# Registro de alterações

{% hint style="success" %}
Se você quiser **ficar atualizado sobre as últimas mudanças e novidades no changelog do SCEPman**, você pode subscrever o nosso serviço de atualização por e-mail. Os subscritores receberão **notificações por e-mail** quando houver novas atualizações no changelog.

[**Clique aqui para se inscrever para receber notificações por e-mail.**](https://feedback.scepman.com/)
{% endhint %}

## Versões

### 3.0 - Dezembro de 2025

#### SCEPman 3.0.1639

* Hotfixes
  * Corrige um problema com verificações rigorosas para parâmetros HTTP SCEP opcionais.
  * Configuração predefinida com compatibilidade retroativa correta nos endpoints DC, Jamf, Static e StaticAAD

#### SCEPman 3.0.1631

* [Inscrição para dispositivos Windows ligados ao AD local!](https://docs.scepman.com/pt/gerenciamento-de-certificados/active-directory) Pode inscrever certificados de utilizador, dispositivo e Domain Controller em clientes Windows usando métodos nativos, ou seja, não é necessário software nos clientes. O principal caso de uso é o Autoenrollment, no qual inscreve certificados nos clientes locais sem interação do utilizador.
* Caching de resultados OCSP válidos por cinco segundos por predefinição em vez de sem caching.
* Alteração incompatível: o URL do certificado da CA na extensão AIA dos certificados emitidos aponta alterado para /ca, que só está disponível no SCEPman 2.9 e mais recente. No caso raro de executar o SCEPman 2.12 em paralelo com o SCEPman 2.8 ou anterior em geo-redundância, isto pode causar problemas.
* Robustez melhorada ao responder a pedidos OCSP malformados
* Suporte para o [Log Ingestion API para registo](https://docs.scepman.com/pt/configuracao-do-azure/log-configuration) no Azure Monitor
* Pequenas melhorias e correções
  * Compatibilidade restaurada com o Google Workspace (uma solução alternativa para um bug no tratamento PKCS#7 do Google)
  * Caching melhorado para conectividades na página inicial do SCEPman
  * Página inicial do SCEPman otimizada para tamanhos de ecrã mais pequenos
  * Correção para rejeitar certificados Intune de renovação via EST em circunstâncias específicas
  * Atualizações de bibliotecas, que também corrigem alguns avisos de CVE (que são falsos positivos, uma vez que o SCEPman não é realmente afetado)

#### Certificate Master 3.0.1419

* UI melhorada
  * Melhor dimensionamento da tabela de certificados
  * Utilização mais eficaz do espaço em ecrãs pequenos
  * Mais informações sobre o utilizador com sessão iniciada
  * Ligações abreviadas para transferir o certificado da CA (cadeia)
* Suporte para o [Log Ingestion API para registo](https://docs.scepman.com/pt/configuracao-do-azure/log-configuration) no Azure Monitor
* Permite solicitar uma validade específica dos certificados, por exemplo, tornar um certificado válido por 365 dias. Os máximos e os valores predefinidos podem ser configurados por tipo de certificado.
* Pequenas melhorias e correções
  * Atualizações de bibliotecas
  * Exportar listas filtradas de certificados como CSV
  * Correção de bug: ligação inativa ao solicitar certificados com uma função restrita
  * Correção de bug: o campo de endereços de e-mail estava em falta para certificados S/MIME criados manualmente

#### Módulo PowerShell do SCEPman 3.0

* Alteração incompatível: as instalações novas e existentes do SCEPman irão mudar o registo do obsoleto Data Collector API para o Log Ingestion API. No processo, algumas colunas perderão o sufixo "\_s", exigindo uma alteração nas consultas KQL.

#### Módulo PowerShell SCEPmanClient 3.0

* Permitir uma validade de certificado mais curta durante a inscrição (apenas para PowerShell Core)
* Permitir a criação de chaves protegidas pelo utilizador durante a inscrição
* Pequenas melhorias e correções
  * Adicionar o parâmetro -Identity para autenticação não interativa com service principal
  * Melhorar o fluxo de autenticação

### 2.11 - Agosto de 2025

#### SCEPman 2.11.1486

* Aumento do caching (\~4 minutos) do estado de saúde no backend de validação SCEP da Intune.

