKCS#7 de Google)
Mise en cache améliorée pour les connectivités sur la page d'accueil de SCEPman
Optimisation de la page d'accueil de SCEPman pour les tailles d'écran réduites
Correction pour le rejet des certificats de renouvellement Intune via EST dans des circonstances spécifiques
Mises à jour des bibliothèques, ce qui corrige également certaines alertes CVE (qui sont de faux positifs, car SCEPman n'est en réalité pas affecté)
Certificate Master 3.0.1419
UI améliorée
Meilleur dimensionnement du tableau des certificats
Utilisation de l'espace plus efficace sur les petits écrans
Plus d'informations sur l'utilisateur connecté
Liens abrégés pour télécharger le certificat CA (chaîne)
Prise en charge de l'API d'ingestion de journaux pour la journalisation vers Azure Monitor
Permet de demander une durée de validité spécifique pour les certificats, par ex. rendre un certificat valide pendant 365 jours. Les maxima et valeurs par défaut peuvent être configurés par type de certificat.
Petites améliorations et corrections
Mises à jour des bibliothèques
Exporter des listes de certificats filtrées au format CSV
Correction de bug : lien mort lors de la demande de certificats avec un rôle restreint
Correction de bug : le champ adresses e-mail manquait pour les certificats S/MIME créés manuellement
Module PowerShell SCEPman 3.0
Changement important : les installations SCEPman nouvelles et existantes basculeront la journalisation de l'API Data Collector obsolète vers l'API Log Ingestion. Dans ce processus, certaines colonnes perdront leur suffixe "_s", nécessitant une modification des requêtes KQL.
Module PowerShell SCEPmanClient 3.0
Autoriser une validité de certificat plus courte lors de l'enrôlement (pour PowerShell Core uniquement)
Permettre la création de clés protégées par l'utilisateur lors de l'enrôlement
Petites améliorations et corrections
Ajouter le paramètre -Identity pour l'authentification non interactive par principal de service
Améliorer le flux d'authentification
2.11 - Août 2025
SCEPman 2.11.1486
Augmentation de la mise en cache (~4 minutes) de l'état de santé sur le backend de validation SCEP d'Intune.
SCEPman 2.11.1476
Détection active et atténuation de la Vulnérabilité de falsification SID d'Intune
Pour les certificats demandés via Intune, les extensions SID d'Intune dans le CSR seront désormais ignorées par défaut
Le AppConfig:AddSidExtension ajoutera désormais également des SID aux certificats d'appareil
Courte mise en cache (50 secondes) des résultats d'état sur la page d'état de SCEPman pour réduire la charge sur les backends, par ex. le coût de transaction d'Azure Key Vault dans des scénarios avec de nombreux accès à la page d'accueil (par ex. sondage de santé)
Mise en cache des résultats de Microsoft Graph concernant les appareils et les utilisateurs afin de réduire la dépendance à ces services et d'améliorer les performances de réponse OCSP. Par défaut, seules les réponses négatives sont mises en cache.
Amélioration des réparations automatiques heuristiques des requêtes OCSP défectueuses, augmentant la robustesse du service OCSP
Petites améliorations, par ex.
Messages de journal plus spécifiques sur certaines conditions d'erreur
Ajustements supplémentaires de la journalisation pour éviter l'encombrement et mettre en évidence les messages importants
Mises à jour des bibliothèques
Certificate Master 2.11.1341
Correction d'un problème lors de la demande de certificats serveur génériques (wildcard).
Certificate Master 2.11.1329
Correction d'un bug d'interface utilisateur dans les actions du tableau des certificats introduit avec le correctif précédent 2.11.1284.
Certificate Master 2.11.1284
Assainissement des valeurs pour des valeurs de certificat peu courantes.
Certificate Master 2.11.1235
Soumission de CSR pour TLS Inspection, Code Signing, Device et User certificates (peut nécessiter SCEPman 2.11)
Rôles fins pour déterminer non seulement quel type de certificats un utilisateur peut demander, mais aussi quelle méthode — basée sur les formulaires ou CSR
UI améliorée
Renommage de certains en-têtes pour plus de clarté
Plus de contrôles de cohérence pour les données d'entrée
Vérifier que les FQDN demandés pour un certificat serveur ont bien la syntaxe FQDN
Avertir des problèmes avec les certificats émis si le certificat CA de SCEPman ne semble pas prendre en charge le type
Petites améliorations et corrections de bugs, par ex.
