Notes de version
Les notes de version fournissent un résumé des nouvelles fonctionnalités et des changements depuis la dernière version. Les notes de version peuvent vous aider à évaluer si une mise à niveau est nécessaire. Voir aussi les Notes de version du client Specops.
Version actuelle
7.14.25105.1
Nouvelle fonctionnalité
- La règle de l'historique des mots de passe a été mise à jour pour utiliser un algorithme de hachage de mot de passe plus fort et pour incorporer la règle incrémentale. Auparavant, NTHash était utilisé pour l'historique des mots de passe. Désormais, chaque mot de passe est salé et haché avec bcrypt avant le stockage. De plus, au lieu d'une correspondance directe, les variations du mot de passe seront également bloquées. Par exemple, définir cette valeur à 4 signifie que les utilisateurs ne peuvent pas réutiliser l'un de leurs quatre derniers mots de passe, même avec de légères modifications, comme l'ajout d'un caractère au début ou à la fin du mot de passe ou le changement de capitalisation.
- Nouveau Cmdlet (New-SpaReportExport) pour exporter des rapports vers un fichier CSV
Problèmes résolus
- Une adresse email invalide sur un objet utilisateur pouvait entraîner trop de tentatives d'envoi répétées
- Le téléchargement de la liste express BPP pouvait échouer de manière inattendue
Changements majeurs
- La règle incrémentale a été incorporée dans la règle de l'historique des mots de passe et sa fonctionnalité est remplacée par la règle de l'historique des mots de passe. La règle incrémentale a été retirée en tant que règle propre. Voir la description dans la section Nouvelle fonctionnalité ci-dessus. Il est recommandé d'ouvrir et de réenregistrer les politiques SPP où la règle incrémentale est configurée. Si elle n'est pas réenregistrée, l'utilisateur peut encore voir la règle incrémentale lors du changement ou de la réinitialisation de son mot de passe.
Publié le 23 avril 2025
Versions précédentes
7.13.24275.1
Problèmes résolus
- Le mot de passe SMTP pouvait disparaître après la mise à jour d'autres paramètres.
Publié le 16 octobre 2024
7.13.24239.2
Problèmes résolus
- Des problèmes intermittents de connexion à Active Directory pouvaient entraîner l'échec de la validation de la licence.
Publié le 09 septembre 2024
7.13.24227.2
Problèmes résolus
- Des problèmes intermittents de connexion à Active Directory pouvaient entraîner l'échec de la validation de la licence.
Publié le 19 août 2024
7.13.24177.1
Problèmes résolus
- La date d'expiration du mot de passe pouvait être résolue incorrectement.
Changements majeurs
- Ce changement majeur affecte uniquement les organisations utilisant la version 7.13.24145.2 de Specops Password Policy et ayant coché le paramètre "Inclure les images en tant que pièces jointes". Ce paramètre, "Inclure les images en tant que pièces jointes", a été changé d'une case à cocher à un menu déroulant appelé "Gestion des images". Cela affecte l'outil d'administration Specops Password Policy, le fichier de configuration et les cmdlets PowerShell pour configurer les notifications. Le paramètre recommandé qui fonctionne pour la plupart des organisations est "En ligne (par défaut)". Pour envoyer des notifications par email avec des images intégrées à Gmail ou Google Workspace, utilisez "Pièces jointes".
Publié le 02 juillet 2024
7.13.24145.2
Nouvelle fonctionnalité
- Envoi d'images intégrées dans l'email en tant que pièces jointes. Par défaut, les images dans l'email sont intégrées et encodées avec base64. Pour envoyer des emails avec des images intégrées à Gmail ou Google Workspace, le paramètre "Inclure les images en tant que pièces jointes" doit être activé.
- Prise en charge de l'envoi de mails en utilisant l'API Microsoft Graph comme transport. Bien que l'API Microsoft Graph soit désormais disponible en option, la méthode recommandée pour envoyer des mails pour la plupart des organisations reste SMTP pour sa simplicité.
Changements majeurs
- Dépréciation de l'envoi de mails depuis SPP via l'API Cloud BPP. La plupart des organisations utilisent SMTP pour envoyer des emails et ne sont donc PAS affectées par cela. SMTP continuera de fonctionner comme avant.
- Si vous n'êtes pas sûr que cette fonctionnalité est utilisée, parcourez les GPO de l'organisation contenant les paramètres SPP pour voir si "Mode de transport de l'email" est défini sur "Service en ligne Specops" pour les notifications par email dans l'onglet Complet de la protection des mots de passe compromis.
- Pour identifier ces politiques depuis PowerShell, la commande suivante peut être utilisée:
Get-PasswordPolicy | where { $_.Policy.BlacklistNotificationTransportModeSelection.Value -eq 'Cloud' } | select Id, DisplayName
- Bien qu'il soit possible de changer cela après la mise à niveau, il est recommandé de passer au mode de transport SMTP avant la mise à niveau, sinon il y aura un laps de temps où les utilisateurs peuvent ne pas être notifiés.
Publié le 29 mai 2024
7.12.24024.2
Nouvelle fonctionnalité
- Rapports améliorés à partir de l'analyse périodique. Possibilité de visualiser les rapports dans l'outil d'administration, montrant des statistiques sur l'analyse complète de BPP, y compris les comptes avec des mots de passe compromis. Par défaut, les 100 derniers rapports de synthèse sans informations liées aux utilisateurs sont enregistrés.
- Nouveau cmdlet New-SpaReport - Crée un nouveau rapport SPA PDF. Cela peut être invoqué manuellement ou à partir d'une tâche planifiée, par exemple pour envoyer des rapports hebdomadaires.
- Nouveau cmdlet Get-SppPeriodicScanningProgress - Obtient la progression de l'analyse périodique, si elle est en cours d'exécution.
- Nouveau cmdlet Get-SppPeriodicScanningResultList - Obtient la liste des résultats d'analyse périodique disponibles.
- Nouveau cmdlet Get-SppPeriodicScanningResult - Obtient un résumé de l'analyse périodique, de la dernière ou d'une analyse précédente.
- Nouveau cmdlet Get-SppPeriodicScanningResultUsers - Obtient les détails des utilisateurs de l'analyse périodique, de la dernière ou d'une analyse précédente.
Problèmes résolus
- La lecture de l'expiration du mot de passe pouvait échouer lors de l'analyse périodique.
- Lors de l'activation de l'utilisation de phrases de passe, la règle "Doit contenir un ou plusieurs caractères en minuscule" devenait toujours activée.
Autres changements
- Ajout des espaces réservés Prénom et Nom pour les notifications
- Ajout de "copier le nom du serveur" dans le nouveau menu contextuel pour la grille des contrôleurs de domaine.
- Ajout de "copier le nom du serveur" au menu pour la grille des arbitres.
- La règle "Interdire les mots de passe incrémentaux" a été retirée du modèle NIST.
- Ajout de la ponctuation manquante pour certaines des règles de mot de passe en allemand.
- Les processus de comptage des utilisateurs avaient tous les mêmes ID d'événement.
Publié le 1er février 2024
7.11.23272.8
Autres changements
- Dépendance tierce non utilisée retirée qui était utilisée pour la fonctionnalité de dictionnaire en ligne qui a été dépréciée dans la version 7.6.21140.1.
