Journal des modifications
Si vous souhaitez rester informé(e) des derniers changements et actualités dans le journal des modifications de SCEPman, vous pouvez vous abonner à notre service de mise à jour par e-mail. Les abonnés recevront des notifications par e-mail lorsqu'il y aura de nouvelles mises à jour du journal des modifications.
Veuillez cliquer ici pour vous inscrire aux notifications par e-mail.
Versions
3.0 - Décembre 2025
SCEPman 3.0.1639
Correctifs
Correction d'un problème avec des vérifications strictes pour les paramètres HTTP SCEP optionnels.
Configuration par défaut avec une compatibilité ascendante correcte pour les points de terminaison DC, Jamf, Static et StaticAAD
SCEPman 3.0.1631
Inscription des appareils Windows joints à AD sur site ! Vous pouvez inscrire des certificats utilisateur, appareil et de contrôleur de domaine sur les clients Windows en utilisant des méthodes natives, c.-à-d. aucun logiciel requis sur les clients. Le cas d'utilisation principal est l'auto-inscription, où vous inscrivez des certificats sur les clients sur site sans interaction utilisateur.
Mise en cache des résultats OCSP valides pendant cinq secondes par défaut au lieu de ne pas mettre en cache.
Changement incompatible : l'URL du certificat CA dans l'extension AIA des certificats délivrés a changé pour /ca, disponible uniquement dans SCEPman 2.9 et versions ultérieures. Dans le cas exotique où vous exécutez SCEPman 2.12 parallèlement à SCEPman 2.8 ou antérieur en géo-redondance, cela peut causer des problèmes.
Robustesse améliorée pour répondre aux requêtes OCSP mal formées
Prise en charge de l'API d'ingestion de journaux pour la journalisation vers Azure Monitor
Petites améliorations et corrections
Compatibilité restaurée avec Google Workspace (une solution de contournement pour un bug dans le traitement PKCS#7 de Google)
Amélioration de la mise en cache pour les connectivités sur la page d'accueil de SCEPman
Optimisation de la page d'accueil de SCEPman pour les écrans de plus petite taille
Correction pour le rejet du renouvellement des certificats Intune via EST dans des circonstances spécifiques
Mises à jour des bibliothèques, corrigeant également certains avertissements CVE (qui sont des faux positifs, SCEPman n'est en réalité pas affecté)
Certificate Master 3.0.1419
Interface utilisateur améliorée
Meilleure taille du tableau des certificats
Utilisation plus efficace de l'espace sur les petits écrans
Plus d'informations sur l'utilisateur connecté
Liens raccourcis pour télécharger le certificat CA (chaîne)
Prise en charge de l'API d'ingestion de journaux pour la journalisation vers Azure Monitor
Autoriser la demande d'une durée de validité spécifique des certificats, par ex. rendre un certificat valide pendant 365 jours. Les maximums et valeurs par défaut peuvent être configurés par type de certificat.
Petites améliorations et corrections
Mises à jour des bibliothèques
Exporter les listes de certificats filtrées en CSV
Correction de bug : lien mort lors de la demande de certificats avec un rôle restreint
Correction de bug : le champ adresses e-mail manquait pour les certificats S/MIME créés manuellement
Module PowerShell SCEPman 3.0
Changement incompatible : les installations SCEPman nouvelles et existantes basculeront la journalisation de l'API Data Collector obsolète vers l'API Log Ingestion. Dans ce processus, certaines colonnes perdront leur suffixe "_s", nécessitant une modification des requêtes KQL.
Module PowerShell SCEPmanClient 3.0
Permettre une validité de certificat plus courte lors de l'inscription (pour PowerShell Core uniquement)
Permettre la création de clé protégée par l'utilisateur lors de l'inscription
Petites améliorations et corrections
Ajouter le paramètre -Identity pour l'authentification non interactive par principal de service
Améliorer le flux d'authentification
2.11 - Août 2025
SCEPman 2.11.1486
Augmentation de la mise en cache (~4 minutes) de l'état de santé sur le backend de validation SCEP d'Intune.
