Journal des modifications

circle-check

Versions

3.0 - Décembre 2025

SCEPman 3.0.1639

  • Corrections rapides

    • Correction d'un problème avec des contrôles stricts pour des paramètres HTTP SCEP optionnels.

    • Configuration par défaut avec une compatibilité ascendante correcte dans les points de terminaison DC, Jamf, Static et StaticAAD

SCEPman 3.0.1631

  • Enrôlement sur des appareils Windows joints à AD sur site ! Vous pouvez inscrire des certificats utilisateur, appareil et de contrôleur de domaine sur des clients Windows en utilisant des méthodes natives, c.-à-d. sans logiciel requis sur les clients. Le cas d'utilisation principal est l'enrôlement automatique, où vous inscrivez des certificats sur les clients sur site sans interaction de l'utilisateur.

  • Mise en cache des résultats OCSP valides pendant cinq secondes par défaut au lieu de ne pas mettre en cache.

  • Changement important : l'URL du certificat CA dans l'extension AIA des certificats émis a changé pour /ca, qui n'est disponible que dans SCEPman 2.9 et versions ultérieures. Dans le cas exotique où vous exécutez SCEPman 2.12 en parallèle avec SCEPman 2.8 ou une version antérieure en géo-redondance, cela peut poser des problèmes.

  • Robustesse améliorée pour répondre aux requêtes OCSP mal formées

  • Prise en charge de l'API d'ingestion de journaux pour la journalisation vers Azure Monitor

  • Petites améliorations et corrections

    • Compatibilité restaurée avec Google Workspace (une solution de contournement pour un bug dans la gestion PKCS#7 de Google)

    • Mise en cache améliorée pour les connectivités sur la page d'accueil de SCEPman

    • Optimisation de la page d'accueil de SCEPman pour les tailles d'écran réduites

    • Correction pour le rejet des certificats de renouvellement Intune via EST dans des circonstances spécifiques

    • Mises à jour des bibliothèques, ce qui corrige également certaines alertes CVE (qui sont de faux positifs, car SCEPman n'est en réalité pas affecté)

Certificate Master 3.0.1419

  • UI améliorée

    • Meilleur dimensionnement du tableau des certificats

    • Utilisation de l'espace plus efficace sur les petits écrans

    • Plus d'informations sur l'utilisateur connecté

    • Liens abrégés pour télécharger le certificat CA (chaîne)

  • Prise en charge de l'API d'ingestion de journaux pour la journalisation vers Azure Monitor

  • Permet de demander une durée de validité spécifique pour les certificats, par ex. rendre un certificat valide pendant 365 jours. Les maxima et valeurs par défaut peuvent être configurés par type de certificat.

  • Petites améliorations et corrections

    • Mises à jour des bibliothèques

    • Exporter des listes de certificats filtrées au format CSV

    • Correction de bug : lien mort lors de la demande de certificats avec un rôle restreint

    • Correction de bug : le champ adresses e-mail manquait pour les certificats S/MIME créés manuellement

Module PowerShell SCEPman 3.0

  • Changement important : les installations SCEPman nouvelles et existantes basculeront la journalisation de l'API Data Collector obsolète vers l'API Log Ingestion. Dans ce processus, certaines colonnes perdront leur suffixe "_s", nécessitant une modification des requêtes KQL.

Module PowerShell SCEPmanClient 3.0

  • Autoriser une validité de certificat plus courte lors de l'enrôlement (pour PowerShell Core uniquement)

  • Permettre la création de clés protégées par l'utilisateur lors de l'enrôlement

  • Petites améliorations et corrections

    • Ajouter le paramètre -Identity pour l'authentification non interactive par principal de service

    • Améliorer le flux d'authentification

2.11 - Août 2025

SCEPman 2.11.1486

  • Augmentation de la mise en cache (~4 minutes) de l'état de santé sur le backend de validation SCEP d'Intune.

SCEPman 2.11.1476

  • Détection active et atténuation de la Vulnérabilité de falsification SID d'Intune

    • Pour les certificats demandés via Intune, les extensions SID d'Intune dans le CSR seront désormais ignorées par défaut

    • Le AppConfig:AddSidExtension ajoutera désormais également des SID aux certificats d'appareil

  • Courte mise en cache (50 secondes) des résultats d'état sur la page d'état de SCEPman pour réduire la charge sur les backends, par ex. le coût de transaction d'Azure Key Vault dans des scénarios avec de nombreux accès à la page d'accueil (par ex. sondage de santé)

  • Mise en cache des résultats de Microsoft Graph concernant les appareils et les utilisateurs afin de réduire la dépendance à ces services et d'améliorer les performances de réponse OCSP. Par défaut, seules les réponses négatives sont mises en cache.

