Änderungsprotokoll
Wenn Sie möchten, über die neuesten Änderungen und Neuigkeiten im RADIUSaaS-Changelog auf dem Laufenden bleiben, können Sie unseren E-Mail-Update-Service abonnieren. Abonnenten erhalten E-Mail-Benachrichtigungen wenn es neue Aktualisierungen im Changelog gibt.
Bitte klicken Sie hier, um sich für E-Mail-Benachrichtigungen anzumelden.
Versionen
März 2026 Veröffentlichung
Handlung erforderlich (für Kunden, die RADIUSaaS-Proxies verwenden): Die aktuelle Veröffentlichung enthält ein Update für die RADIUSaaS-Proxies, das von den Kunden initiiert werden muss vor Ende April. Dies ist der letzte Schritt der im letzten Jahr angekündigten Migration der Proxy-IP-Adressen. Stellen Sie vor Beginn sicher, dass Ihre Netzwerkausrüstung für die neuen Proxy-IP-Adressen vorbereitet ist. Führen Sie dann das Proxy-Update durch. Nach dem Update funktionieren die alten Proxy-IP‑Adressen nicht mehr. Für Details siehe bitte hier.
Zeitplan
Rollout-Beginn: 2026-02-26
Rollout-Ende: 2026-03-05
Fehlerbehebungen
Behoben: VLAN-bezogene Attribute wurden nicht RFC-konform befüllt
Behoben: Falsches Ablaufdatum in der Access-Token-Tabelle
Mehrere Fehlerbehebungen bei der Konfiguration des SCEPman-Anschlusses
Neue Funktionen
VLAN und zusätzliche Rückgabeattribute (VSAs) können jetzt direkt über das RADIUSaaS-Admin-Portal verwaltet werden
Entfernte Begrenzung der Slots für RADIUS-Serverzertifikate
Popup-Benachrichtigungen:
Zertifikatsablauf und andere wichtige Warnungen hinzugefügt
Empfehlungen zur Verbesserung der Konfiguration hinzugefügt
Januar 2026 Veröffentlichung
Zeitplan
Rollout-Beginn: 2026-01-21
Rollout-Ende: 2026-01-28
Fehlerbehebungen
RADIUS-Server: Alle Attribute aus Access-Reject entfernen, um RFC-Konformität sicherzustellen
RADIUS-Server: Framed-MTU auf den Wert der letzten Anfrage setzen
CSV-Import von AP- und Switch-Gruppen zulassen
Problem beim Starten von RaaS aus MyApps behoben
Neue Funktionen
SCEPman-as-a-Service (öffentliche Beta). Bitte kontaktieren Sie uns um Zugriff zu erhalten.
Automatische Verwaltung von Serverzertifikaten mithilfe von SCEPman
Ermöglichen, mehrere Instanzen desselben Rückgabeattributs hinzuzufügen
Juli 2025 Veröffentlichung
Zeitplan
Rollout-Beginn: 2025-07-14
Rollout-Ende: 2025-07-17
Neue Funktionen
Mehr IDP-Optionen für administratives SSO
Direkt Tickets erstellen oder Vorfälle melden aus dem RADIUSaaS-Admin-Portal
Verbessertes Benachrichtigungssystem
Anstehende Service-Updates
Vorbereitung auf bevorstehende IP-Adressänderung der RADIUS-Proxies
Februar 2025 Veröffentlichung
Zeitplan
Rollout-Beginn: 2025-02-27
Rollout-Ende: 2025-03-06
Fehlerbehebungen
RADIUS-Server: Eingehender Verkehr wird in einigen seltenen Szenarien nicht verarbeitet
RADIUS-Proxy: Versionsupdate / erhöhte Stabilität
Neue Funktionen
Status-Endpunkt, der die Nutzung externer Überwachungssysteme ermöglicht (Zertifikate, Proxies und RadSec-Server)
Optimierte Handhabung ungültiger OCSP-Antworten
Unterstützung für Autorisierte Responder in OCSP
Anzeigen von CRL-Download-Problemen
WPA2/WPA3-Auswahl für XML-Generator
Dezember 2024 Veröffentlichung
Benutzerdefinierte Logo-Erfahrung für eingeladene Benutzer in der Web-Oberfläche
Technische Kontakte können pro RADIUSaaS-Mandanten konfiguriert werden. Dies ist eine Vorbereitung auf eine Benachrichtigungsfunktion in einer zukünftigen RADIUSaaS-Version.
Unterstützung für FreshestCRL (DeltaCRL) in Vertrauenswürdigen Zertifikaten
Unterstützung für Klammern in CRL-URL
Aktualisierte Standardvorlagen für LogExporter
Behoben: In seltenen Fällen können RADIUSaaS-Instanzen von einem Leistungsengpass bei Authentifizierungen betroffen sein.
Juni 2024 Veröffentlichung
Aktualisierte UI (reaktives Design, verbesserte Regel-Engine Struktur, Trennung von RADIUS-Serverzertifikaten von Vertrauenswürdigen Zertifikaten für Client-Authentifizierung und RadSec)
Zertifikatsprüfung kann nun individuell für jede vertrauenswürdige CA konfiguriert werden (Client-Authentifizierung, RadSec) unter Verwendung von OCSP, CRL oder OCSP-Auto-Erkennung (basierend auf der AIA-Erweiterung des Zertifikats)
OCSP Soft-Fail / Hard-Fail ist jetzt auf Basis jeder vertrauenswürdigen CA konfigurierbar.
Einführung von RADIUSaaS REST API-Dokumentation und API-Zugangs-Token.
Verbessertes Logging:
Hinzugefügte Accounting- und RadSec-Verbindungsprotokolle.
Zuletzt aktualisiert
War das hilfreich?