SCEPman 2.11.1476
Détection active et atténuation de la vulnérabilité de usurpation SID d'Intune
Pour les certificats demandés via Intune, les extensions SID d'Intune dans la CSR seront désormais ignorées par défaut
Le AppConfig:AddSidExtension ajoutera désormais aussi des SID aux certificats d'appareil
Mise en cache courte (50 secondes) des résultats d'état sur la page d'état de SCEPman pour réduire la charge sur les backends, par ex. coût de transaction d'Azure Key Vault dans les scénarios avec de nombreux accès à la page d'accueil (ex. sondage de santé)
Mise en cache des résultats de Microsoft Graph concernant les appareils et utilisateurs pour réduire la dépendance à ces services et augmenter la performance des réponses OCSP. Par défaut, seules les réponses négatives sont mises en cache.
Réparations heuristiques automatiques améliorées des requêtes OCSP défectueuses, augmentant la robustesse du service OCSP
Petites améliorations, par ex.
Messages de journal plus spécifiques pour certaines conditions d'erreur
Ajustements supplémentaires de la journalisation pour éviter l'encombrement et mettre en évidence les messages importants
Mises à jour des bibliothèques
Certificate Master 2.11.1341
Correction d'un problème lors de la demande de certificats serveur wildcard.
Certificate Master 2.11.1329
Correction d'un bug d'interface utilisateur dans les actions du tableau des certificats introduit avec le correctif précédent 2.11.1284.
Certificate Master 2.11.1284
Assainissement des valeurs pour des valeurs de certificat peu communes.
Certificate Master 2.11.1235
Soumission de CSR pour TLS Inspection, Code Signing, Device et User certificates (peut nécessiter SCEPman 2.11)
Rôles granulaires pour déterminer non seulement quel type de certificats un utilisateur peut demander, mais aussi quelle méthode — basée sur formulaires ou CSR
Interface utilisateur améliorée
Renommage de certains en-têtes pour plus de clarté
Plus de vérifications de cohérence pour les données d'entrée
Vérifier que les FQDN demandés pour un certificat serveur ont réellement une syntaxe FQDN
Avertir des problèmes avec les certificats émis si le certificat CA de SCEPman ne semble pas prendre en charge le type
Petites améliorations et corrections de bugs, par ex.
Afficher le bouton de révocation dans le tableau des certificats uniquement lorsque l'utilisateur a la permission (il n'a jamais fonctionné sans permission, mais était toujours affiché)
Mises à jour des bibliothèques
Module PowerShell SCEPman 2.11
Gestion de session améliorée
Permettre la création de rôles granulaires pour Certificate Master
Module PowerShell SCEPmanClient 2.11
Compatibilité PowerShell 5 améliorée
Autoriser la création de clé protégée par l'utilisateur
Permettre d'enregistrer les certificats demandés directement dans un Key Vault
Petites améliorations
2.10 - Mai 2025
SCEPman 2.10.1404
Petites améliorations, par ex.
Robustesse accrue lorsque des services dépendants échouent
Mises à jour de la page d'accueil de SCEPman
Niveaux de journal ajustés pour certains messages afin d'éviter l'encombrement et mettre en avant les messages importants
Autoriser l'ajout d'un CDP aux certificats émis
Spécifier une version spécifique d'un certificat Key Vault comme certificat CA
Mises à jour des bibliothèques, incluant
une mise à jour de Microsoft.Identity.Web 3.8.2, corrigeant CVE-2025-32016
Certificate Master 2.10.997
Refonte de l'interface de demande de certificat
Soumission de CSR pour serveurs web (requiert SCEPman 2.10)
Autorisé pour les utilisateurs avec le rôle Request.Server en plus de ceux avec Request.All et Admin.Full
Les utilisateurs peuvent modifier les entrées SAN DNS dans le formulaire d'inscription
Performance améliorée lors de la création de certificats via la méthode des formulaires
Petites améliorations, par ex.
Correction d'un problème où la page "Interdit" n'était pas affichée aux utilisateurs non autorisés
Entrées SAN de type IP
Le formulaire de certificats utilisateur permet d'ajouter des adresses e-mail comme entrées SAN
Mises à jour des bibliothèques, incluant
une mise à jour de Microsoft.Identity.Web 3.8.2, corrigeant CVE-2025-32016
Module PowerShell SCEPman 2.10
Petites améliorations
Module PowerShell SCEPmanClient 2.10 (Nouveau !)
Publication initiale de ce nouveau module PowerShell pour demander et renouveler des certificats sur Windows, MacOS et Linux
2.9 - Décembre 2024
SCEPman 2.9.1294
Petites améliorations, par ex.