Afficher le bouton de révocation dans le tableau des certificats uniquement lorsque l'utilisateur a la permission (il n'a jamais fonctionné sans permission, mais était toujours affiché)
Mises à jour des bibliothèques
Module PowerShell SCEPman 2.11
Gestion de session améliorée
Autoriser la création de rôles fins pour Certificate Master
Module PowerShell SCEPmanClient 2.11
Compatibilité PowerShell 5 améliorée
Permettre la création de clés protégées par l'utilisateur
Activer l'enregistrement des certificats demandés directement dans un Key Vault
Petites améliorations
2.10 - Mai 2025
SCEPman 2.10.1404
Petites améliorations, par ex.
Robustesse accrue lorsque des services dépendants échouent
Mises à jour de la page d'accueil de SCEPman
Ajustement des niveaux de journalisation de certains messages pour éviter l'encombrement et mettre en évidence les messages importants
Permettre d'ajouter un CDP aux certificats émis
Spécifier une version spécifique d'un certificat Key Vault comme certificat CA
Mises à jour des bibliothèques, incluant
une mise à jour de Microsoft.Identity.Web 3.8.2, corrigeant CVE-2025-32016
Certificate Master 2.10.997
Refonte de l'interface de demande de certificat
Soumission de CSR pour serveurs web (requiert SCEPman 2.10)
Autorisé pour les utilisateurs avec le rôle Request.Server en plus de ceux avec Request.All et Admin.Full
Les utilisateurs peuvent modifier les entrées SAN DNS dans le formulaire d'enrôlement
Amélioration des performances lors de la création de certificats via la méthode des formulaires
Petites améliorations, par ex.
Correction d'un problème où la page « Forbidden » n'était pas affichée aux utilisateurs non autorisés
Entrées SAN de type IP
Le formulaire des certificats Utilisateur permet d'ajouter des adresses e-mail en tant qu'entrées SAN
Mises à jour des bibliothèques, incluant
une mise à jour de Microsoft.Identity.Web 3.8.2, corrigeant CVE-2025-32016
Module PowerShell SCEPman 2.10
Petites améliorations
Module PowerShell SCEPmanClient 2.10 (Nouveau !)
Publication initiale de ce nouveau module PowerShell pour demander et renouveler des certificats sur Windows, MacOS et Linux
2.9 - Décembre 2024
SCEPman 2.9.1294
Petites améliorations, par ex.
Configurer les EKU par défaut pour l'API REST, vous permettant d'imposer des EKU spécifiques
Améliorations de la journalisation pour rendre le journal plus concis
Évaluation améliorée de l'état de connectivité sur la page d'accueil
Réponse OCSP pour l'état du certificat CA de SCEPman (pour compatibilité avec une configuration Palo Alto)
Mises à jour des bibliothèques, incluant
la mise à jour à Azure.Identity 1.12, corrigeant CVE-2024-35255,
la mise à jour de Bouncy Castle .NET 2.4, corrigeant CVE-2024-29857.
Certificate Master 2.9.858
Petites améliorations
Mises à jour des bibliothèques, incluant
la mise à jour d'Azure.Identity vers 1.12, corrigeant CVE-2024-35255,
la mise à jour de Bouncy Castle .NET 2.4, corrigeant CVE-2024-29857.
Module PowerShell SCEPman 2.9
À partir de cette version, le module PowerShell SCEPman aura le même numéro de version majeur et mineur que la version correspondante de SCEPman.
Nouveau CMDlet
Update-CertificateViaESTpour renouveler des certificats via EST sur Windows
2.8 - Mai 2024
SCEPman 2.8.1225
Correction de la génération de CRL si SCEPman est une autorité de certification subordonnée.
