Journal des modifications

circle-check

Versions

3.0 - Décembre 2025

SCEPman 3.0.1639

  • Correctifs

    • Correction d'un problème avec des vérifications strictes pour les paramètres HTTP SCEP optionnels.

    • Configuration par défaut avec une compatibilité ascendante correcte pour les points de terminaison DC, Jamf, Static et StaticAAD

SCEPman 3.0.1631

  • Inscription des appareils Windows joints à AD sur site ! Vous pouvez inscrire des certificats utilisateur, appareil et de contrôleur de domaine sur les clients Windows en utilisant des méthodes natives, c.-à-d. aucun logiciel requis sur les clients. Le cas d'utilisation principal est l'auto-inscription, où vous inscrivez des certificats sur les clients sur site sans interaction utilisateur.

  • Mise en cache des résultats OCSP valides pendant cinq secondes par défaut au lieu de ne pas mettre en cache.

  • Changement incompatible : l'URL du certificat CA dans l'extension AIA des certificats délivrés a changé pour /ca, disponible uniquement dans SCEPman 2.9 et versions ultérieures. Dans le cas exotique où vous exécutez SCEPman 2.12 parallèlement à SCEPman 2.8 ou antérieur en géo-redondance, cela peut causer des problèmes.

  • Robustesse améliorée pour répondre aux requêtes OCSP mal formées

  • Prise en charge de l'API d'ingestion de journaux pour la journalisation vers Azure Monitor

  • Petites améliorations et corrections

    • Compatibilité restaurée avec Google Workspace (une solution de contournement pour un bug dans le traitement PKCS#7 de Google)

    • Amélioration de la mise en cache pour les connectivités sur la page d'accueil de SCEPman

    • Optimisation de la page d'accueil de SCEPman pour les écrans de plus petite taille

    • Correction pour le rejet du renouvellement des certificats Intune via EST dans des circonstances spécifiques

    • Mises à jour des bibliothèques, corrigeant également certains avertissements CVE (qui sont des faux positifs, SCEPman n'est en réalité pas affecté)

Certificate Master 3.0.1419

  • Interface utilisateur améliorée

    • Meilleure taille du tableau des certificats

    • Utilisation plus efficace de l'espace sur les petits écrans

    • Plus d'informations sur l'utilisateur connecté

    • Liens raccourcis pour télécharger le certificat CA (chaîne)

  • Prise en charge de l'API d'ingestion de journaux pour la journalisation vers Azure Monitor

  • Autoriser la demande d'une durée de validité spécifique des certificats, par ex. rendre un certificat valide pendant 365 jours. Les maximums et valeurs par défaut peuvent être configurés par type de certificat.

  • Petites améliorations et corrections

    • Mises à jour des bibliothèques

    • Exporter les listes de certificats filtrées en CSV

    • Correction de bug : lien mort lors de la demande de certificats avec un rôle restreint

    • Correction de bug : le champ adresses e-mail manquait pour les certificats S/MIME créés manuellement

Module PowerShell SCEPman 3.0

  • Changement incompatible : les installations SCEPman nouvelles et existantes basculeront la journalisation de l'API Data Collector obsolète vers l'API Log Ingestion. Dans ce processus, certaines colonnes perdront leur suffixe "_s", nécessitant une modification des requêtes KQL.

Module PowerShell SCEPmanClient 3.0

  • Permettre une validité de certificat plus courte lors de l'inscription (pour PowerShell Core uniquement)

  • Permettre la création de clé protégée par l'utilisateur lors de l'inscription

  • Petites améliorations et corrections

    • Ajouter le paramètre -Identity pour l'authentification non interactive par principal de service

    • Améliorer le flux d'authentification

2.11 - Août 2025

SCEPman 2.11.1486

  • Augmentation de la mise en cache (~4 minutes) de l'état de santé sur le backend de validation SCEP d'Intune.

SCEPman 2.11.1476

  • Détection active et atténuation de la vulnérabilité de usurpation SID d'Intune

    • Pour les certificats demandés via Intune, les extensions SID d'Intune dans la CSR seront désormais ignorées par défaut

    • Le AppConfig:AddSidExtension ajoutera désormais aussi des SID aux certificats d'appareil

  • Mise en cache courte (50 secondes) des résultats d'état sur la page d'état de SCEPman pour réduire la charge sur les backends, par ex. coût de transaction d'Azure Key Vault dans les scénarios avec de nombreux accès à la page d'accueil (ex. sondage de santé)

  • Mise en cache des résultats de Microsoft Graph concernant les appareils et utilisateurs pour réduire la dépendance à ces services et augmenter la performance des réponses OCSP. Par défaut, seules les réponses négatives sont mises en cache.