#### SCEPman 2.11.1476

* Deteção ativa e mitigação da [Vulnerabilidade de falsificação de SID da Intune](https://docs.scepman.com/pt/outros/troubleshooting/sid-spoofing-vulnerability)
  * Para certificados solicitados através da Intune, as extensões SID da Intune no CSR serão agora ignoradas por predefinição
  * O [AppConfig:AddSidExtension](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/certificates#appconfig-addsidextension) agora também irá adicionar SIDs aos certificados de dispositivo
* Caching curto (50 segundos) dos resultados de estado na página de estado do SCEPman para reduzir a carga nos backends, por exemplo, o custo de transação do Azure Key Vault em cenários com muitos acessos à página inicial (por exemplo, sondagem de saúde)
* Caching dos resultados do Microsoft Graph sobre dispositivos e utilizadores para reduzir a dependência destes serviços e aumentar o desempenho de resposta OCSP. Por predefinição, apenas respostas negativas são armazenadas em cache.
* Melhoria da reparação automática heurística de pedidos OCSP defeituosos, aumentando a robustez do serviço OCSP
* Melhorias menores, por exemplo
  * Mensagens de registo mais específicas em algumas condições de erro
  * Ajustes adicionais ao registo para evitar poluição e destacar mensagens importantes
  * Atualizações de bibliotecas

#### Certificate Master 2.11.1341

* Correção para um problema ao solicitar certificados de servidor curinga.

#### Certificate Master 2.11.1329

* Correção para um bug de UI nas ações da tabela de certificados introduzido com a hotfix anterior 2.11.1284.

#### Certificate Master 2.11.1284

* Sanitização de valores para valores de certificado incomuns.

#### Certificate Master 2.11.1235

* Submissão de CSRs para TLS Inspection, Code Signing, Device e certificados de utilizador (pode exigir SCEPman 2.11)
  * [Funções detalhadas](https://docs.scepman.com/pt/configuracao-do-scepman/rbac/csr-and-form-roles) para determinar não só que tipo de certificados um utilizador pode solicitar, mas também qual o método — baseado em formulários ou CSR
* UI melhorada
  * Alguns títulos foram renomeados para maior clareza
* Mais verificações de sanidade para os dados de entrada
  * Verificar se os FQDNs solicitados para um certificado de servidor têm realmente sintaxe FQDN
  * Avisar sobre problemas com certificados emitidos se o certificado da CA do SCEPman aparentemente não suportar o tipo
* Pequenas melhorias e bugs corrigidos, por exemplo
  * Exibir o botão de revogação na tabela de certificados apenas quando o utilizador tiver permissão (nunca funcionou sem permissão, mas ainda assim era mostrado)
  * Atualizações de bibliotecas

#### Módulo PowerShell do SCEPman 2.11

* Gestão de sessão melhorada
* Permitir [criação de funções detalhadas](https://docs.scepman.com/pt/configuracao-do-scepman/rbac/csr-and-form-roles#adding-the-roles) para o Certificate Master

#### Módulo PowerShell SCEPmanClient 2.11

* Compatibilidade melhorada com PowerShell 5
* Permitir a criação de chaves protegidas pelo utilizador
* Permitir guardar certificados solicitados diretamente num Key Vault
* Pequenas melhorias

### 2.10 - Maio de 2025

#### SCEPman 2.10.1404

* Melhorias menores, por exemplo
  * Robustez aumentada quando serviços dependentes falham
  * Atualizações da página inicial do SCEPman
  * Níveis de registo ajustados de algumas mensagens para evitar poluição e destacar mensagens importantes
  * Permitir adicionar um CDP aos certificados emitidos
  * Especificar uma versão específica de um certificado do Key Vault como certificado da CA
* Atualizações de bibliotecas, incluindo
  * uma atualização para Microsoft.Identity.Web 3.8.2, corrigindo [CVE-2025-32016](https://www.cve.org/CVERecord?id=CVE-2025-32016)