Publié le 11 octobre 2023
7.11.23248.1
Nouvelle fonctionnalité
- Nouvelle page dans l'outil d'administration de domaine pour "Analyse périodique". À cinq minutes après minuit chaque jour, par défaut, le service Sentinel de Specops Password Policy sur l'émulateur PDC, ou un autre contrôleur de domaine modifiable configuré, effectue une analyse périodique. Cela signifie rechercher tous les utilisateurs dans Active Directory pour déterminer quels utilisateurs sont affectés par Specops Password Policy. Il calcule l'utilisation de la licence et prend des mesures comme défini dans la politique Specops Password Policy pour l'utilisateur. Selon les fonctionnalités de la licence, cela pourrait inclure la recherche de mots de passe compromis avec la liste Express locale, ou la liste complète dans le cloud, ainsi que l'application de l'expiration du mot de passe sur les utilisateurs si leur mot de passe est sur le point d'expirer. Cette nouvelle page montre les résultats de la dernière analyse périodique exécutée, ainsi que le statut actuel si une analyse est en cours d'exécution. Il est également possible de démarrer une nouvelle analyse à partir d'ici. Il est recommandé d'éviter l'analyse sauf si nécessaire, car cela provoque une charge sur le contrôleur de domaine.
- La protection continue des mots de passe compromis de Specops est désormais disponible pour tous les clients. Nécessite un nouveau fichier de licence.
Problèmes résolus
- La résolution de la politique Specops Password Policy pouvait échouer si plusieurs politiques de groupe étaient liées et appliquées sur la même unité organisationnelle.
- L'outil d'administration pouvait afficher une erreur si le domaine avait des contrôleurs de domaine qui n'étaient pas en ligne.
Autres changements
- Outil d'administration de domaine: Ajout de la politique de mot de passe par défaut du domaine "âge minimum du mot de passe" à l'aperçu.
- Outil d'administration de domaine: La liste des contrôleurs de domaine est désormais triable.
- Amélioration de la 'substitution de caractères' pour les dictionnaires.
- Les cmdlets Set-SppPasswordPolicy et Remove-PasswordPolicy ont été mis à jour pour accepter l'ID GPO comme argument en plus du nom GPO.
- Même les comptes ayant "L'utilisateur doit changer le mot de passe à la prochaine connexion" sont désormais inclus dans la protection des mots de passe compromis. Dans les versions précédentes, ces comptes n'étaient pas signalés. Ce changement donne à l'organisation un meilleur contrôle sur les comptes avec des mots de passe compromis. Ces comptes seront inclus dans les statistiques pour les mots de passe compromis, mais les notifications ne seront pas envoyées.
Problèmes connus
- Les CmdLets PowerShell utilisant des appels distants au service Sentinel et à l'Arbiter ne fonctionnent que sur Windows PowerShell 5.1 (échoueront sur PowerShell 7.x). Tous les CmdLets PowerShell fonctionnent sur Windows PowerShell 5.1.
Publié le 06 septembre 2023
7.10.23171.1
Nouvelle fonctionnalité
- [En aperçu limité] Protection continue des mots de passe compromis: Les mots de passe des utilisateurs seront continuellement validés contre l'API des mots de passe compromis dans Specops Cloud pour trouver de nouveaux mots de passe compromis. Votre représentant de compte vous contactera lorsque cela sera disponible pour votre organisation.
Problèmes résolus
- La règle de dictionnaire n'était pas listée dans le contrôle d'aperçu de la politique.
Autres changements
- Outil d'administration: Interface restructurée dans les paramètres de politique de protection des mots de passe compromis. Cela contient désormais deux sections, Changement de mot de passe pour configurer ce qui se passe lorsqu'un utilisateur change/réinitialise son mot de passe et Continu pour configurer la validation de la liste Express (locale) et Complète (en ligne) lors de l'analyse périodique.
- Une nouvelle installation d'Arbiter utilisait un certificat avec une taille de clé de 2048 bits et une signature SHA2. Cependant, lors d'une mise à niveau à partir d'une installation précédente avec un certificat moins sécurisé, le certificat n'était pas mis à niveau. Cela a été corrigé, et la mise à niveau remplacera un certificat moins sécurisé par un certificat avec une taille de clé de 2048 bits et une signature SHA2.
- Filtre de mot de passe Sentinel: Lors de l'utilisation de la fonctionnalité "chiffrement réversible", le chiffrement a été mis à niveau pour utiliser AES256.
- Le service Sentinel pouvait échouer à démarrer dans certains environnements. Le filtre de mot de passe essaiera maintenant de démarrer le service Sentinel s'il n'est pas démarré par Windows lui-même.
- Le cmdlet Get-SppBppExpressList a un nouveau commutateur '-VerifyFileIntegrity' pour effectuer une validation de somme de contrôle des fichiers téléchargés.
Changements majeurs
- Le temps pour l'analyse périodique quotidienne (auparavant également appelée "comptage des utilisateurs") était dans le registre, mais a été déplacé dans cette version vers la configuration globale du domaine et est configurable dans l'outil d'administration. L'analyse périodique s'exécute sur le contrôleur de domaine sélectionné (par défaut l'émulateur PDC). Si un temps personnalisé a été défini dans le registre, il est recommandé de démarrer l'outil d'administration et de définir "Heure de l'analyse périodique" sous "Paramètres du domaine" avant de mettre à niveau les Sentinelles de la politique de mot de passe. Le temps personnalisé dans le registre, s'il est défini, peut être trouvé comme "DailyUserCountTime" sous "[HKLM\SOFTWARE\Specopssoft\Specops Password Policy\SentinelService]", ou dans les versions plus anciennes comme "CheckExpiredPasswordsStartTime" sous "[HKLM\SOFTWARE\Specopssoft\Specops Password Policy\Filter]". La configuration peut également être effectuée en utilisant les nouveaux cmdlets Get-SppUserCounting/Set-SppUserCounting.
Publié le 21 juin 2023
7.9.23095.1
Problèmes résolus
- La configuration des arbitres par site à partir des cmdlets était sensible à la casse.
Publié le 17 avril 2023
7.9.23087.4
Nouvelle fonctionnalité
- Prise en charge de la configuration des sites Active Directory que chaque arbitre doit desservir. Cela permet d'utiliser un arbitre local au contrôleur de domaine.
- Prise en charge de l'envoi d'emails depuis les arbitres en tant que configuration optionnelle. Si vous utilisez un serveur SMTP basé sur le cloud, l'envoi de SMTP depuis l'arbitre au lieu du service Sentinel élimine le besoin pour les DC de se connecter directement à Internet. L'envoi d'emails depuis le service Sentinel est toujours pris en charge.
Problèmes résolus
- L'outil d'administration pouvait afficher un avertissement de certificat concernant l'API Web Sentinel même si le certificat était valide.
- L'authentification au service Sentinel depuis les outils d'administration pouvait échouer avec un message d'erreur dans l'outil d'administration, et le journal de trace indiquait un échec de la relation de confiance.
- Les comptes d'utilisateurs avec un mot de passe compromis et 'le mot de passe n'expire jamais' n'étaient pas forcés de changer leur mot de passe à la prochaine connexion. Ces utilisateurs verront le drapeau 'le mot de passe n'expire jamais' effacé si le mot de passe est trouvé compromis.
Remarque
Si vous avez appliqué une politique utilisant l'analyse quotidienne de la protection des mots de passe compromis Express et nécessitant un changement à la prochaine connexion à tout compte de service critique, soyez prudent avant de mettre à niveau. Utilisez Specops Password Auditor pour vérifier quels comptes de service utilisent actuellement des mots de passe compromis et changez leurs mots de passe ou excluez-les de la vérification quotidienne jusqu'à ce que vous puissiez le faire.
- La grille de l'outil d'administration pouvait afficher des informations inexactes pour le contrôleur de domaine avec une version de sentinelle plus ancienne et lorsque le service ne fonctionnait pas.
- Correction d'une journalisation incorrecte où les utilisateurs étaient marqués comme ignorés dans l'analyse de protection des mots de passe compromis.