Configurer les EKU par défaut pour l'API REST, vous permettant d'imposer des EKU spécifiques
Améliorations de la journalisation pour rendre les logs plus concis
Évaluation améliorée de l'état de connectivité sur la page d'accueil
Réponse OCSP pour l'état du certificat CA de SCEPman (pour compatibilité avec une configuration Palo Alto)
Mises à jour des bibliothèques, incluant
la mise à jour de Azure.Identity 1.12, corrigeant CVE-2024-35255,
la mise à jour de Bouncy Castle .NET 2.4, corrigeant CVE-2024-29857.
Certificate Master 2.9.858
Petites améliorations
Mises à jour des bibliothèques, incluant
la mise à jour de Azure.Identity vers 1.12, corrigeant CVE-2024-35255,
la mise à jour de Bouncy Castle .NET 2.4, corrigeant CVE-2024-29857.
Module PowerShell SCEPman 2.9
À partir de cette version, le module PowerShell SCEPman aura le même numéro de version majeur et mineur que la version correspondante de SCEPman.
Nouveau CMDlet
Update-CertificateViaESTpour renouvellement de certificats via EST sur Windows
2.8 - Mai 2024
SCEPman 2.8.1225
Correction pour la génération de CRL si SCEPman est une autorité de certification subordonnée.
SCEPman 2.8.1155
SCEPman utilise une URL et un format de données plus récents pour l'authentification Bearer de Jamf, requis avec Jamf ~11.5.0 et versions ultérieures, qui a désactivé l'ancienne URL ainsi que l'authentification Basic
SCEPman 2.8.1135
Améliorations des temps de réponse OCSP
Améliorations de la journalisation
Ajustement des niveaux de journal pour mieux mettre en évidence les informations importantes
Informations supplémentaires sur les révocations de certificats
Moins d'encombrement dans les logs
Un ID de transaction dans les logs permet de corréler les entrées de journal appartenant à la même requête SCEP ou OCSP
Configurer les EKU (Extended Key Usages) et Key Usages par défaut pour chaque point de terminaison SCEP, par ex. si vous souhaitez inscrire des certificats d'authentification carte à puce via Jamf
Mise à jour vers .NET 8
Mises à jour des bibliothèques
Incluant la mise à jour de Azure.Identity vers 1.11, corrigeant CVE-2024-29992. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que SCEPman est probablement non affecté.
Petites améliorations, incluant :
Utiliser une Managed Identity lors de la journalisation vers Azure Event Hub
Certificate Master 2.8.773
Vérification de révocation en direct indiquant si un certificat est actuellement valide et expliquant la raison s'il ne l'est pas
Mise à jour vers .NET 8
Mises à jour des bibliothèques
Incluant la mise à jour de Azure.Identity vers 1.11, corrigeant CVE-2024-29992. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que SCEPman est probablement non affecté.
Petites corrections et améliorations incluant :
Correction d'un bug où les certificats n'étaient pas affichés lorsqu'il y avait un certificat dans la liste sans champ CN.
Correction d'un bug où un utilisateur avec seulement le rôle MANAGE_INTUNE ou MANAGE_INTUNE_READ ne pouvait pas voir les certificats révoqués inscrits via Intune.
2.7 - Février 2024
SCEPman 2.7.1068
Correction d'un problème où les certificats d'appareil étaient liés à leurs objets Intune alors qu'ils auraient dû être liés à leurs objets Entra ID.
SCEPman 2.7.1052
Correction d'un problème lors de la génération de la Root CA dans les nouvelles installations de SCEPman.
SCEPman 2.7.1049
Prise en charge du stockage des certificats inscrits via Intune dans le compte de stockage pour faciliter la recherche.
Le point de terminaison EST de SCEPman permet le renouvellement de certificats en utilisant mTLS ("simplereenroll"). Ceci est utile pour les appareils non gérés comme les serveurs web et les clients Linux.
Les certificats d'appareil inscrits via Intune peuvent désormais contenir n'importe quel Subject, tant qu'ils ont un URI dans le Subject Alternative Name au format
IntuneDeviceId://{{DeviceId}}.SCEPman peut utiliser une Managed Identity attribuée par l'utilisateur au lieu d'une Managed Identity attribuée au système. Ceci est utile pour les grands déploiements géo-redondants, où vous ne voulez pas configurer la Managed Identity attribuée au système sur toutes les instances.
Corrections et petites améliorations, incluant :
Analyse automatique des réponses OCSP présentant des problèmes de performance
Certificate Master 2.7.705
Correction d'un cas d'affichage cassé des certificats révoqués manuellement inscrits via Intune.