SCEPman 2.8.1155
SCEPman utilise une URL et un format de données plus récents pour l'authentification Jamf Bearer, ce qui est requis lors de l'utilisation de Jamf ~11.5.0 et versions ultérieures, qui ont désactivé l'ancienne URL ainsi que l'authentification Basic
SCEPman 2.8.1135
Améliorations des temps de réponse OCSP
Améliorations de la journalisation
Ajustement des niveaux de journal pour mieux mettre en évidence les informations importantes
Informations supplémentaires sur les révocations de certificats
Moins d'encombrement dans les journaux
Un ID de transaction dans les journaux permet de corréler les entrées de journal appartenant à la même requête SCEP ou OCSP
Configurer les EKU (Extended Key Usages) et Key Usages par défaut pour chaque point de terminaison SCEP, par ex. si vous souhaitez inscrire des certificats d'authentification par carte à puce via Jamf
Mise à jour vers .NET 8
Mises à jour des bibliothèques
Incluant la mise à jour d'Azure.Identity vers 1.11, corrigeant CVE-2024-29992. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que SCEPman est probablement non affecté.
Petites améliorations, incluant :
Utiliser une identité managée lors de la journalisation vers Azure Event Hub
Certificate Master 2.8.773
Vérification de révocation en direct indiquant si un certificat est actuellement valide et expliquant la raison s'il ne l'est pas
Mise à jour vers .NET 8
Mises à jour des bibliothèques
Incluant la mise à jour d'Azure.Identity vers 1.11, corrigeant CVE-2024-29992. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que SCEPman est probablement non affecté.
Petites corrections et améliorations incluant :
Correction d'un bug où les certificats n'étaient pas affichés lorsqu'il y avait un certificat dans la liste sans champ CN.
Correction d'un bug où un utilisateur n'ayant que le rôle MANAGE_INTUNE ou MANAGE_INTUNE_READ ne pouvait pas voir les certificats révoqués inscrits via Intune.
2.7 - Février 2024
SCEPman 2.7.1068
Correction d'un problème où les certificats d'appareil étaient liés à leurs objets Intune alors qu'ils auraient dû être liés à leurs objets Entra ID.
SCEPman 2.7.1052
Correction d'un problème lors de la génération de la CA racine dans les nouvelles installations de SCEPman.
SCEPman 2.7.1049
Prise en charge du stockage des certificats inscrits via Intune dans le Storage Account pour faciliter la recherche.
Le point de terminaison EST de SCEPman permet le renouvellement de certificats en utilisant mTLS ("simplereenroll"). Cela est utile pour les appareils non gérés comme les serveurs web et les clients Linux.
Les certificats d'appareil inscrits via Intune peuvent désormais contenir n'importe quel Subject, tant qu'ils ont une URI dans le Subject Alternative Name au format
IntuneDeviceId://{{DeviceId}}.SCEPman peut utiliser une identité managée attribuée par l'utilisateur au lieu d'une identité managée attribuée par le système. Cela est utile pour de grands déploiements géo-redondants, où vous ne voulez pas configurer l'identité managée attribuée par le système sur toutes les instances.
Corrections et petites améliorations, incluant :
Analyse automatique des réponses OCSP ayant des problèmes de performance
Certificate Master 2.7.705
Correction d'un cas d'affichage cassé des certificats révoqués manuellement inscrits via Intune.
Certificate Master 2.7.702
Afficher les certificats inscrits via Intune depuis le Storage Account.
Lors du téléchargement de certificats au format PFX, vous pouvez choisir d'utiliser un algorithme cryptographique moderne requis par exemple par OpenSSL 2.x ou un algorithme legacy requis par MacOS et Windows Server 2016.
Petites améliorations, incluant :
Amélioration des performances pour un grand nombre de certificats dans la base de données
Journalisation vers Azure Event Hub comme SCEPman
Certificats de signature de documents
Longueur de mot de passe PFX ajustable avec une valeur par défaut de 24 au lieu de 32 caractères pour une compatibilité accrue
2.6 - Novembre 2023
SCEPman 2.6.945
Journalisation vers Azure Event Hub
Mises à jour des bibliothèques, incluant la mise à jour d'Azure.Identity 1.10.3, corrigeant CVE-2023-36414. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que SCEPman est probablement non affecté.