Autres changements
- Add-PasswordPolicyArbiter renommé en Set-PasswordPolicyArbiter.
- Texte d'aide amélioré si le vieillissement du mot de passe basé sur la longueur est activé, et l'âge maximum du mot de passe ne peut pas être déterminé.
- Les plages pour l'expiration du mot de passe basée sur la longueur peuvent désormais être éditées en plus de l'ajustement avec des curseurs.
Publié le 28 mars 2023
7.8.23053.1
Problèmes résolus
- Corrections mineures de l'interface utilisateur.
Publié le 24 février 2023
7.8.23039.1
Remarque
À partir de cette version de Specops Password Policy, le paramètre de langue personnalisé ne peut plus être configuré séparément pour les emails d'expiration (Langue de l'email d'expiration). Au lieu de cela, la langue personnalisée ne peut être configurée que pour l'ensemble de la politique (Langue du message personnalisé). Le paramètre Langue de l'utilisateur a donc été déplacé dans la section Paramètres par défaut de l'utilisateur sous Paramètres généraux dans la configuration de la politique.
Lors de la mise à niveau vers cette version, dans les cas où une langue personnalisée était définie dans la politique, la Langue du message personnalisé sera remplacée par la Langue de l'email d'expiration. Cela signifie que le paramètre de langue personnalisé configuré pour les emails d'expiration dans l'ancienne version sera utilisé pour l'ensemble de la politique dans la nouvelle version.
Nouvelle fonctionnalité
- Ajout d'informations sur l'état du service Sentinel à la grille dans la page Sentinelles de l'outil d'administration de domaine.
- Nouveaux Cmdlets pour mettre à jour la liste Express de protection des mots de passe compromis (Get-SppBppExpressList/Update-SppBppExpressList).
- Ajout de la prise en charge du destinataire CCI lors de l'envoi d'emails.
Problèmes résolus
- L'enregistrement des paramètres depuis l'outil d'administration de domaine pouvait échouer avec une erreur indiquant qu'un fichier était verrouillé.
- Si des attributs personnalisés étaient configurés pour l'email/mobile, ceux-ci n'étaient pas respectés lors de l'envoi de messages de test.
- Les contrôleurs de domaine désactivés pouvaient être listés incorrectement dans l'outil d'administration de domaine.
Autres changements
- Les arbitres sont maintenant listés comme leur propre nœud (ils étaient sous le nœud Express de protection des mots de passe compromis).
- Réorganisation des nœuds d'arborescence dans la navigation supérieure de l'administration de domaine.
- Le paramètre Langue de notification dans l'onglet Expiration du mot de passe a été déprécié. Il était utilisé pour traduire les emails d'expiration. Désormais, Langue du message client sera utilisé à la place.
Publié le 21 février 2023
7.7.23019.1
Problèmes résolus
- La recherche d'un ordinateur pouvait échouer avec un message d'erreur.
Publié le 23 janvier 2023
7.7.22347.1
Nouvelle fonctionnalité
- Envoi d'email de test: Ajout de la prise en charge pour envoyer un email de test à un utilisateur sélectionné pour prévisualiser comment l'email apparaîtra, tout en éditant une politique.
- Intervalle pour les notifications d'expiration de mot de passe: L'email d'expiration de mot de passe peut désormais être envoyé un nombre de jours sélectionné avant l'expiration d'un mot de passe, par exemple les jours "1-3, 5, 7" plutôt que d'envoyer chaque jour.
- Sélectionner un DC spécifique: Depuis l'outil d'administration, un DC spécifique peut maintenant être sélectionné. La lecture/écriture de la configuration par l'outil d'administration utilisera ce DC. Par défaut, l'émulateur PDC est utilisé.
- DC pour le comptage des utilisateurs: Un autre DC que l'émulateur PDC peut être utilisé pour le comptage des utilisateurs, sélectionnable depuis les outils d'administration. Il est recommandé d'utiliser l'émulateur PDC (par défaut).
- Nouveau groupe de sécurité "Specops Password Policy Admins": Dans l'outil d'administration de domaine, les utilisateurs avec des permissions d'administrateur de domaine pourront créer un nouveau groupe de sécurité, "Specops Password Policy Admins". Ce groupe est optionnel. Les administrateurs de domaine pourront toujours administrer SPP. Si vous utilisez le nouveau groupe, les membres de ce groupe (vide par défaut) pourront administrer SPP, sauf lorsque des permissions sont nécessaires qui nécessitent des permissions d'administrateur de domaine (comme la création de GPOs).
Remarque
Après que ce groupe a été créé, le service Sentinel exécutant l'API Web (généralement l'émulateur PDC) doit être redémarré pour que le groupe prenne effet.
Améliorations/Problèmes résolus
- Schéma de couleurs mis à jour dans l'outil d'administration.
- Correction de la version incorrecte pour le module PowerShell SPP.
- Si les notifications par email étaient désactivées pour BPP complet, elles pouvaient encore être envoyées.
- Le certificat pour chiffrer le trafic de l'API Web de l'Arbiter est maintenant signé avec SHA2.
- Le certificat pour chiffrer le trafic de l'API Web de l'Arbiter a maintenant une clé de 2048 bits.
- Vérification de version améliorée dans la grille des contrôleurs de domaine dans l'assistant de configuration.
- Vérification de version améliorée dans la grille des contrôleurs de domaine dans les outils d'administration.
- Amélioration des performances lors du remplissage de la grille des contrôleurs de domaine dans l'assistant de configuration.
- Amélioration des performances lors du remplissage de la grille des contrôleurs de domaine dans l'outil d'administration.
- Mise à jour de la mise en page pour la page des paramètres de domaine de l'outil d'administration.
- Amélioration de la barre de complexité des mots de passe dans l'administration Specops Password Policy.
- Nouvelle option dans l'analyse quotidienne Express de protection des mots de passe compromis pour envoyer un email aux utilisateurs avec un mot de passe compromis sans appliquer l'expiration.
Changements majeurs
- Les paramètres SMTP par GPO, formellement dépréciés depuis la version 7.4.20065.1 de SPP, ont partiellement fonctionné dans les GPOs configurés avant 7.4.20065.1. Désormais, les paramètres SMTP par GPO sont entièrement dépréciés. Assurez-vous que les paramètres SMTP sont définis globalement depuis l'outil d'administration. Pour la plupart des installations SPP, cela a déjà été correctement configuré.
Publié le 14 décembre 2022
7.6.22221.2
Problèmes résolus
- Outils d'administration: L'importation de licence pouvait échouer ou entraîner le non-mise à jour du comptage des utilisateurs.
- Service Sentinel de Specops Password Policy: Le comptage de licence pouvait échouer à s'exécuter si l'analyse de mots de passe compromis BPP Express avait été invoquée.
- Filtre Sentinel de Specops Password Policy: Le changement de mot de passe pour le compte intégré krbtgt pouvait échouer (Voir l'article Microsoft KB 2549833, Le changement de mot de passe Krbtgt peut échouer lorsqu'un filtre de mot de passe personnalisé est installé)
Publié le 11 août 2022
7.6.22098.2
Problèmes résolus
- L'étape d'installation du client ne fonctionnait pas.
Publié le 20 avril 2022
7.6.22088.1
Problèmes résolus
- Le cmdlet Get-PasswordExpiration retournait un résultat invalide pour les utilisateurs avec un vieillissement de mot de passe basé sur la longueur qui n'avaient pas de sous-objet.
Publié le 30 mars 2022
7.6.21182.1
Nouvelle fonctionnalité
- Ajout de la prise en charge de la langue ukrainienne.
Problèmes résolus
- L'installation de Sentinel sur les contrôleurs de domaine depuis l'assistant de configuration pouvait échouer avec des problèmes d'accès refusé, si l'administrateur installant avait 'le compte est sensible et ne peut pas être délégué' défini.