Certificate Master 2.7.702
Afficher les certificats inscrits via Intune depuis le compte de stockage.
Lors du téléchargement de certificats au format PFX, vous pouvez sélectionner l'utilisation d'un algorithme cryptographique moderne requis par exemple par OpenSSL 2.x ou un algorithme legacy requis par MacOS et Windows Server 2016.
Petites améliorations, incluant :
Performance améliorée pour un grand nombre de certificats dans la base de données
Journalisation vers Azure Event Hub comme SCEPman
Certificats de signature de documents
Longueur du mot de passe PFX ajustable avec une valeur par défaut de 24 au lieu de 32 caractères pour une compatibilité accrue
2.6 - Novembre 2023
SCEPman 2.6.945
Journalisation vers Azure Event Hub
Mises à jour des bibliothèques, incluant la mise à jour vers Azure.Identity 1.10.3, corrigeant CVE-2023-36414. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que SCEPman est probablement non affecté.
Robustesse pour divers cas spéciaux
Certificate Master 2.6.586
Sélectionner les Extended Key Usages pour chaque certificat
Mises à jour des bibliothèques, incluant la mise à jour vers Azure.Identity 1.10.3, corrigeant CVE-2023-36414. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que Certificate Master est probablement non affecté.
Petites améliorations d'interface
2.5 - Juillet 2023
SCEPman 2.5.895
Correction de bug : les réponses OCSP encodaient GeneralizedTime avec fraction de seconde, ce qui n'est pas conforme à la RFC 5280, section 4.1.2.5.2 et a fait rejeter la réponse OCSP par certains clients (nous connaissons Checkpoint).
SCEPman 2.5.892
Définir une période de grâce d'inscription, pendant laquelle les appareils sont autorisés à être non conformes.
SCEPman peut ajouter l'extension 1.3.6.1.4.1.311.25.2 avec les identifiants de sécurité (SIDs) des utilisateurs aux certificats, atténuant les attaques Certifried
Mises à jour des bibliothèques
Corrections de bugs et petites améliorations, incluant :
expérience d'installation GCC High rationalisée
Améliorations UI
Robustesse pour certains cas spéciaux
Certificate Master 2.5.542
Amélioration/correction pour l'affichage des certificats Intune
Certificate Master 2.5.516
Télécharger les certificats + clés privées au format PEM
Traçabilité d'audit des révocations
Mises à jour des bibliothèques
Corrections mineures de bugs et améliorations, incluant
Correction du bouton de recherche UI
Prévenir les soumissions doubles de CSR
Algorithmes avec compatibilité améliorée (p.ex. AES et SHA-256 pour les PKCS#12 CertBags)
2.4 - Avril 2023
SCEPman 2.4.772
Mises à jour des bibliothèques et du framework, incluant .NET 7
Corrections de bugs et améliorations
Certificate Master 2.4.445
Formulaire pour demander des certificats de signature de code
Formulaire pour demander des certificats Sub CA, par ex. pour des pare-feux qui inspectent le trafic TLS
Formulaire pour demander manuellement des certificats utilisateur pour l'authentification client, p.ex. sur des sites web
Optimisations UI
Mises à jour des bibliothèques et du framework, incluant .NET 7
Corrections mineures de bugs et améliorations, incluant :
Dans certains cas, des certificats Intune révoqués étaient encore affichés dans la liste des certificats Intune
Masquer les certificats Intune qui ne sont pas émis par SCEPman
Les certificats pour appareils Jamf pouvaient apparaître comme "Inconnu" dans la liste des certificats Jamf
2.3 - Janvier 2023
SCEPman 2.3.723
Stocker les certificats émis via Jamf, Static, Static-AAD, et DC points de terminaison dans le compte de stockage (et permettre la révocation manuelle dans Certificate Master)
Prise en charge partielle des CA ECC
Meilleurs messages d'erreur sur certaines fautes
Améliorations des contrôles de conformité
Une extension supplémentaire supprime mieux l'utilisation de certificats éphémères sur Windows
Un point de terminaison SCEP supplémentaire pour les appareils Apple empêche l'émission de certificats éphémères
Point de terminaison CDP factice pour les cas où une CRL est techniquement requise (la CRL ne contient toutefois pas encore d'entrées)
Corrections mineures/améliorations
Certificate Master 2.3.327
Meilleure compatibilité avec les changements d'API de Microsoft pour lister les certificats émis via Intune
Améliorations mineures