  • Réparations heuristiques automatiques améliorées des requêtes OCSP défectueuses, augmentant la robustesse du service OCSP

  • Petites améliorations, par ex.

    • Messages de journal plus spécifiques pour certaines conditions d'erreur

    • Ajustements supplémentaires de la journalisation pour éviter l'encombrement et mettre en évidence les messages importants

    • Mises à jour des bibliothèques

Certificate Master 2.11.1341

  • Correction d'un problème lors de la demande de certificats serveur wildcard.

Certificate Master 2.11.1329

  • Correction d'un bug d'interface utilisateur dans les actions du tableau des certificats introduit avec le correctif précédent 2.11.1284.

Certificate Master 2.11.1284

  • Assainissement des valeurs pour des valeurs de certificat peu communes.

Certificate Master 2.11.1235

  • Soumission de CSR pour TLS Inspection, Code Signing, Device et User certificates (peut nécessiter SCEPman 2.11)

    • Rôles granulaires pour déterminer non seulement quel type de certificats un utilisateur peut demander, mais aussi quelle méthode — basée sur formulaires ou CSR

  • Interface utilisateur améliorée

    • Renommage de certains en-têtes pour plus de clarté

  • Plus de vérifications de cohérence pour les données d'entrée

    • Vérifier que les FQDN demandés pour un certificat serveur ont réellement une syntaxe FQDN

    • Avertir des problèmes avec les certificats émis si le certificat CA de SCEPman ne semble pas prendre en charge le type

  • Petites améliorations et corrections de bugs, par ex.

    • Afficher le bouton de révocation dans le tableau des certificats uniquement lorsque l'utilisateur a la permission (il n'a jamais fonctionné sans permission, mais était toujours affiché)

    • Mises à jour des bibliothèques

Module PowerShell SCEPman 2.11

Module PowerShell SCEPmanClient 2.11

  • Compatibilité PowerShell 5 améliorée

  • Autoriser la création de clé protégée par l'utilisateur

  • Permettre d'enregistrer les certificats demandés directement dans un Key Vault

  • Petites améliorations

2.10 - Mai 2025

SCEPman 2.10.1404

  • Petites améliorations, par ex.

    • Robustesse accrue lorsque des services dépendants échouent

    • Mises à jour de la page d'accueil de SCEPman

    • Niveaux de journal ajustés pour certains messages afin d'éviter l'encombrement et mettre en avant les messages importants

    • Autoriser l'ajout d'un CDP aux certificats émis

    • Spécifier une version spécifique d'un certificat Key Vault comme certificat CA

  • Mises à jour des bibliothèques, incluant

Certificate Master 2.10.997

  • Refonte de l'interface de demande de certificat

  • Soumission de CSR pour serveurs web (requiert SCEPman 2.10)

    • Autorisé pour les utilisateurs avec le rôle Request.Server en plus de ceux avec Request.All et Admin.Full

    • Les utilisateurs peuvent modifier les entrées SAN DNS dans le formulaire d'inscription

  • Performance améliorée lors de la création de certificats via la méthode des formulaires

  • Petites améliorations, par ex.

    • Correction d'un problème où la page "Interdit" n'était pas affichée aux utilisateurs non autorisés

    • Entrées SAN de type IP

    • Le formulaire de certificats utilisateur permet d'ajouter des adresses e-mail comme entrées SAN

  • Mises à jour des bibliothèques, incluant

Module PowerShell SCEPman 2.10

  • Petites améliorations

Module PowerShell SCEPmanClient 2.10 (Nouveau !)

  • Publication initiale de ce nouveau module PowerShell pour demander et renouveler des certificats sur Windows, MacOS et Linux

2.9 - Décembre 2024

SCEPman 2.9.1294

Certificate Master 2.9.858

Module PowerShell SCEPman 2.9

À partir de cette version, le module PowerShell SCEPman aura le même numéro de version majeur et mineur que la version correspondante de SCEPman.

2.8 - Mai 2024

SCEPman 2.8.1225

  • Correction pour la génération de CRL si SCEPman est une autorité de certification subordonnée.