Publié le 05 juillet 2021
7.6.21159.2
Problèmes résolus
- Lors de l'installation de Sentinel sans licence valide, les changements/réinitialisations de mot de passe pouvaient échouer.
Nouvelle fonctionnalité
- Ajout de nouveaux cmdlets
Get-PasswordPolicyReversibleEncryption/Set-PasswordPolicyReversibleEncryption
pour activer/désactiver le chiffrement réversible.
Autres changements
- Augmentation du maximum pour la règle "Nombre minimum de caractères modifiés" de 5 à 99.
Publié le 09 juin 2021
7.6.21140.1
Cette version contient le filtre de mot de passe Sentinel version 7.6.21091.2
Remarque
Avant d'installer Specops Password Policy, notez qu'une nouvelle licence est requise de Specops.
Nouvelle fonctionnalité
- Ajout du support pour gérer et lier les stratégies de groupe dans le cadre de la configuration de Specops Password Policy.
- Ajout d'un nouveau placeholder %ManagerEmail% pour envoyer un email au responsable concernant les utilisateurs dont les mots de passe sont sur le point d'expirer.
- Nouveau paramètre pour déterminer si les règles ou les phrases doivent être affichées en premier. Disponible à partir de Specops Authentication 8.20 ou Specops Client 7.15.
- Ajout du support pour taper manuellement le nom de domaine dans l'outil d'administration de domaine.
- Nouveaux cmdlets
Update-SppLanguageFiles/Update-PasswordPolicyLanguageFiles
pour mettre à jour les fichiers de langue dans sysvol. - Nouveaux cmdlets
Get-SppEnabled/Set-SppEnabled
pour activer/désactiver Specops Password Policy pour le domaine. - Nouveaux cmdlets
Get-SppPasswordExpirationGroup/Set-SppPasswordExpirationGroup
pour la configuration du groupe de sécurité ‘Specops Password Policy Custom Expiration Readers’. - Ajout du support pour les langues hindi et slovaque
Améliorations/Problèmes résolus
- Le domaine sélectionné n'était pas respecté lors du chargement des arbitres.
- Amélioration de l'utilisabilité de la page des politiques.
- Le cmdlet Get-SppPasswordExpiration pouvait planter sur les politiques avec expiration basée sur la longueur activée.
- Amélioration du message d'erreur lors de l'installation sur des systèmes d'exploitation non pris en charge.
- Si le dossier des langues dans sysvol était manquant, il n'était pas possible de mettre à jour les fichiers de langue.
- Correction d'un problème avec la politique qui n'était pas modifiable en démarrant depuis l'Admin de Domaine.
- Correction d'un plantage lors du clic sur le lien d'incompatibilité de domaine dans le snap-in SPP GPO.
- Amélioration de la gestion de la configuration ProxyUrl invalide pour Arbiter.
- Correction du problème avec les expressions régulières de phrase de mot de passe réordonnées lors de l'enregistrement.
- Les outils d'administration sont désormais plus adhérents au même contrôleur de domaine.
- Amélioration de la journalisation si Arbiter échoue à envoyer un email.
- Corrections de bugs mineurs et améliorations de l'utilisabilité.
Exigences mises à jour
- Le package Sentinel sur les contrôleurs de domaine nécessite désormais .Net 4.5
Autres changements
- Email de licence, envoi activé de mail de conformité à la fois à Specops et à une adresse personnalisée.
- Changement de l'horaire pour Continuous Breached Password Protection Express pour s'exécuter à chaque intervalle de comptage d'utilisateur.
- Le support de dictionnaire en ligne téléchargeable a été déprécié pour les nouvelles politiques en faveur de Specops Breached Password Protection.
- Renommé 'complexité du mot de passe' en 'force du mot de passe'.
- Le comptage des utilisateurs a été déplacé vers le service Sentinel. Le ‘DailyUserCountTime’ sous
‘SOFTWARE\Specopssoft\Specops Password Policy\SentinelService’
est lu au démarrage, nécessitant ainsi un redémarrage du service mais plus de redémarrage si mis à jour. - Les emails qui ne peuvent pas être envoyés ne sont plus enregistrés dans la file d'attente. Les emails sont soit envoyés, soit supprimés si l'envoi échoue (par exemple si le serveur SMTP est en panne)
- Chemin de journal déplacé pour le service Arbiter vers le dossier appdata local pour le compte de service.
- Changement de la force du mot de passe à l'algorithme d'entropie.
- Documentation améliorée pour l'aide intégrée des cmdlets.
Publié le 27 mai 2021
7.5.21034.2
Problèmes résolus
- Le code de pays par défaut pour le numéro de mobile, lors de l'envoi de notifications par message texte pour Breached Password Protection Complete, ne pouvait contenir que deux chiffres (1-99).
- L'expiration effective des mots de passe pouvait être affichée incorrectement pour les utilisateurs avec expiration de mot de passe basée sur la longueur activée. Cela s'applique lors du choix de “Specops Password Policy” pour un utilisateur depuis “Active Directory Users and Computers” et le cmdlet PowerShell Get-PasswordExpiration/Get-SppPasswordExpiration.
Nouvelle fonctionnalité
- Ajout du support pour la langue azérie.
- Ajout du support pour la langue slovène.
Publié le 9 février 2021
7.5.20335.1
Problèmes résolus
- Les traductions étaient incorrectement encodées, causant un encodage incorrect dans les emails d'expiration de mot de passe.
Publié le 8 décembre 2020
7.5.20314.1
Nouvelle fonctionnalité
- Ajout du support pour la langue thaïlandaise.
Publié le 12 novembre 2020
7.5.20268.1
Problèmes résolus
- La traduction allemande était incorrectement encodée, causant un encodage incorrect dans les emails d'expiration de mot de passe.
- La traduction anglaise avait une version incorrecte, causant l'outil d'administration à ne pas l'afficher comme obsolète.
Publié le 29 septembre 2020
7.5.20252.1
Nouvelle fonctionnalité
- Nouveau Cmdlet, Get-SppPasswordExpiration, pour vérifier l'expiration du mot de passe de l'utilisateur.
Améliorations/Problèmes résolus
- Si l'utilisateur n'avait pas d'adresse mail lors de l'envoi d'un e-mail, même l'adresse CC, si définie dans la politique, ne recevrait pas l'e-mail.
- Lors de l'envoi d'un email d'expiration, pour les utilisateurs affectés par une politique définissant un port SMTP personnalisé et enregistré par une ancienne version des outils d'administration SPP, un message d'erreur apparaissait dans le journal des événements.
- Le bouton d'installation n'était pas toujours cliquable lors de l'installation de Sentinel depuis l'Assistant de Configuration.
- Enregistrer les expressions régulières changeait l'ordre, causant un ordre inattendu dans Specops Client.
- Entrer une URL de proxy pour Specops Arbiter sans préfixer avec le schéma d'URL causait une erreur et était difficile à résoudre.
Autres changements
- Les noms de source d'événements ont été rendus cohérents.
- Nouveau nom de service pour le Specops Arbiter, “SpecopsArbiter”
- Nouveau nom d'hôte pour la protection des mots de passe compromis, voir Installation (section Exigences)
Publié le 16 septembre 2020
7.4.20232.2
Problèmes résolus
- L'utilisation de dictionnaires personnalisés avec le format de hachage NTLM ne fonctionnait pas.
- Le téléchargement de Specops Client depuis l'Assistant de Configuration échouait car TLS 1.2 n'était pas utilisé.
- Après avoir migré des utilisateurs avec Dell Migration Manager, il pouvait y avoir des erreurs trompeuses dans le journal des événements avec l'id 309.