Robustesse pour divers cas particuliers
Certificate Master 2.6.586
Sélectionner des Extended Key Usages pour chaque certificat
Mises à jour des bibliothèques, incluant la mise à jour d'Azure.Identity 1.10.3, corrigeant CVE-2023-36414. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que Certificate Master est probablement non affecté.
Petites améliorations de l'UI
2.5 - Juillet 2023
SCEPman 2.5.895
Correction de bug : les réponses OCSP encodaient GeneralizedTime avec une fraction de seconde, ce qui n'est pas conforme à la RFC 5280, Section 4.1.2.5.2 et a fait que certains clients ont rejeté la réponse OCSP (nous connaissons Checkpoint).
SCEPman 2.5.892
Définir une période de grâce d'enrôlement, pendant laquelle les appareils sont autorisés à être non conformes.
SCEPman peut ajouter l'extension 1.3.6.1.4.1.311.25.2 avec les identificateurs de sécurité des utilisateurs (SIDs) aux certificats, atténuant attaques Certifried
Mises à jour des bibliothèques
Corrections de bugs et petites améliorations, incluant :
expérience d'installation GCC High rationalisée
Améliorations de l'UI
Robustesse pour certains cas particuliers
Certificate Master 2.5.542
Amélioration/correction pour l'affichage des certificats Intune
Certificate Master 2.5.516
Télécharger des certificats + clés privées au format PEM
Journal d'audit des révocations
Mises à jour des bibliothèques
Corrections mineures et améliorations, incluant
correction du bouton de recherche UI
Empêcher les soumissions doubles de CSR
Algorithmes avec compatibilité améliorée (par ex. AES et SHA-256 pour les CertBags PKCS#12)
2.4 - Avril 2023
SCEPman 2.4.772
Mises à jour des bibliothèques et du framework, incluant .NET 7
Corrections de bugs et améliorations
Certificate Master 2.4.445
Formulaire pour demander des certificats de signature de code
Formulaire pour demander des certificats Sub CA, par ex. pour des pare-feu qui inspectent le trafic TLS
Formulaire pour demander manuellement des certificats utilisateur pour l'authentification client, par ex. sur des sites web
Optimisations UI
Mises à jour des bibliothèques et du framework, incluant .NET 7
Corrections mineures et améliorations, incluant :
Dans certains cas, les certificats Intune révoqués s'affichaient encore dans la liste des certificats Intune
Masquer les certificats Intune qui ne sont pas émis par SCEPman
Les certificats pour appareils Jamf pouvaient apparaître comme « Inconnu » dans la liste des certificats Jamf
2.3 - Janvier 2023
SCEPman 2.3.723
Stocker les certificats émis via Jamf, Static, Static-AAD, et DC points de terminaison dans le Storage Account (et permettre la révocation manuelle dans Certificate Master)
Prise en charge partielle des CA ECC
Meilleurs messages d'erreur sur certaines défaillances
Améliorations des vérifications de conformité
Une extension supplémentaire supprime mieux l'utilisation de certificats éphémères sur Windows
Un point de terminaison SCEP supplémentaire pour les appareils Apple empêche l'émission de certificats éphémères
Point de terminaison CDP factice pour les cas où une CRL est techniquement requise (la CRL ne contient toutefois pas encore d'entrées)
Corrections/améliorations mineures
Certificate Master 2.3.327
Meilleure compatibilité avec les changements d'API de Microsoft pour lister les certificats émis via Intune
Améliorations mineures
2.2 - Octobre 2022
Expérience d'installation améliorée
SCEPman 2.2.631
Les certificats utilisateur inscrits via Intune deviennent invalides lorsque le risque utilisateur dépasse un seuil configuré (requiert une permission additionnelle pour laquelle vous devez re-exécuter le script de configuration SCEPman)
Mises à jour des bibliothèques
SCEPman Certificate Master 2.2.282
Améliorations de l'UI
Formats de fichiers de certificats supplémentaires pour Certificate Master