#### Certificate Master 2.10.997

* Reformulação da UI de pedido de certificados
* Submissão de CSR para servidores web (requer SCEPman 2.10)
  * Permitido para utilizadores com a função Request.Server, além dos que têm Request.All e Admin.Full
  * Os utilizadores podem modificar as entradas DNS do SAN no formulário de inscrição
* Desempenho melhorado ao criar certificados através do método de formulários
* Melhorias menores, por exemplo
  * Corrigido um problema em que a página "Forbidden" não era exibida a utilizadores não autorizados
  * Entradas SAN do tipo IP
  * O formulário de certificados de utilizador permite adicionar endereços de e-mail como entradas SAN
* Atualizações de bibliotecas, incluindo
  * uma atualização para Microsoft.Identity.Web 3.8.2, corrigindo [CVE-2025-32016](https://www.cve.org/CVERecord?id=CVE-2025-32016)

#### Módulo PowerShell do SCEPman 2.10

* Pequenas melhorias

#### Módulo PowerShell SCEPmanClient 2.10 (Novo!)

* Lançamento inicial deste novo módulo PowerShell para solicitar e renovar certificados no Windows, MacOS e Linux

### 2.9 - Dezembro de 2024

**SCEPman 2.9.1294**

* [Inscrição de autosserviço de certificados via EST/REST API](https://docs.scepman.com/pt/gerenciamento-de-certificados/api-certificates/self-service-enrollment)
* [Suporte a ClientID/ClientSecret no Jamf](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/scep-endpoints/jamf-validation#appconfig-jamfvalidation-clientid)
* [Respondedores autorizados para pedidos OCSP](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/ocsp#appconfig-ocsp-authorizedrespondervalidityhours)
* Melhorias menores, por exemplo
  * Configurar EKUs predefinidos para a REST API, permitindo-lhe impor EKUs específicos
  * Melhorias de registo para tornar o registo mais conciso
  * Avaliação melhorada do estado de conectividade na página inicial
  * Resposta OCSP para o estado do certificado da CA do SCEPman (para compatibilidade com uma configuração Palo Alto)
* Atualizações de bibliotecas, incluindo
  * a atualização para Azure.Identity 1.12, corrigindo [CVE-2024-35255](https://www.cve.org/CVERecord?id=CVE-2024-35255),
  * a atualização para Bouncy Castle .NET 2.4, corrigindo [CVE-2024-29857](https://github.com/bcgit/bc-csharp/wiki/CVE%E2%80%902024%E2%80%9029857).

**Certificate Master 2.9.858**

* Melhorias menores
* Atualizações de bibliotecas, incluindo
  * a atualização do Azure.Identity para 1.12, corrigindo [CVE-2024-35255](https://www.cve.org/CVERecord?id=CVE-2024-35255),
  * a atualização para Bouncy Castle .NET 2.4, corrigindo [CVE-2024-29857](https://github.com/bcgit/bc-csharp/wiki/CVE%E2%80%902024%E2%80%9029857).

**Módulo PowerShell do SCEPman 2.9**

A partir desta versão, o Módulo PowerShell do SCEPman terá o mesmo número de versão principal e secundária que a versão correspondente do SCEPman.

* Novo CMDlet `Update-CertificateViaEST` para[ renovação de certificados via EST](https://docs.scepman.com/certificate-deployment/api-certificates/use-cases/windows-server) no Windows

### 2.8 - Maio de 2024

**SCEPman 2.8.1225**

* Correção para a geração de CRL se o SCEPman for uma Autoridade de Certificação Subordinada.

**SCEPman 2.8.1155**

* O SCEPman utiliza um URL e formato de dados mais recentes para a autenticação Jamf Bearer, que é necessária ao usar Jamf \~11.5.0 e mais recente, que desativou o URL antigo juntamente com a Autenticação Básica