- L'importation de la licence pouvait échouer si l'encodage du fichier de licence avait été modifié (par exemple si modifié par le serveur de messagerie lors de l'envoi du fichier de licence par mail).
Publié le 27 août 2020
7.4.20111.4
Problèmes résolus
- La vue en grille avec la liste des contrôleurs de domaine affichant les versions de Sentinel pouvait incorrectement afficher “Erreur de connexion”.
Publié le 22 avril 2020
7.4.20097.1
Problèmes résolus
- Après avoir rejeté un nouveau mot de passe par la règle de dictionnaire, la règle échouée n'était pas toujours signalée, ce qui entraînait l'affichage de toutes les règles à l'utilisateur final indiquant le succès, même si le nouveau mot de passe était rejeté.
- Le service Sentinel pouvait enregistrer des informations trop bruyantes, avec un événement avec l'id 1008 chaque minute.
Publié le 8 avril 2020
7.4.20065.1
Améliorations
- Configuration SMTP centralisée et simplifiée
- Bouton “Sélectionner tout” lors de l'installation de Sentinel sur les contrôleurs de domaine
- Les outils d'administration listent maintenant l'état d'installation de Sentinel pour tous les contrôleurs de domaine
- Simplifications de l'interface utilisateur (les paramètres d'expiration sont maintenant contenus dans leur propre onglet)
- Envoi de test d'email SMTP déplacé du service Sentinel sur le contrôleur de domaine. L'envoi de test nécessite .Net 4.6.2 sur le contrôleur de domaine, et l'outil d'administration de domaine (ou les cmdlets PowerShell correspondants) doivent être exécutés sur un contrôleur de domaine.
- Amélioration de l'utilisabilité pour l'éditeur HTML
Ajout du support pour
- Analyse des mots de passe actuels lors de la mise à jour de la base de données avec alertes pour mots de passe compromis (Breached Password Protection Express)
- Formatage HTML et modèles pour les emails d'expiration de mot de passe
- Authentification Windows intégrée pour le serveur SMTP
- Les notifications de Breached Password Protection Complete peuvent être envoyées via le serveur SMTP local
- Cmdlets PowerShell pour la configuration SMTP
- Remplacement de l'attribut “mail” d'Active Directory
- Remplacement de l'attribut “mobile” d'Active Directory
- Code de pays par défaut pour lorsque le code de pays mobile n'est pas inclus dans la valeur de l'attribut Active Directory
Autres changements
- .Net 4.7.2 ou plus récent est requis
- Utilisation de maximum 2 requêtes parallèles lors de l'envoi à SMTP
- À partir de cette version, les paramètres SMTP par politique ont été dépréciés en faveur des paramètres SMTP par domaine
Publié le 11 mars 2020
7.2.20003.2
Problèmes résolus
- Lors de l'utilisation de plusieurs dictionnaires, où au moins un était configuré pour utiliser ”Reverse of the new password”, les mots de passe contenant des mots de dictionnaire pouvaient être incorrectement autorisés.
Publié le 9 janvier 2020
7.2.19275.2
Problèmes résolus
- Message d'erreur amélioré lors de l'enregistrement des paramètres de politique de mot de passe sans description pour l'expression régulière.
- L'aide pour le module PowerShell n'était parfois pas disponible.
- Corrections de bugs mineurs dans l'outil d'administration de domaine et le snap-in de politique de mot de passe.
- Correction d'un problème où l'outil d'administration de domaine et l'éditeur de snap-in de politique pouvaient planter lors de l'importation d'une nouvelle licence SPP sans avoir activé SPP dans le domaine.
Autres changements
- Password Auditor n'est plus intégré dans le package d'installation ; il est désormais téléchargé depuis l'assistant de configuration.
Publié le 3 octobre 2019
7.2.19177.2
Pour les mises à jour du composant Specops Password Auditor, voir notes de version.
Nouvelles fonctionnalités
- Fonctionnalité de balayage des mots de passe compromis dans le paramètre Breached Password Protection Express. Ce balayage est effectué la nuit chaque fois que la base de données Breached Password Protection a été mise à jour, ou est initié manuellement, par l'émulateur PDC dans les domaines. Les utilisateurs affectés par la politique seront invités à changer leur mot de passe lors de la prochaine connexion.
Remarque
- Le balayage des mots de passe compromis nécessite une licence Specops Password Breached Password Protection.
- Le balayage des mots de passe compromis peut être déclenché depuis l'outil d'administration de domaine, et le cmdlet PowerShell “Start-PasswordPolicyLeakedPasswordScanning”. L'outil d'administration de domaine, et le cmdlet PowerShell, doivent être exécutés sur l'émulateur PDC.
- Configuration des destinataires de mail To/CC lors de l'envoi de notifications par mail concernant les mots de passe trouvés dans la Breached Password Protection.
- Nouveau cmdlet PowerShell “Get-PasswordPolicyAffectingUser” pour résoudre la politique Specops Password Policy d'un utilisateur donné. Le nom d'utilisateur peut être fourni sous forme de sAMAccountName ou userPrincipalName.
- Ajout du support pour configurer le message utilisateur final pour les expressions régulières personnalisées de phrase de passe.
Problèmes résolus
- Le composant Password Auditor échouait à démarrer si la conformité FIPS était activée.
Autres changements
- Amélioration variée du support proxy depuis le composant Specops Arbiter.
- Le snap-in PowerShell a été changé en module PowerShell.
Publié le 26 juin 2019
7.1.19163.1
Nouvelles fonctionnalités
- Nouveaux rapports dans le composant Specops Password Auditor. Pour plus d'informations, voir notes de version.
Problèmes résolus
- Les dictionnaires personnalisés et en ligne n'étaient pas enregistrés correctement lorsque des modifications de configuration étaient apportées dans le GPO.
- Le paramètre de limite inférieure pour la “Longueur minimale de la phrase de passe” avait été supprimé.
- Le paramètre “Afficher le mot de dictionnaire échoué à l'utilisateur” était erronément listé comme une règle dans la politique de mot de passe de domaine par défaut dans la console d'administration de domaine.
Publié le 12 juin 2019
7.1.19134.1
Nouvelles fonctionnalités
- Support pour le vieillissement des mots de passe basé sur la longueur. Les administrateurs peuvent appliquer le vieillissement des mots de passe basé sur la longueur en plus de la limite d'âge standard des mots de passe. Le vieillissement des mots de passe basé sur la longueur récompense les utilisateurs qui créent des mots de passe plus longs et plus sécurisés, en leur donnant plus de temps avant que leur mot de passe n'expire. En savoir plus sur l'expiration des mots de passe.
Remarque
- Le vieillissement des mots de passe basé sur la longueur n'est pas pris en charge pour les installations utilisant le schéma étendu Specops Password Policy.
- Vous devez mettre à jour vers la dernière version du Specops Client (7.13.19095.2 au moment de la rédaction) pour recevoir des rappels d'expiration de mot de passe avec les paramètres de vieillissement des mots de passe basés sur la longueur.
- Les clients utilisant Specops Password Policy avec Specops uReset (version 8.4 et ultérieure) peuvent afficher le paramètre de vieillissement des mots de passe basé sur la longueur aux utilisateurs lors du changement de mot de passe.
- Support pour Breached Password Protection Express. Breached Password Protection Express valide les mots de passe par rapport à un dictionnaire contenant plus de 600 millions de hachages de mots de passe connus compromis. L'outil d'administration gère le téléchargement automatique de la liste depuis l'outil d'administration de domaine Specops Password et la liste est répliquée à chaque contrôleur de domaine pour un accès immédiat. Cela permet au Specops Password Policy Sentinel de vérifier instantanément si le mot de passe d'un utilisateur est compromis ou non. En savoir plus sur la protection des mots de passe compromis.