SCEPman 2.8.1155

  • SCEPman utilise une URL et un format de données plus récents pour l'authentification Bearer de Jamf, requis avec Jamf ~11.5.0 et versions ultérieures, qui a désactivé l'ancienne URL ainsi que l'authentification Basic

SCEPman 2.8.1135

  • Améliorations des temps de réponse OCSP

  • Améliorations de la journalisation

    • Ajustement des niveaux de journal pour mieux mettre en évidence les informations importantes

    • Informations supplémentaires sur les révocations de certificats

    • Moins d'encombrement dans les logs

    • Un ID de transaction dans les logs permet de corréler les entrées de journal appartenant à la même requête SCEP ou OCSP

  • Configurer les EKU (Extended Key Usages) et Key Usages par défaut pour chaque point de terminaison SCEP, par ex. si vous souhaitez inscrire des certificats d'authentification carte à puce via Jamf

  • Mise à jour vers .NET 8

  • Mises à jour des bibliothèques

    • Incluant la mise à jour de Azure.Identity vers 1.11, corrigeant CVE-2024-29992arrow-up-right. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que SCEPman est probablement non affecté.

  • Petites améliorations, incluant :

    • Utiliser une Managed Identity lors de la journalisation vers Azure Event Hub

Certificate Master 2.8.773

  • Vérification de révocation en direct indiquant si un certificat est actuellement valide et expliquant la raison s'il ne l'est pas

  • Mise à jour vers .NET 8

  • Mises à jour des bibliothèques

    • Incluant la mise à jour de Azure.Identity vers 1.11, corrigeant CVE-2024-29992arrow-up-right. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que SCEPman est probablement non affecté.

  • Petites corrections et améliorations incluant :

    • Correction d'un bug où les certificats n'étaient pas affichés lorsqu'il y avait un certificat dans la liste sans champ CN.

    • Correction d'un bug où un utilisateur avec seulement le rôle MANAGE_INTUNE ou MANAGE_INTUNE_READ ne pouvait pas voir les certificats révoqués inscrits via Intune.

2.7 - Février 2024

SCEPman 2.7.1068

  • Correction d'un problème où les certificats d'appareil étaient liés à leurs objets Intune alors qu'ils auraient dû être liés à leurs objets Entra ID.

SCEPman 2.7.1052

  • Correction d'un problème lors de la génération de la Root CA dans les nouvelles installations de SCEPman.

SCEPman 2.7.1049

  • Prise en charge du stockage des certificats inscrits via Intune dans le compte de stockage pour faciliter la recherche.

  • Le point de terminaison EST de SCEPman permet le renouvellement de certificats en utilisant mTLS ("simplereenroll"). Ceci est utile pour les appareils non gérés comme les serveurs web et les clients Linux.

  • Les certificats d'appareil inscrits via Intune peuvent désormais contenir n'importe quel Subject, tant qu'ils ont un URI dans le Subject Alternative Name au format IntuneDeviceId://{{DeviceId}}.

  • SCEPman peut utiliser une Managed Identity attribuée par l'utilisateur au lieu d'une Managed Identity attribuée au système. Ceci est utile pour les grands déploiements géo-redondants, où vous ne voulez pas configurer la Managed Identity attribuée au système sur toutes les instances.

  • Corrections et petites améliorations, incluant :

    • Analyse automatique des réponses OCSP présentant des problèmes de performance

Certificate Master 2.7.705

  • Correction d'un cas d'affichage cassé des certificats révoqués manuellement inscrits via Intune.

Certificate Master 2.7.702

  • Afficher les certificats inscrits via Intune depuis le compte de stockage.

  • Lors du téléchargement de certificats au format PFX, vous pouvez sélectionner l'utilisation d'un algorithme cryptographique moderne requis par exemple par OpenSSL 2.x ou un algorithme legacy requis par MacOS et Windows Server 2016.

  • Petites améliorations, incluant :

    • Performance améliorée pour un grand nombre de certificats dans la base de données

    • Journalisation vers Azure Event Hub comme SCEPman

    • Certificats de signature de documents

    • Longueur du mot de passe PFX ajustable avec une valeur par défaut de 24 au lieu de 32 caractères pour une compatibilité accrue

2.6 - Novembre 2023

SCEPman 2.6.945

  • Journalisation vers Azure Event Hub

  • Mises à jour des bibliothèques, incluant la mise à jour vers Azure.Identity 1.10.3, corrigeant CVE-2023-36414arrow-up-right. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que SCEPman est probablement non affecté.

  • Robustesse pour divers cas spéciaux

Certificate Master 2.6.586

  • Sélectionner les Extended Key Usages pour chaque certificat

  • Mises à jour des bibliothèques, incluant la mise à jour vers Azure.Identity 1.10.3, corrigeant CVE-2023-36414arrow-up-right. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que Certificate Master est probablement non affecté.