**SCEPman 2.8.1135**

* Melhorias nos tempos de resposta OCSP
* Melhorias de registo
  * Ajuste dos níveis de registo para enfatizar melhor as informações importantes
  * Informações adicionais sobre revogações de certificados
  * Menos poluição no registo
  * Um ID de transação nos registos permite correlacionar entradas de registo que pertencem ao mesmo pedido SCEP ou OCSP
* Configurar utilizações estendidas de chave predefinidas (EKUs) e utilizações de chave para cada endpoint SCEP, por exemplo, se [quiser inscrever certificados de autenticação de smart card através do Jamf](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/scep-endpoints/jamf-validation#appconfig-jamfvalidation-defaultekus)
* Atualização para .NET 8
* Atualizações de bibliotecas
  * Incluindo a atualização do Azure.Identity para 1.11, corrigindo [CVE-2024-29992](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29992). Atualmente, o exploit não é divulgado publicamente, pelo que o âmbito do problema é pouco claro, mas as informações publicadas indicam que o SCEPman provavelmente não é afetado.
* Pequenas melhorias, incluindo:
  * Usar uma Managed Identity ao registar no Azure Event Hub

**Certificate Master 2.8.773**

* Live Revocation Check que indica se um certificado é atualmente válido e explica o motivo se não for
* Atualização para .NET 8
* Atualizações de bibliotecas
  * Incluindo a atualização do Azure.Identity para 1.11, corrigindo [CVE-2024-29992](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29992). Atualmente, o exploit não é divulgado publicamente, pelo que o âmbito do problema é pouco claro, mas as informações publicadas indicam que o SCEPman provavelmente não é afetado.
* Pequenas correções e melhorias incluindo:
  * Corrigido um bug em que os certificados não eram exibidos quando havia um certificado na lista sem campo CN.
  * Corrigido um bug em que um utilizador com apenas a função MANAGE\_INTUNE ou MANAGE\_INTUNE\_READ não conseguia ver certificados revogados inscritos via Intune.

### 2.7 - Fevereiro de 2024

#### SCEPman 2.7.1068

* Corrigido um problema em que os certificados de dispositivo estavam vinculados aos seus objetos Intune quando deveriam estar vinculados aos seus objetos Entra ID.

#### SCEPman 2.7.1052

* Corrigido um problema ao gerar a Root CA em novas instalações do SCEPman.

#### SCEPman 2.7.1049

* Suporte para armazenar certificados inscritos via Intune na Storage Account para facilitar a pesquisa.
* O endpoint EST do SCEPman permite a renovação de certificados usando mTLS ("simplereenroll"). Isto é útil para dispositivos não geridos, como servidores web e clientes Linux.
* Os certificados de dispositivo inscritos via Intune podem agora conter qualquer Subject, desde que tenham um URI no Subject Alternative Name no formato `IntuneDeviceId://{{DeviceId}}`.
* O SCEPman pode usar uma Managed Identity atribuída ao utilizador em vez de uma Managed Identity atribuída pelo sistema. Isto é útil para implementações grandes geo-redundantes, onde não quer configurar a Managed Identity atribuída pelo sistema em todas as instâncias.
* Correções e pequenas melhorias, incluindo:
  * Análise automática de respostas OCSP com problemas de desempenho

#### Certificate Master 2.7.705

* Corrigido um caso de visualização danificada de certificados revogados manualmente inscritos via Intune.

#### Certificate Master 2.7.702

* Mostrar certificados inscritos via Intune a partir da Storage Account.
* Ao transferir certificados em formato PFX, pode selecionar se pretende usar um algoritmo criptográfico moderno exigido, por exemplo, pelo OpenSSL 2.x ou um algoritmo legado exigido pelo MacOS e Windows Server 2016.
* Pequenas melhorias, incluindo:
  * Desempenho melhorado para grandes quantidades de certificados na base de dados
  * Registo no Azure Event Hub como o SCEPman
  * Certificados de assinatura de documentos
  * Comprimento ajustável da palavra-passe PFX com um valor predefinido de 24 em vez de 32 caracteres para maior compatibilidade

### 2.6 - Novembro de 2023

#### SCEPman 2.6.945

* Registo em [Azure Event Hub](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/dependencies-azure-services/logging#appconfig-loggingconfig-azureeventhubconnectionstring)
* Atualizações de bibliotecas, incluindo a atualização para Azure.Identity 1.10.3, corrigindo [CVE-2023-36414](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36414). Atualmente, o exploit não é divulgado publicamente, pelo que o âmbito do problema é pouco claro, mas as informações publicadas indicam que o SCEPman provavelmente não é afetado.
* Robustez para vários casos especiais