Certificate Master liste les certificats client émis pour révocation manuelle (requiert une permission additionnelle pour laquelle vous devez re-exécuter le script de configuration SCEPman)
Mises à jour des bibliothèques
2.1.522 - Mai 2022
Mises à jour des bibliothèques et du framework
Performances améliorées avec .NET 6
Autres mises à jour de bibliothèques
Robustesse
Authentification Bearer pour l'API Jamf Classic
Petites améliorations
2.0.473 - Mars 2022
Émettre manuellement des certificats TLS Server
Révoquer des certificats émis manuellement
Rechercher des certificats manuels
Mises à jour des bibliothèques et du framework
Performances améliorées avec .NET 5
Azure Key Vault
Autres mises à jour de bibliothèques
Nouvelle interface
Tellement belle et avec un nouveau logo
Informations détaillées sur les points de terminaison SCEP activés
Diverses améliorations mineures
1.9.207 - Juillet 2021
Mise à jour de la Vérification de conformité en aperçu
Fonctionne aussi pour les appareils Windows lors de l'enrôlement
Amélioration de RADIUS-en-tant-que-Service compatibilité
Avancées mineures
Messages d'erreur améliorés
Compatibilité améliorée avec ISE avec un nouveau paramètre par défaut
1.8.155 - Juin 2021
Robustesse améliorée dans des situations exceptionnelles
Réponses correctes aux requêtes OCSP invalides, qui peuvent se produire rarement pour des certificats émis par SCEPman 1.5 ou antérieur
Option de configuration d'un "décalage d'horloge" pour les clients dont l'horloge avance lentement (> 10 minutes), ce qui arrive dans quelques locataires pour les appareils Windows gérés par Intune
Journalisation
Moins d'encombrement dans les journaux au niveau Info
Performance
Mise en cache de certaines requêtes répétées à l'API Graph
1.7.140 - Juin 2021
1.7.122 - Juin 2021
Correction de bug concernant les contrôles OCSP pour les certificats émis via JAMF
1.7.101 - Mai 2021
Prise en charge de Certificats ordinateur et appareil via JAMF
Durées de vie de certificats séparées pour chaque point de terminaison, par ex. pour certificats de contrôleur de domaine
Déplacement du chemin de publication vers https://github.com/scepman/install. Veuillez mettre à jour votre paramètre WEBSITE_RUN_FROM_PACKAGE comme décrit dans la section Artifacts d'application.
Aperçu de Vérifications de conformité
Avancées mineures
Solution de contournement d'un bug sur certaines versions d'Android pour obtenir des périodes de validité correctes
Les certificats CA de SCEPman reçoivent un Extended Key Usage pour améliorer la compatibilité avec certaines versions de Cisco ISE
Autres améliorations des messages d'erreur
Mise à jour de certaines dépendances
Page d'accueil améliorée
1.6.465 - Janvier 2021
Correction de bug où certaines requêtes OCSP restaient sans réponse
Correction de bug impactant la journalisation locale
1.6.455 - Novembre 2020
Prise en charge des certificats pour Contrôleurs de domaine, surtout pour une utilisation avec Windows Hello for Business (édition Enterprise seulement)
Prise en charge générique pour autres systèmes MDM via endpoint static
Journalisation d'erreurs améliorée
Correction de bugs
1.5 - Juillet 2020
Key Usage, Extended Key Usage et période de validité configurés dans la requête (c.-à-d. dans Intune)
Amélioration des performances lors de la réponse aux demandes de certificats et OCSP
1.4 - Mai 2020
Améliorations des performances
Correction de bugs
1.3 - Octobre 2019
Prise en charge des certificats utilisateur à authentification uniquement (VPN, Wifi, réseau) en plus des certificats d'appareil.
Prise en charge de la liste de certificats de la console Intune
1.2 - 2019
Composant de journalisation modifié
1.1 - 2019
Prise en charge des attributs SAN
Vérifications de cohérence
Première version de l'édition communautaire
1.0 - 2019
Publication initiale
Mis à jour
Ce contenu vous a-t-il été utile ?