  • Petites améliorations d'interface

2.5 - Juillet 2023

SCEPman 2.5.895

  • Correction de bug : les réponses OCSP encodaient GeneralizedTime avec fraction de seconde, ce qui n'est pas conforme à la RFC 5280, section 4.1.2.5.2 et a fait rejeter la réponse OCSP par certains clients (nous connaissons Checkpoint).

SCEPman 2.5.892

Certificate Master 2.5.542

  • Amélioration/correction pour l'affichage des certificats Intune

Certificate Master 2.5.516

  • Télécharger les certificats + clés privées au format PEM

  • Traçabilité d'audit des révocations

  • Mises à jour des bibliothèques

  • Corrections mineures de bugs et améliorations, incluant

    • Correction du bouton de recherche UI

    • Prévenir les soumissions doubles de CSR

    • Algorithmes avec compatibilité améliorée (p.ex. AES et SHA-256 pour les PKCS#12 CertBags)

2.4 - Avril 2023

SCEPman 2.4.772

Certificate Master 2.4.445

  • Formulaire pour demander des certificats de signature de code

  • Formulaire pour demander des certificats Sub CA, par ex. pour des pare-feux qui inspectent le trafic TLS

  • Formulaire pour demander manuellement des certificats utilisateur pour l'authentification client, p.ex. sur des sites web

  • Optimisations UI

  • Mises à jour des bibliothèques et du framework, incluant .NET 7

  • Corrections mineures de bugs et améliorations, incluant :

    • Dans certains cas, des certificats Intune révoqués étaient encore affichés dans la liste des certificats Intune

    • Masquer les certificats Intune qui ne sont pas émis par SCEPman

    • Les certificats pour appareils Jamf pouvaient apparaître comme "Inconnu" dans la liste des certificats Jamf

2.3 - Janvier 2023

SCEPman 2.3.723

  • Stocker les certificats émis via Jamf, Static, Static-AAD, et DC points de terminaison dans le compte de stockage (et permettre la révocation manuelle dans Certificate Master)

  • Prise en charge partielle des CA ECC

  • Meilleurs messages d'erreur sur certaines fautes

  • Améliorations des contrôles de conformité

    • Une extension supplémentaire supprime mieux l'utilisation de certificats éphémères sur Windows

    • Un point de terminaison SCEP supplémentaire pour les appareils Apple empêche l'émission de certificats éphémères

  • Point de terminaison CDP factice pour les cas où une CRL est techniquement requise (la CRL ne contient toutefois pas encore d'entrées)

  • Corrections mineures/améliorations

Certificate Master 2.3.327

2.2 - Octobre 2022

  • Expérience d'installation améliorée

SCEPman 2.2.631

SCEPman Certificate Master 2.2.282

  • Améliorations UI

  • Formats de fichiers de certificats additionnels pour Certificate Master

  • Certificate Master liste les certificats client émis pour révocation manuelle (requiert une permission additionnelle pour laquelle vous devez relancer le script de configuration SCEPman)

  • Mises à jour des bibliothèques

2.1.522 - Mai 2022

2.0.473 - Mars 2022

1.9.207 - Juillet 2021

1.8.155 - Juin 2021

1.7.140 - Juin 2021

1.7.122 - Juin 2021

  • Correction de bug concernant les vérifications OCSP pour les certificats émis via JAMF

1.7.101 - Mai 2021

1.6.465 - Janvier 2021

  • Correction de bug où certaines requêtes OCSP restaient sans réponse

  • Correction de bug affectant la journalisation locale

1.6.455 - Novembre 2020

1.5 - Juillet 2020

  • Key Usage, Extended Key Usage et période de validité configurés dans la requête (c.-à-d. dans Intune)

  • Performance améliorée lors de la réponse aux requêtes de certificats et OCSP

1.4 - Mai 2020

  • Améliorations des performances

  • Correction de bugs

1.3 - Octobre 2019

  • Prise en charge des certificats utilisateur uniquement pour authentification (VPN, Wifi, réseau) en plus des certificats appareil.

  • Prise en charge de la liste de certificats du volet Intune

1.2 - 2019

  • Composant de journal changé

1.1 - 2019

  • Prise en charge des attributs SAN

  • Vérifications de cohérence

  • Première version de l'édition communautaire

1.0 - 2019

  • Publication initiale

Mis à jour

Ce contenu vous a-t-il été utile ?