Änderungsprotokoll
Wenn Sie über die neuesten Änderungen und Neuigkeiten im RADIUSaaS-Changelog auf dem Laufenden bleiben möchten, können Sie unseren E-Mail-Benachrichtigungsdienst abonnieren. Abonnenten erhalten E-Mail-Benachrichtigungen wenn es neue Aktualisierungen im Changelog gibt.
Bitte klicken Sie hier, um sich für E-Mail-Benachrichtigungen anzumelden.
Versionen
Veröffentlichung April 2026
Zeitplan
Rollout-Beginn: 2026-03-26
Rollout-Ende: 2026-04-01
Fehlerbehebungen
Stabilitätsupdate
Neue Funktionen
Veröffentlichung März 2026
Aktion erforderlich (für Kunden, die RADIUSaaS-Proxys verwenden): Die aktuelle Version enthält ein Update für die RADIUSaaS-Proxys, das von Kunden initiiert werden muss vor Ende April. Dies ist der letzte Schritt der im letzten Jahr angekündigten Migration der Proxy-IP-Adressen. Bevor Sie beginnen, stellen Sie sicher, dass Ihre Netzwerkausrüstung auf die neuen Proxy-IP-Adressen vorbereitet ist. Führen Sie dann das Proxy-Update aus. Nach dem Update funktionieren die alten Proxy-IPs nicht mehr. Für Details siehe bitte hier.
Zeitplan
Rollout-Beginn: 2026-02-26
Rollout-Ende: 2026-03-05
Fehlerbehebungen
Behoben: VLAN-bezogene Attribute wurden nicht RFC-konform befüllt
Falsches Ablaufdatum in der Zugriffstoken-Tabelle behoben
Mehrere Fehlerbehebungen bei der Konfiguration der SCEPman-Verbindung
Neue Funktionen
VLAN und zusätzliche Rückgabeattribute (VSAs) können nun direkt über das RADIUSaaS Admin-Portal verwaltet werden
Begrenzung der RADIUS-Server-Zertifikatsplätze entfernt
Popup-Benachrichtigungen:
Benachrichtigungen zum Zertifikatsablauf und andere wichtige Warnungen hinzugefügt
Empfehlungen zur Verbesserung der Konfiguration hinzugefügt
Veröffentlichung Januar 2026
Zeitplan
Rollout-Beginn: 2026-01-21
Rollout-Ende: 2026-01-28
Fehlerbehebungen
RADIUS-Server: Alle Attribute aus Access-Reject entfernen, um RFC-Konformität sicherzustellen
RADIUS-Server: Framed-MTU auf den Wert der letzten Anfrage setzen
CSV-Import von AP- und Switch-Gruppen erlauben
Problem beim Starten von RaaS aus MyApps beheben
Neue Funktionen
SCEPman-as-a-Service (Public Beta). Bitte kontaktieren Sie uns um Zugriff zu erhalten.
Automatische Verwaltung von Serverzertifikaten mit SCEPman
Das Hinzufügen mehrerer Instanzen desselben Rückgabeattributs erlauben
Veröffentlichung Juli 2025
Zeitplan
Rollout-Beginn: 2025-07-14
Rollout-Ende: 2025-07-17
Neue Funktionen
Mehr IDP-Optionen für administratives SSO
Direkt Tickets erstellen oder Vorfälle melden über das RADIUSaaS Admin-Portal
Verbessertes Benachrichtigungssystem
Kommende Service-Updates
Vorbereitung auf bevorstehende IP-Adressänderung der RADIUS-Proxys
Veröffentlichung Februar 2025
Zeitplan
Rollout-Beginn: 2025-02-27
Rollout-Ende: 2025-03-06
Fehlerbehebungen
RADIUS-Server: Eingehender Datenverkehr wird in einigen seltenen Szenarien nicht verarbeitet
RADIUS-Proxy: Versionsupdate / erhöhte Stabilität
Neue Funktionen
Statusendpunkt, der die Nutzung externer Überwachungssysteme ermöglicht (Zertifikate, Proxys und RadSec-Server)
Optimierte Behandlung ungültiger OCSP-Antworten
Unterstützung für autorisierte Responder in OCSP
Probleme beim CRL-Download anzeigen
WPA2/WPA3-Auswahl für XML-Generator
Veröffentlichung Dezember 2024
Benutzerdefiniertes Logo-Erlebnis für eingeladene Benutzer in der Web-UI
Technische Ansprechpartner können pro RADIUSaaS-Tenant konfiguriert werden. Dies ist eine Vorbereitung auf eine Benachrichtigungsfunktion in einer zukünftigen Version von RADIUSaaS.
Unterstützung für FreshestCRL (DeltaCRL) in vertrauenswürdigen Zertifikaten
Unterstützung für Klammern in der CRL-URL
Aktualisierte Standardvorlagen für LogExporter
Behoben: In seltenen Fällen können die RADIUSaaS-Instanzen von einem Leistungsengpass bei Authentifizierungen betroffen sein.
Veröffentlichung Juni 2024
Aktualisierte UI (reaktives Design, verbesserte Rule Engine Struktur, Trennung von RADIUS-Serverzertifikaten von vertrauenswürdigen Zertifikaten für Client-Authentifizierung und RadSec)
Die Zertifikatsprüfung kann jetzt für jede vertrauenswürdige CA (Client-Authentifizierung, RadSec) individuell mithilfe von OCSP konfiguriert werden, CRL oder OCSP-Autodetektion (basierend auf der AIA-Erweiterung des Zertifikats)
OCSP Soft-Fail / Hard-Fail ist jetzt pro vertrauenswürdiger CA konfigurierbar.
Einführung der RADIUSaaS REST-API-Dokumentation und API-Zugriffstoken.
Verbessertes Logging:
Hinzufügen von Accounting- und RadSec-Verbindungsprotokollen.
Zuletzt aktualisiert
War das hilfreich?