2.2 - Octobre 2022
Expérience d'installation améliorée
SCEPman 2.2.631
Les certificats utilisateur inscrits via Intune deviennent invalides lorsque le risque utilisateur dépasse un seuil configuré (requiert une permission supplémentaire pour laquelle vous devez relancer le script de configuration SCEPman)
Mises à jour des bibliothèques
SCEPman Certificate Master 2.2.282
Améliorations UI
Formats de fichiers de certificats additionnels pour Certificate Master
Certificate Master liste les certificats client émis pour révocation manuelle (requiert une permission additionnelle pour laquelle vous devez relancer le script de configuration SCEPman)
Mises à jour des bibliothèques
2.1.522 - Mai 2022
Mises à jour des bibliothèques et du framework
Performance améliorée avec .NET 6
Autres mises à jour de bibliothèques
Robustesse
Authentification Bearer pour l'API Jamf Classic
Améliorations mineures
2.0.473 - Mars 2022
Émettre manuellement des certificats TLS Server
Révoquer les certificats émis manuellement
Rechercher des certificats manuels
Mises à jour des bibliothèques et du framework
Performance améliorée avec .NET 5
Azure Key Vault
Autres mises à jour de bibliothèques
Nouvelle interface
Tellement belle et avec un nouveau logo
Informations détaillées sur les points de terminaison SCEP activés
Diverses améliorations mineures
1.9.207 - Juillet 2021
Mise à jour du Aperçu du contrôle de conformité
Fonctionne aussi pour les appareils Windows pendant l'inscription
Amélioration de RADIUS-en-tant-que-service compatibilité
Avancées mineures
Messages d'erreur améliorés
Compatibilité améliorée avec ISE avec un nouveau paramètre par défaut
1.8.155 - Juin 2021
Robustesse améliorée dans des situations exceptionnelles
Réponses correctes aux requêtes OCSP invalides, qui peuvent survenir rarement pour des certificats émis par SCEPman 1.5 ou antérieur
Option de configurer un « décalage d'horloge » pour les clients dont l'horloge avance lentement (> 10 minutes), ce qui arrive dans quelques locataires pour les appareils Windows gérés par Intune
Journalisation
Moins d'encombrement dans les logs au niveau Info
Performance
Mise en cache de certaines requêtes répétées vers l'API Graph
1.7.140 - Juin 2021
1.7.122 - Juin 2021
Correction de bug concernant les vérifications OCSP pour les certificats émis via JAMF
1.7.101 - Mai 2021
Prise en charge de certificats ordinateur et appareil via JAMF
Durées de vie de certificats séparées pour chaque point de terminaison, par ex. pour certificats de contrôleur de domaine
Déplacement du chemin de publication vers https://github.com/scepman/install. Veuillez mettre à jour votre paramètre WEBSITE_RUN_FROM_PACKAGE comme décrit dans la section Artefacts d'application.
Aperçu des Contrôles de conformité
Avancées mineures
Solution de contournement d'un bug sur certaines versions d'Android pour obtenir des périodes de validité correctes
Les certificats CA de SCEPman reçoivent un Extended Key Usage pour améliorer la compatibilité avec certaines versions de Cisco ISE
Nouvelles améliorations aux messages d'erreur
Mise à jour de certaines dépendances
Page d'accueil améliorée
1.6.465 - Janvier 2021
Correction de bug où certaines requêtes OCSP restaient sans réponse
Correction de bug affectant la journalisation locale
1.6.455 - Novembre 2020
Prise en charge des certificats pour Contrôleurs de domaine, en particulier pour une utilisation dans Windows Hello for Business (édition Enterprise uniquement)
Prise en charge générique pour Autres systèmes MDM via point de terminaison static
Amélioration des journaux d'erreur
Correction de bugs
1.5 - Juillet 2020
Key Usage, Extended Key Usage et période de validité configurés dans la requête (c.-à-d. dans Intune)
Performance améliorée lors de la réponse aux requêtes de certificats et OCSP
1.4 - Mai 2020
Améliorations des performances
Correction de bugs
1.3 - Octobre 2019
Prise en charge des certificats utilisateur uniquement pour authentification (VPN, Wifi, réseau) en plus des certificats appareil.
Prise en charge de la liste de certificats du volet Intune
1.2 - 2019
Composant de journal changé
1.1 - 2019
Prise en charge des attributs SAN
Vérifications de cohérence
Première version de l'édition communautaire
1.0 - 2019
Publication initiale
Mis à jour
Ce contenu vous a-t-il été utile ?