Remarque
- Si vous utilisez Specops uReset, mettez à jour le Gatekeeper (s'applique à la fois à Specops uReset 7.12 et Specops uReset 8) avant d'activer la règle Breached Password Protection Express dans une politique.
- Breached Password Protection Express nécessite une licence mise à jour. Veuillez contacter votre représentant commercial pour plus d'informations.
Problèmes résolus
- Le composant Specops Arbiter échouait à s'installer sur Windows non anglais.
Autre
- Modifications des permissions des sous-objets: Auparavant, le sous-objet créé par Specops Password Policy n'était accessible que par le compte système (contrôle total pour tous les contrôleurs de domaine). Cela a été changé avec ce qui suit:
- Le sous-objet existant des versions précédentes de Specops Password Policy sera mis à jour la prochaine fois que les utilisateurs changeront leur mot de passe.
- Les nouveaux sous-objets recevront les permissions suivantes:
- Les administrateurs de domaine pourront supprimer le sous-objet.
- L'utilisateur pourra lire l'attribut des drapeaux sur son propre sous-objet (utilisé par le Specops Client).
- Le groupe configuré sous “Domain Settings”> “Security Settings” dans l'outil d'administration de domaine Specops Password, si configuré, se verra accorder l'accès en lecture à l'attribut des drapeaux. Pour activer les pages User Management dans Specops uReset 8 pour afficher l'expiration personnalisée des mots de passe, déposez les Specops Authentication Gatekeepers dans ce groupe.
Publié le 15 mai 2019
7.0.18347.1
Problèmes résolus
- Sur les ordinateurs avec des protocoles TLS faibles ou dépréciés supprimés, il n'était plus possible de télécharger des dictionnaires depuis la bibliothèque en ligne Specops. Ce problème a maintenant été résolu et les outils d'administration ont été mis à jour pour prendre en charge TLS 1.2.
Publié le 9 janvier 2019
7.0.18312.1
Problème résolu
- Lorsque les administrateurs activaient “Reversible Encryption” en utilisant l'outil d'administration de domaine, la clé de chiffrement n'était pas toujours créée.
Publié le 14 novembre 2018
7.0.18257.1
Problème résolu
- Si (Par défaut) était sélectionné comme langue de message Client dans une politique de mot de passe, le Specops Client affichait les règles de mot de passe échouées en anglais, au lieu de la langue par défaut de l'ordinateur.
Autre
- Suppression de la journalisation de trace redondante.
Publié le 19 septembre 2018
7.0.18229.1
Nouvelles fonctionnalités
- Ajout de placeholders de message, tels que nom d'utilisateur, pour personnaliser le contenu lors de l'envoi de notifications Breached Password Protection par email et SMS.
- Nouveau paramètre GPO pour activer/désactiver l'affichage de la partie du nouveau mot de passe trouvée dans le dictionnaire suite à un changement de mot de passe échoué.
Autre
- L'importation de dictionnaires de hachage pouvait échouer avec un message “Dictionary ‘hashes.txt.bin’ does not exist, the dictionary has to be removed from Dictionaries before the policy can be saved.”
- Suite à un changement de mot de passe avec une politique contenant le paramètre “Reverse of the new password”, le mot échoué affiché à l'utilisateur était incorrect.
- Protocole de validation de Breached Password Protection mis à jour pour augmenter davantage la confidentialité.
- Ajout du chiffrement de la clé API stockée pour Breached Password Protection.
Publié le 23 août 2018
7.0.18207.2
Remarque
La mise à niveau vers 7.0 nécessitera une nouvelle clé de licence. Contactez votre représentant commercial pour plus d'informations.
Nouvelles fonctionnalités
- Compatibilité avec le service Specops Password Breached Password Protection. Cet add-on fournit une liste de protection des mots de passe compromis continuellement mise à jour avec 1 milliard de mots de passe compromis. Contactez votre représentant commercial pour plus d'informations.
Autre
- Améliorations de l'interface utilisateur lors de la configuration des dictionnaires fournis par Specops.
Publié le 30 juillet 2018
6.8.18106.1
Nouvelles fonctionnalités
- Support pour la configuration du leetspeak et des substitutions de caractères dans les dictionnaires de mots de passe.
- Support pour divers modèles de clavier européens, par exemple, la disposition AZERTY utilisée par les francophones.
- Mises à jour des fichiers de langue.
Remarque
Après avoir mis à jour les outils d'administration, ouvrez l'outil d'administration de domaine pour mettre à jour les fichiers de langue.
Autre
- Support pour le Specops Client renommé (anciennement connu sous le nom de uReset Client). Pour les mises à jour du Specops Client, voir notes de version.
Remarque
Les clients Specops Password Policy utilisant également Specops Password Reset devraient mettre à jour les deux produits vers la version 6.8.18106.1.
Publié le 19 avril 2018
6.7.18087.2
Problème résolu
- Lors du téléchargement de dictionnaires en ligne, l'outil d'administration pouvait planter en raison d'un manque de connectivité Internet ou d'un certificat proxy non fiable.
Publié le 29 mars 2018
6.7.18074.1
Problème résolu
- Le dictionnaire Combinaisons et séquences de clavier communes était validé contre des correspondances exactes de mots de passe, au lieu de correspondances partielles de mots de passe. Téléchargez la dernière version de l'outil d'administration Specops Password Policy, et le dictionnaire mis à jour Combinaisons et séquences de clavier communes, pour résoudre le problème.
Publié le 16 mars 2018
6.7.18060.1
Nouvelles fonctionnalités
- Dictionnaires de conformité Specops (NIST et NCSC). Une combinaison de listes de mots de passe de Daniel Miessler conçues pour les tests de pénétration. La liste est composée de mots de passe de 8 caractères ou plus, ce qui est également l'exigence minimale de caractères pour répondre aux directives NIST et NCSC.
- Nouveaux modèles de politique avec recommandations de mot de passe NIST et NCSC.
- Dictionnaire de clavier/séquence composé des mots de passe de modèle de clavier les plus courants, par exemple 1qaz2wsx.
- Rapport de conformité NCSC pour Specops Password Auditor.
- Changement de la longueur minimale des mots dans les dictionnaires personnalisés pour permettre le blocage des acronymes de 2 ou 3 lettres. Cette fonctionnalité peut être configurée par les organisations qui souhaitent empêcher les utilisateurs d'utiliser des acronymes, en particulier ceux associés au nom de leur entreprise, dans les mots de passe.
Problèmes résolus
- Dans certains scénarios, l'extraction de dictionnaire en ligne échouait sur les machines Windows 10 en fonction des paramètres régionaux.
- L'état/version de Sentinel sur l'outil d'administration Specops Password Policy affichait une erreur RPC non disponible si un contrôleur de domaine n'était pas disponible.
Autre
- Amélioration des performances de recherche dans le dictionnaire pendant le processus de réinitialisation et de changement de mot de passe.
- Opérations de nettoyage lors de l'enregistrement d'un dictionnaire, y compris la suppression des entrées en double et des lignes vides.
- Amélioration de l'expérience utilisateur lors de la mise à niveau des dictionnaires en ligne.
Publié le 7 mars 2018
6.6.17128.1
Problème résolu
- L'utilisation du même dictionnaire de hachage en ligne sur plus d'une stratégie de groupe entraînait une erreur.
Publié le 10 mai 2017
6.6.17039.1
Problème résolu
- L'assistant de configuration Specops Password Policy n'installait pas Specops Password Auditor.