#### Certificate Master 2.6.586

* Selecionar utilizações estendidas de chave para cada certificado
* Atualizações de bibliotecas, incluindo a atualização para Azure.Identity 1.10.3, corrigindo [CVE-2023-36414](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36414). Atualmente, o exploit não é divulgado publicamente, pelo que o âmbito do problema é pouco claro, mas as informações publicadas indicam que o Certificate Master provavelmente não é afetado.
* Pequenas melhorias de UI

### 2.5 - Julho de 2023

#### SCEPman 2.5.895

* Correção de bug: as OCSP Responses codificavam GeneralizedTime com fração de segundos, o que não está em conformidade com a RFC 5280, Secção 4.1.2.5.2, e fez com que alguns clientes rejeitassem a resposta OCSP (sabemos disso para a Checkpoint).

#### SCEPman 2.5.892

* Definir um [período de carência de inscrição](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-compliancegraceperiodminutes), durante o qual os dispositivos podem estar incompletos.
* O SCEPman pode [adicionar a extensão 1.3.6.1.4.1.311.25.2 com os Identificadores de Segurança (SIDs) dos utilizadores](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/certificates#appconfig-addsidextension) aos certificados, mitigando [ataques Certifried](https://docs.scepman.com/pt/outros/troubleshooting/certifried)
* [Desempenho melhorado em cerca de 4 vezes](https://docs.scepman.com/pt/configuracao-do-azure/azure-sizing)
* Atualizações de bibliotecas
* Correções de bugs e pequenas melhorias, incluindo:
  * experiência de instalação GCC High simplificada
  * Melhorias de UI
  * Robustez para alguns casos especiais

#### Certificate Master 2.5.542

* Melhoria/correção na exibição de certificados Intune

#### Certificate Master 2.5.516

* Transferir certificados + chaves privadas em formato PEM
* trilho de auditoria de revogação
* [Funções RBAC](https://docs.scepman.com/pt/configuracao-do-scepman/rbac)
* Atualizações de bibliotecas
* Pequenas correções e melhorias, incluindo
  * correção de bug no botão de pesquisa da UI
  * Evitar submissões duplas de CSRs
  * Algoritmos com compatibilidade melhorada (por exemplo, AES e SHA-256 para CertBags PKCS#12)

### 2.4 - Abril de 2023

#### SCEPman 2.4.772

* [Endpoint CDP melhorado contendo certificados revogados manualmente](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/crl#appconfig-crl-source)
* [Registar no Azure Monitor](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/dependencies-azure-services/logging)
* Atualizações de biblioteca e framework, incluindo .NET 7
* Correções de bugs e melhorias

#### Certificate Master 2.4.445

* Formulário para solicitar certificados de Code Signing
* Formulário para solicitar certificados Sub CA, por exemplo, para firewalls que inspecionam tráfego TLS
* Formulário para solicitar manualmente certificados de utilizador para Client Authentication, por exemplo, em websites
* Otimizações de UI
* Atualizações de biblioteca e framework, incluindo .NET 7
* Pequenas correções de bugs e melhorias, incluindo:
  * Em alguns casos, os certificados Intune revogados ainda eram apresentados na lista de certificados Intune
  * Ocultar certificados Intune que não são emitidos pelo SCEPman
  * Os certificados para dispositivos Jamf podiam aparecer como "Unknown" na lista de certificados Jamf

### 2.3 - Janeiro de 2023

#### SCEPman 2.3.723

* [REST API para submissão de CSR](https://docs.scepman.com/pt/gerenciamento-de-certificados/api-certificates)
* Armazenar certificados emitidos via [Jamf](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/scep-endpoints/jamf-validation#appconfig-jamfvalidation-enablecertificatestorage), [Static](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/scep-endpoints/static-validation#appconfig-staticvalidation-enablecertificatestorage), [Static-AAD](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/scep-endpoints/staticaad-validation#appconfig-staticaadvalidation-enablecertificatestorage), e [DC](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/scep-endpoints/dc-validation#appconfig-dcvalidation-enablecertificatestorage) endpoints na Storage Account (e permitir revogação manual no Certificate Master)
* Suporte parcial para CAs ECC
* Melhores mensagens de erro em algumas falhas
* Melhorias nas verificações de conformidade
  * Uma extensão adicional suprime melhor a utilização de certificados efémeros no Windows
  * Um endpoint SCEP adicional para dispositivos Apple impede a emissão de certificados efémeros
* [Endpoint CDP falso](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/crl) para casos em que uma CRL é tecnicamente necessária (embora a CRL ainda não contenha entradas)
* Pequenas correções de bugs/melhorias