  • Amélioration des réparations automatiques heuristiques des requêtes OCSP défectueuses, augmentant la robustesse du service OCSP

  • Petites améliorations, par ex.

    • Messages de journal plus spécifiques sur certaines conditions d'erreur

    • Ajustements supplémentaires de la journalisation pour éviter l'encombrement et mettre en évidence les messages importants

    • Mises à jour des bibliothèques

Certificate Master 2.11.1341

  • Correction d'un problème lors de la demande de certificats serveur génériques (wildcard).

Certificate Master 2.11.1329

  • Correction d'un bug d'interface utilisateur dans les actions du tableau des certificats introduit avec le correctif précédent 2.11.1284.

Certificate Master 2.11.1284

  • Assainissement des valeurs pour des valeurs de certificat peu courantes.

Certificate Master 2.11.1235

  • Soumission de CSR pour TLS Inspection, Code Signing, Device et User certificates (peut nécessiter SCEPman 2.11)

    • Rôles fins pour déterminer non seulement quel type de certificats un utilisateur peut demander, mais aussi quelle méthode — basée sur les formulaires ou CSR

  • UI améliorée

    • Renommage de certains en-têtes pour plus de clarté

  • Plus de contrôles de cohérence pour les données d'entrée

    • Vérifier que les FQDN demandés pour un certificat serveur ont bien la syntaxe FQDN

    • Avertir des problèmes avec les certificats émis si le certificat CA de SCEPman ne semble pas prendre en charge le type

  • Petites améliorations et corrections de bugs, par ex.

    • Afficher le bouton de révocation dans le tableau des certificats uniquement lorsque l'utilisateur a la permission (il n'a jamais fonctionné sans permission, mais était toujours affiché)

    • Mises à jour des bibliothèques

Module PowerShell SCEPman 2.11

Module PowerShell SCEPmanClient 2.11

  • Compatibilité PowerShell 5 améliorée

  • Permettre la création de clés protégées par l'utilisateur

  • Activer l'enregistrement des certificats demandés directement dans un Key Vault

  • Petites améliorations

2.10 - Mai 2025

SCEPman 2.10.1404

  • Petites améliorations, par ex.

    • Robustesse accrue lorsque des services dépendants échouent

    • Mises à jour de la page d'accueil de SCEPman

    • Ajustement des niveaux de journalisation de certains messages pour éviter l'encombrement et mettre en évidence les messages importants

    • Permettre d'ajouter un CDP aux certificats émis

    • Spécifier une version spécifique d'un certificat Key Vault comme certificat CA

  • Mises à jour des bibliothèques, incluant

Certificate Master 2.10.997

  • Refonte de l'interface de demande de certificat

  • Soumission de CSR pour serveurs web (requiert SCEPman 2.10)

    • Autorisé pour les utilisateurs avec le rôle Request.Server en plus de ceux avec Request.All et Admin.Full

    • Les utilisateurs peuvent modifier les entrées SAN DNS dans le formulaire d'enrôlement

  • Amélioration des performances lors de la création de certificats via la méthode des formulaires

  • Petites améliorations, par ex.

    • Correction d'un problème où la page « Forbidden » n'était pas affichée aux utilisateurs non autorisés

    • Entrées SAN de type IP

    • Le formulaire des certificats Utilisateur permet d'ajouter des adresses e-mail en tant qu'entrées SAN

  • Mises à jour des bibliothèques, incluant

Module PowerShell SCEPman 2.10

  • Petites améliorations

Module PowerShell SCEPmanClient 2.10 (Nouveau !)

  • Publication initiale de ce nouveau module PowerShell pour demander et renouveler des certificats sur Windows, MacOS et Linux

2.9 - Décembre 2024

SCEPman 2.9.1294

Certificate Master 2.9.858

Module PowerShell SCEPman 2.9

À partir de cette version, le module PowerShell SCEPman aura le même numéro de version majeur et mineur que la version correspondante de SCEPman.

2.8 - Mai 2024

SCEPman 2.8.1225

  • Correction de la génération de CRL si SCEPman est une autorité de certification subordonnée.