Publié le 8 février 2017
6.6.17034.1
Nouvelles fonctionnalités
- Rapport interactif avec Specops Password Auditor: Ce nouveau composant analyse Active Directory et détecte les faiblesses liées à la sécurité, spécifiquement liées aux politiques de mot de passe. Specops Password Auditor est accessible depuis l'outil d'administration de domaine.
Autre
- Le filtre Specops Password Policy rendu compatible avec les contrôleurs de domaine qui ont “Protection LSA supplémentaire” configurée.
Publié le 7 février 2017
6.4.60516.1
Remarque
Les exigences Microsoft .Net pour l'outil d'administration de domaine Specops Password Policy ont changé de la version 3.5 à 4.5. Vous devrez installer .Net 4.5 ou une version ultérieure avant d'installer les outils d'administration Specops Password Policy.
Problèmes corrigés
- Le message du journal des événements, suite à une vérification des mots de passe expirés, était incorrect.
- Le paramètre de dictionnaire “Part of the new password” contenait un texte d'aide incorrect.
- Lorsque les paramètres de dictionnaire étaient modifiés dans un GPO, le filtre de politique de mot de passe ne relisait pas les paramètres et les modifications étaient inefficaces, même si la politique était mise à jour.
- L'outil d'administration de domaine pouvait échouer lors de la navigation dans l'état de Sentinel.
- Basculer entre les règles de mot de passe et les phrases pouvait échouer (si Specops Password Policy et Specops Password Reset étaient utilisés ensemble).
Autre
- Nouvelle étape dans l'Assistant de Configuration pour télécharger les fichiers d'installation du client.
- Nouvelle étape dans l'Assistant de Configuration pour installer le fichier ADMX du client.
- Les règles de mot de passe qui n'ont pas été satisfaites lors d'une tentative de changement de mot de passe échouée seront ajoutées à l'entrée du journal des événements par défaut, quel que soit le niveau de journalisation de débogage.
Publié le 26 mai 2016
Version 6.4.60308.1
Problème Résolu
- Lorsque le sentinelle résolvait les détails d'un changement de mot de passe échoué, les informations sur les exigences de mot de passe affichées à l'utilisateur final étaient incomplètes.
Publié le 10 mars 2016
Version 6.4.60303.1
Problème Résolu
- Le rappel par e-mail d'expiration de mot de passe nocturne du filtre de mot de passe Sentinel pouvait échouer pour les utilisateurs avec des dictionnaires de mot de passe activés.
Publié le 3 mars 2016
Version 6.4
Nouvelles Fonctionnalités
- L'installation pour Specops Password Policy, Sync, et Reset est maintenant séparée en 3 assistants de configuration différents.
- Support étendu des dictionnaires grâce à l'introduction de dictionnaires en ligne qui permet aux administrateurs de télécharger des listes de mots de passe et des listes de hachage de mots de passe depuis le site Web de Specops. Les listes disponibles au téléchargement dans cette version sont: Gawker, Adobe Top 100, et LinkedIn.
- Ajout du support pour les dictionnaires de hachage de mots de passe. Vous pouvez importer une liste de mots de passe hachés pour tester contre le hachage d'un nouveau mot de passe. Par exemple, tester contre les hachages de mots de passe LinkedIn divulgués.
Problème Résolu
- Lorsque les paramètres de la politique de mot de passe étaient supprimés du GPO, le dossier SpecopsPassword dans SYSVOL n'était pas supprimé. Cela créait des problèmes avec le dictionnaire si une nouvelle politique était créée dans le même GPO.
Publié le 24 février 2016 | 6.4.60217.2
Version 6.3 Maintenance Release 4
Nouvelle Fonctionnalité
- Support complet de Windows 10.
Problème Résolu
- Les extensions de menu Specops ADUC n'ont pas pu se charger dans certains environnements.
Publié le 18 août 2015 | Numéro de build: 6.3.50813
Version 6.3 Maintenance Release 3
Publié le 11 mai 2015 | Numéro de build: 6.3.50506
Version 6.3 Maintenance Release 2
Nouvelles Fonctionnalités
- Support de Windows 10 pour le client Specops Password et les outils d'administration.
Problèmes Résolus
- Lorsqu'un administrateur activait les règles de mot de passe avec « interdire les mots dans le dictionnaire », les règles de phrase secrète affichaient l'exigence « interdire les mots dans le dictionnaire », même si la règle n'est pas applicable aux phrases secrètes.
- L'extension ADUC retournait une erreur de référence nulle lorsqu'un utilisateur n'était pas affecté par une politique de mot de passe Specops.
- L'autologon dans le fournisseur d'informations d'identification échouait après le redémarrage.
- Le déverrouillage des utilisateurs échouait si plus de 1000 politiques de groupe activées par Specops Password Policy étaient utilisées.
- Le fournisseur d'informations d'identification sélectionnait la mauvaise tuile si le paramètre de politique de groupe « Connexion interactive: Ne pas afficher le dernier nom d'utilisateur » était activé.
Publié le 17 avril 2015 | Numéro de build: 6.3.50414
Version 6.3 Maintenance Release 1
Problèmes Résolus
- Outils d'administration: Lorsqu'un administrateur importait un fichier de dictionnaire dans une nouvelle politique non enregistrée, il recevait un message d'erreur indiquant que le chemin ne pouvait pas être trouvé.
- Filtre de mot de passe: Dans de rares circonstances, lorsqu'un administrateur importait un dictionnaire, le filtre de mot de passe Sentinel rejetait toutes les réinitialisations et demandes de changement de mot de passe et l'utilisateur recevait une erreur indiquant que la réinitialisation/changement de mot de passe ne respectait pas les exigences de la politique.
- Fournisseur d'informations d'identification: Lorsqu'un utilisateur final utilisant un mot de passe image verrouillait son écran, il devait re-sélectionner le fichier de connexion du mot de passe image lors de la connexion.
Publié le 6 août 2014 | 6.3.40731
Version 6.3
Nouvelles Fonctionnalités
- Support de la politique de phrase secrète.
- Support des langues chinoises traditionnelle et simplifiée.
- Nouveaux menus à onglets dans l'interface utilisateur de configuration de la politique de mot de passe pour améliorer l'utilisabilité.
Problèmes Résolus
- Outils d'administration: Lorsqu'un administrateur importait un fichier de licence, le caractère « & » était invisible dans le champ de texte « Licencié à ».
- Assistant de Configuration: Lorsqu'un administrateur démarrait l'Assistant de Configuration Specops sur un serveur en dehors du domaine, l'Assistant de Configuration échouait à s'initialiser.
Publié le 17 juin 2014 | 6.3.40617
Version 6.2 Maintenance Release 1
Nouvelles Fonctionnalités
- Support des langues coréenne et roumaine.
- Nouveau paramètre qui vous permet de spécifier combien de temps, en millisecondes, Specops Password Policy peut interroger les contrôleurs de domaine pour les détails de la politique avant que l'opération n'expire.
- Support de Windows Server 2012 R2.
Problèmes Résolus
- Outils d'administration: Dans de rares circonstances, lorsqu'un utilisateur essayait de changer son mot de passe via le contrôleur de domaine, il recevait le message d'erreur par défaut du serveur lorsque le changement de mot de passe échouait.
- Outils d'administration: Dans de rares circonstances, lorsqu'un administrateur importait un dictionnaire, le filtre de mot de passe Sentinel rejetait toutes les réinitialisations et demandes de changement de mot de passe et l'utilisateur recevait une erreur indiquant que la réinitialisation/changement de mot de passe ne respectait pas les exigences de la politique.
Publié le 5 décembre 2013 | 6.2.31205
Version 6.2
Nouvelles Fonctionnalités
- Améliorations de la stabilité conçues pour des environnements très grands.