#### Certificate Master 2.3.327

* [Nova UI com filtros personalizáveis para encontrar e visualizar diferentes tipos de certificados](https://docs.scepman.com/pt/gerenciamento-de-certificados/manage-certificates#search-for-certificates-in-the-certificate-database)
* Melhor compatibilidade com as alterações da API da Microsoft para listar certificados emitidos via Intune
* Pequenas melhorias

### 2.2 - Outubro de 2022

* Experiência de instalação melhorada

#### SCEPman 2.2.631

* [Revogar certificados Intune em alguns eventos MEM](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-devicedirectory)
* [Os certificados de utilizador inscritos na Intune tornam-se inválidos quando o risco do utilizador excede um limite configurado](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-userriskcheck) (requer uma permissão adicional para a qual tem de [executar novamente o script de configuração do SCEPman](https://docs.scepman.com/pt/implantacao-do-scepman/permissions/post-installation-config#running-the-scepman-installation-cmdlet))
* [Endpoint SCEP estático adicional com certificados ligados ao AAD](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/scep-endpoints/staticaad-validation)
* Atualizações de bibliotecas

#### SCEPman Certificate Master 2.2.282

* Melhorias de UI
* Formatos de ficheiro de certificado adicionais para o Certificate Master
* O Certificate Master lista os certificados cliente emitidos para revogação manual (requer uma permissão adicional para a qual tem de [executar novamente o script de configuração do SCEPman](https://docs.scepman.com/pt/implantacao-do-scepman/permissions/post-installation-config#running-the-scepman-installation-cmdlet))
* Atualizações de bibliotecas

### 2.1.522 - Maio de 2022

* [Solicitar manualmente certificados de cliente através do Certificate Master](https://docs.scepman.com/pt/gerenciamento-de-certificados/certificate-master/client-certificate-pkcs-12)
* Atualizações de bibliotecas e framework
  * Desempenho melhorado com .NET 6
  * Outras atualizações de bibliotecas
* Robustez
* Autenticação Bearer para Jamf Classic API
* [Invalidar certificados para dispositivos Intune com wipes pendentes ou outros estados de gestão não saudáveis](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-revokecertificatesonwipe)
* Pequenas melhorias

### 2.0.473 - Março de 2022

* [Gestão de certificados](https://docs.scepman.com/pt/gerenciamento-de-certificados/certificate-master)
  * Emitir manualmente certificados TLS Server
  * Revogar certificados emitidos manualmente
  * Pesquisar certificados manuais
* Atualizações de bibliotecas e framework
  * Desempenho melhorado com .NET 5
  * Azure Key Vault
  * Outras atualizações de bibliotecas
* [Implantação mais fácil, já não é necessária registo manual da aplicação](https://docs.scepman.com/pt/implantacao-do-scepman/permissions/post-installation-config)
* [Selecionar se deve usar o diretório AAD ou Intune para verificações de validade do dispositivo](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-devicedirectory)
* Nova UI
  * Tão bonita e com um novo logótipo
  * Informações detalhadas sobre endpoints SCEP ativados
* [Compatibilidade com ambientes GCC High, GCC DoD e 21Vianet](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/dependencies-azure-services/national-cloud-platforms)
* Várias pequenas melhorias

### 1.9.207 - Julho de 2021

* [Certificados de Utilizador JAMF](https://docs.scepman.com/pt/gerenciamento-de-certificados/jamf/users)
* Atualização para a [Pré-visualização das verificações de conformidade](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-compliancecheck)
  * Também funciona para dispositivos Windows durante a inscrição
* Melhor [RADIUS-as-a-Service](https://www.radius-as-a-service.com) compatibilidade
* Pequenos avanços
  * Mensagens de erro melhoradas
  * Compatibilidade melhorada com ISE com [uma nova definição predefinida](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/dependencies-azure-services/azure-keyvault#appconfig-keyvaultconfig-rootcertificateconfig-addextendedkeyusage)