SCEPman 2.8.1155

  • SCEPman utilise une URL et un format de données plus récents pour l'authentification Jamf Bearer, ce qui est requis lors de l'utilisation de Jamf ~11.5.0 et versions ultérieures, qui ont désactivé l'ancienne URL ainsi que l'authentification Basic

SCEPman 2.8.1135

  • Améliorations des temps de réponse OCSP

  • Améliorations de la journalisation

    • Ajustement des niveaux de journal pour mieux mettre en évidence les informations importantes

    • Informations supplémentaires sur les révocations de certificats

    • Moins d'encombrement dans les journaux

    • Un ID de transaction dans les journaux permet de corréler les entrées de journal appartenant à la même requête SCEP ou OCSP

  • Configurer les EKU (Extended Key Usages) et Key Usages par défaut pour chaque point de terminaison SCEP, par ex. si vous souhaitez inscrire des certificats d'authentification par carte à puce via Jamf

  • Mise à jour vers .NET 8

  • Mises à jour des bibliothèques

    • Incluant la mise à jour d'Azure.Identity vers 1.11, corrigeant CVE-2024-29992arrow-up-right. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que SCEPman est probablement non affecté.

  • Petites améliorations, incluant :

    • Utiliser une identité managée lors de la journalisation vers Azure Event Hub

Certificate Master 2.8.773

  • Vérification de révocation en direct indiquant si un certificat est actuellement valide et expliquant la raison s'il ne l'est pas

  • Mise à jour vers .NET 8

  • Mises à jour des bibliothèques

    • Incluant la mise à jour d'Azure.Identity vers 1.11, corrigeant CVE-2024-29992arrow-up-right. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que SCEPman est probablement non affecté.

  • Petites corrections et améliorations incluant :

    • Correction d'un bug où les certificats n'étaient pas affichés lorsqu'il y avait un certificat dans la liste sans champ CN.

    • Correction d'un bug où un utilisateur n'ayant que le rôle MANAGE_INTUNE ou MANAGE_INTUNE_READ ne pouvait pas voir les certificats révoqués inscrits via Intune.

2.7 - Février 2024

SCEPman 2.7.1068

  • Correction d'un problème où les certificats d'appareil étaient liés à leurs objets Intune alors qu'ils auraient dû être liés à leurs objets Entra ID.

SCEPman 2.7.1052

  • Correction d'un problème lors de la génération de la CA racine dans les nouvelles installations de SCEPman.

SCEPman 2.7.1049

  • Prise en charge du stockage des certificats inscrits via Intune dans le Storage Account pour faciliter la recherche.

  • Le point de terminaison EST de SCEPman permet le renouvellement de certificats en utilisant mTLS ("simplereenroll"). Cela est utile pour les appareils non gérés comme les serveurs web et les clients Linux.

  • Les certificats d'appareil inscrits via Intune peuvent désormais contenir n'importe quel Subject, tant qu'ils ont une URI dans le Subject Alternative Name au format IntuneDeviceId://{{DeviceId}}.

  • SCEPman peut utiliser une identité managée attribuée par l'utilisateur au lieu d'une identité managée attribuée par le système. Cela est utile pour de grands déploiements géo-redondants, où vous ne voulez pas configurer l'identité managée attribuée par le système sur toutes les instances.

  • Corrections et petites améliorations, incluant :

    • Analyse automatique des réponses OCSP ayant des problèmes de performance

Certificate Master 2.7.705

  • Correction d'un cas d'affichage cassé des certificats révoqués manuellement inscrits via Intune.

Certificate Master 2.7.702

  • Afficher les certificats inscrits via Intune depuis le Storage Account.

  • Lors du téléchargement de certificats au format PFX, vous pouvez choisir d'utiliser un algorithme cryptographique moderne requis par exemple par OpenSSL 2.x ou un algorithme legacy requis par MacOS et Windows Server 2016.

  • Petites améliorations, incluant :

    • Amélioration des performances pour un grand nombre de certificats dans la base de données

    • Journalisation vers Azure Event Hub comme SCEPman

    • Certificats de signature de documents

    • Longueur de mot de passe PFX ajustable avec une valeur par défaut de 24 au lieu de 32 caractères pour une compatibilité accrue

2.6 - Novembre 2023

SCEPman 2.6.945

  • Journalisation vers Azure Event Hub

  • Mises à jour des bibliothèques, incluant la mise à jour d'Azure.Identity 1.10.3, corrigeant CVE-2023-36414arrow-up-right. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que SCEPman est probablement non affecté.

  • Robustesse pour divers cas particuliers

Certificate Master 2.6.586

  • Sélectionner des Extended Key Usages pour chaque certificat

  • Mises à jour des bibliothèques, incluant la mise à jour d'Azure.Identity 1.10.3, corrigeant CVE-2023-36414arrow-up-right. Actuellement, l'exploit n'est pas divulgué publiquement, donc la portée du problème est incertaine, mais les informations publiées indiquent que Certificate Master est probablement non affecté.