- Amélioration de la journalisation des erreurs dans le filtre de mot de passe.
Problèmes Résolus
- Correction d'un bug mineur où le composant logiciel enfichable GPMC plantait si l'on essayait de tester l'avertissement par e-mail d'expiration sans spécifier un serveur SMTP d'envoi.
Publié le 25 juin 2013
Version 6.1
Nouvelles Fonctionnalités
- Correction d'un problème de permission lors de la création d'un partage pour installer à distance le composant sentinelle.
- Correction d'un problème avec l'envoi de rappels par e-mail localisés aux utilisateurs.
- Correction d'un problème avec l'utilisation des outils d'administration depuis Windows XP.
Publié le 27 novembre 2012
Version 6.0
Nouvelles Fonctionnalités
- Nouvelles règles de politique de mot de passe empêchant le mot de passe d'être trop similaire au mot de passe précédent.
- Modèle de licence par abonnement introduit.
Publié le 4 juin 2012
Version 4.5
Nouvelles Fonctionnalités
- Fonctionnalité de dictionnaire repensée permettant désormais une gestion plus facile des dictionnaires et l'utilisation de plusieurs dictionnaires.
- Les politiques de mot de passe configurées sont maintenant stockées en RAM pour améliorer les performances du Sentinel.
- Ajout de la possibilité de sélectionner la langue pour les messages de rappel de mot de passe,
Problèmes Résolus
- Divers bugs mineurs de l'interface utilisateur corrigés.
Publié le 30 juin 2011
Version 4.1
Nouvelles Fonctionnalités
- Assistant de Configuration mis à jour avec des descriptions précises de la procédure d'installation.
Publié le 18 novembre 2010
Version 4.0
Nouvelles Fonctionnalités
- Configuration réécrite pour une installation plus facile et intuitive. L'Assistant de Configuration a été réécrit pour rendre l'installation encore plus facile et intuitive.
- Le nouveau thème Specops Le nouveau thème Specops a été appliqué aux outils d'administration.
- Outil en ligne de commande pour gérer les objets SPP L'outil d'administration contient maintenant un utilitaire en ligne de commande (SPOBJMGR.EXE) qui peut être utilisé pour gérer les sous-objets SPP dans Active Directory.
- Langue turque ajoutée.
Problèmes Résolus
- Le caractère espace (vide) considéré comme un caractère spécial Le caractère espace (vide) n'est plus considéré comme un caractère spécial par SPP. Microsoft ne considère pas non plus l'espace comme un caractère spécial.
- Problème de double connexion automatiquement géré Se connecter à un serveur où le composant client était installé forçait l'utilisateur à entrer les informations d'identification deux fois. S'applique uniquement lors de la connexion depuis un client Vista/Windows 7 à un serveur Windows 2008 (ou ultérieur).
Publié le 5 mai 2010
Version 3.2.92
Nouvelles Fonctionnalités
- Support pour l'installation du composant client sur les serveurs Citrix (Client).
Problèmes Résolus
- Le client ne montrait pas l'option « Message client supplémentaire » si elle était configurée dans le GPO [Sentinel].
- Le modèle administratif manquait dans la configuration des outils d'administration [Admin Tools].
- Si le composant client était installé sur un Windows Server 2008 (ou supérieur), une connexion Bureau à distance (utilisant le client RDP 6.0 ou supérieur) à ce serveur nécessiterait deux connexions [Client]
Publié le 9 septembre 2009
Version 3.2.915
Problèmes Résolus
- S'il y a plus de mille (1000) objets de politique de groupe (GPO) dans le domaine, alors l'outil d'administration de domaine pourrait ne pas être capable de montrer toutes les politiques de mot de passe Specops configurées.
Publié le 16 juin 2009
Version 3.2.912
Nouvelles Fonctionnalités
- Langue hongroise ajoutée.
Problèmes Résolus
- DCPROMO échoue sur Windows Server 2008.
- Si SPP est installé dans le domaine et que l'on essaie de promouvoir un Windows Server 2008 en contrôleur de domaine, l'opération échoue lors de la tentative de définition du mot de passe du mode de restauration des services d'annuaire (DSRM).
Publié le 5 mai 2009
Version 3.1
Nouvelles Fonctionnalités
- Assistant de Configuration amélioré pour simplifier le processus d'installation.
- La mise en œuvre de la règle « Interdire le nom d'utilisateur dans le mot de passe » a été modifiée. La règle est maintenant divisée en deux options: « Interdire le nom d'utilisateur complet dans le mot de passe » ou « Interdire une partie du nom d'utilisateur dans le mot de passe ». L'option « Interdire une partie du nom d'utilisateur dans le mot de passe » interdit l'utilisation de toute partie de 3 caractères de tout nom d'utilisateur dans le mot de passe.
Problèmes Résolus
- Texte du message client trompeur pour « Interdire les caractères identiques consécutifs ».
- Le texte du message a été changé en « Ne doit pas contenir \
ou plus de caractères identiques consécutifs ». - Noms de domaine NetBIOS contenant un caractère de ponctuation.
- Le client fonctionne maintenant comme prévu si le nom de domaine NetBIOS contient un caractère de ponctuation.
- Corps vide dans l'e-mail d'avertissement d'expiration de mot de passe.
- Certains serveurs SMTP envoyaient des e-mails où le corps était vide. Un retour chariot/saut de ligne supplémentaire (CR/LF) a été ajouté après la commande MIME « content-transfer-encoding », comme spécifié dans le RFC.
- Problème de namespace disjoint (le suffixe DNS principal des ordinateurs n'est pas le même que le nom de domaine DNS).
- Lors de la recherche du nom de domaine DNS à utiliser, le suffixe DNS principal des ordinateurs n'est plus utilisé. À la place, l'API LsaQueryInformationPolicy est utilisée pour obtenir le nom de domaine DNS correct. Cela a causé l'erreur « Échec de la traduction du nom \
» sur les contrôleurs de domaine. - Les raccourcis vers les pages Web de Specops Password Reset ne sont plus créés lorsque le client est déployé.
Publié le 18 décembre 2008
Version 3.0
Nouvelles Fonctionnalités
- Support pour Windows Server 2008
- Support pour les outils d'administration de serveur à distance (RSAT)
- Intégration avec Specops Password Reset
- Exigences supplémentaires de politique de mot de passe
- Expressions régulières
- Interdire les mots à l'envers dans la liste de mots
- Interdire un chiffre comme dernier caractère
- Nouveaux paramètres d'e-mail d'avertissement d'expiration de mot de passe
- Adresse de l'expéditeur entièrement configurable
- Exclure l'exigence de politique de mot de passe
Problèmes Résolus
- Problème de « Licence périmée ».
Publié le 1er juillet 2008
Version 2.1.1
Problèmes Résolus
- Le ballon d'avertissement d'expiration de mot de passe ne s'affiche pas sur un client Windows 2000.
- Lors de l'envoi d'e-mails d'avertissement d'expiration de mot de passe, le nom de domaine n'est pas fourni lors de l'initialisation de la session SMTP.
Publié le 1er septembre 2007
Version 2.1.0
Nouvelles Fonctionnalités
- Le message d'avertissement d'expiration de mot de passe est maintenant affiché sous forme de ballon dans la zone de notification, au lieu d'une boîte de dialogue lors de la connexion.
- Support pour Windows Vista.
- Support pour x64
Problèmes Résolus
- Le message d'expiration de mot de passe est affiché pour les utilisateurs avec le drapeau « le mot de passe ne peut pas expirer » configuré.
- Les e-mails d'avertissement d'expiration de mot de passe sont envoyés aux utilisateurs avec le drapeau « le mot de passe ne peut pas expirer » configuré.
Publié le 10 mai 2007