### 1.8.155 - Junho de 2021

* Robustez melhorada em situações excecionais
  * Respostas corretas a pedidos OCSP inválidos, que podem ocorrer raramente para certificados emitidos pelo SCEPman 1.5 ou anterior
  * [Agendamento da emissão de certificados em situações de sobrecarga](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/certificates#appconfig-concurrentsceprequestlimit)
  * Opção para configurar um "Clock Skew" para clientes com relógios lentos (> 10 minutos), o que [acontece em poucos tenants para dispositivos Windows geridos pela Intune](https://docs.scepman.com/pt/outros/troubleshooting/general#windows-10-devices-cannot-enroll-with-autopilot)
* Registo
  * Menos poluição no registo ao nível de Info
* Desempenho
  * Caching de alguns pedidos repetidos à API Graph

#### 1.7.140 - Junho de 2021

* Solução para [os requisitos adicionais de permissão da Microsoft que impedem o SCEPman de emitir certificados via Intune](https://glueckkanja.zendesk.com/hc/en-us/articles/4402360224530-SCEPman-does-not-issue-certificates)

#### 1.7.122 - Junho de 2021

* Correção de bug relativa a verificações OCSP para certificados emitidos via JAMF

### 1.7.101 - Maio de 2021

* Suporte para [Certificados de Computador e Dispositivo via JAMF](https://docs.scepman.com/pt/gerenciamento-de-certificados/jamf/general)
* Prazos de validade separados para cada endpoint, por exemplo, para [Certificados de Domain Controller](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/scep-endpoints/dc-validation#appconfig-dcvalidation-validityperioddays)
* [Configuração segura da aplicação no Key Vault](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings#secure-configuration-in-azure-key-vault)
* Mudou o caminho de lançamento para <https://github.com/scepman/install>. Atualize a sua definição WEBSITE\_RUN\_FROM\_PACKAGE conforme descrito na Secção [Artefatos da aplicação](https://docs.scepman.com/pt/configuracao-do-scepman/application-artifacts).
* Pré-visualização de [Verificações de conformidade](https://docs.scepman.com/pt/configuracao-do-scepman/application-settings/scep-endpoints/intune-validation#appconfig-intunevalidation-compliancecheck)
* Pequenos avanços
  * Solução alternativa para um bug em algumas versões do Android para obter períodos de validade corretos
  * Os certificados CA do SCEPman recebem uma Extended Key Usage para melhorar a compatibilidade com algumas versões do Cisco ISE
  * Mais melhorias nas mensagens de erro
  * Algumas dependências foram atualizadas
  * Página inicial melhorada

### 1.6.465 - Janeiro de 2021

* Correção de bug em que alguns pedidos OCSP não recebiam resposta
* Correção de bug que afetava o registo local

### 1.6.455 - Novembro de 2020

* Suporte para certificados para [Domain Controllers](https://docs.scepman.com/pt/gerenciamento-de-certificados/domain-controller-certificates), especialmente para uso no Windows Hello for Business (apenas edição Enterprise)
* Suporte genérico para [Outros sistemas MDM via endpoint static](https://docs.scepman.com/pt/gerenciamento-de-certificados/static-certificates)
* Registo de erros melhorado
* Correção de bugs

### 1.5 - Julho de 2020

* Key Usage, Extended Key Usage e período de validade configurados no pedido (ou seja, no Intune)
* Desempenho melhorado ao responder a pedidos de certificados e OCSP

### 1.4 - Maio de 2020

* Melhorias de desempenho
* Correção de bugs

### 1.3 - Outubro de 2019

* Suporte para certificados de utilizador Authentication-Only (VPN, Wifi, rede), além de certificados de dispositivo.
* Suporte para a lista de certificados do painel do Intune

### 1.2 - 2019

* Componente de registo alterado

### 1.1 - 2019

* Suporte para atributos SAN
* Verificações de sanidade
* Primeira versão da Community Edition

### 1.0 - 2019

* Lançamento inicial