  • Petites améliorations de l'UI

2.5 - Juillet 2023

SCEPman 2.5.895

  • Correction de bug : les réponses OCSP encodaient GeneralizedTime avec une fraction de seconde, ce qui n'est pas conforme à la RFC 5280, Section 4.1.2.5.2 et a fait que certains clients ont rejeté la réponse OCSP (nous connaissons Checkpoint).

SCEPman 2.5.892

Certificate Master 2.5.542

  • Amélioration/correction pour l'affichage des certificats Intune

Certificate Master 2.5.516

  • Télécharger des certificats + clés privées au format PEM

  • Journal d'audit des révocations

  • Mises à jour des bibliothèques

  • Corrections mineures et améliorations, incluant

    • correction du bouton de recherche UI

    • Empêcher les soumissions doubles de CSR

    • Algorithmes avec compatibilité améliorée (par ex. AES et SHA-256 pour les CertBags PKCS#12)

2.4 - Avril 2023

SCEPman 2.4.772

Certificate Master 2.4.445

  • Formulaire pour demander des certificats de signature de code

  • Formulaire pour demander des certificats Sub CA, par ex. pour des pare-feu qui inspectent le trafic TLS

  • Formulaire pour demander manuellement des certificats utilisateur pour l'authentification client, par ex. sur des sites web

  • Optimisations UI

  • Mises à jour des bibliothèques et du framework, incluant .NET 7

  • Corrections mineures et améliorations, incluant :

    • Dans certains cas, les certificats Intune révoqués s'affichaient encore dans la liste des certificats Intune

    • Masquer les certificats Intune qui ne sont pas émis par SCEPman

    • Les certificats pour appareils Jamf pouvaient apparaître comme « Inconnu » dans la liste des certificats Jamf

2.3 - Janvier 2023

SCEPman 2.3.723

  • Stocker les certificats émis via Jamf, Static, Static-AAD, et DC points de terminaison dans le Storage Account (et permettre la révocation manuelle dans Certificate Master)

  • Prise en charge partielle des CA ECC

  • Meilleurs messages d'erreur sur certaines défaillances

  • Améliorations des vérifications de conformité

    • Une extension supplémentaire supprime mieux l'utilisation de certificats éphémères sur Windows

    • Un point de terminaison SCEP supplémentaire pour les appareils Apple empêche l'émission de certificats éphémères

  • Point de terminaison CDP factice pour les cas où une CRL est techniquement requise (la CRL ne contient toutefois pas encore d'entrées)

  • Corrections/améliorations mineures

Certificate Master 2.3.327

2.2 - Octobre 2022

  • Expérience d'installation améliorée

SCEPman 2.2.631

SCEPman Certificate Master 2.2.282

  • Améliorations de l'UI

  • Formats de fichiers de certificats supplémentaires pour Certificate Master

  • Certificate Master liste les certificats client émis pour révocation manuelle (requiert une permission additionnelle pour laquelle vous devez re-exécuter le script de configuration SCEPman)

  • Mises à jour des bibliothèques

2.1.522 - Mai 2022

2.0.473 - Mars 2022

1.9.207 - Juillet 2021

1.8.155 - Juin 2021

1.7.140 - Juin 2021

1.7.122 - Juin 2021

  • Correction de bug concernant les contrôles OCSP pour les certificats émis via JAMF

1.7.101 - Mai 2021

1.6.465 - Janvier 2021

  • Correction de bug où certaines requêtes OCSP restaient sans réponse

  • Correction de bug impactant la journalisation locale

1.6.455 - Novembre 2020

1.5 - Juillet 2020

  • Key Usage, Extended Key Usage et période de validité configurés dans la requête (c.-à-d. dans Intune)

  • Amélioration des performances lors de la réponse aux demandes de certificats et OCSP

1.4 - Mai 2020

  • Améliorations des performances

  • Correction de bugs

1.3 - Octobre 2019

  • Prise en charge des certificats utilisateur à authentification uniquement (VPN, Wifi, réseau) en plus des certificats d'appareil.

  • Prise en charge de la liste de certificats de la console Intune

1.2 - 2019

  • Composant de journalisation modifié

1.1 - 2019

  • Prise en charge des attributs SAN

  • Vérifications de cohérence

  • Première version de l'édition communautaire

1.0 - 2019

  • Publication initiale

Mis à jour

Ce contenu vous a-t-il été utile ?