Changelog¶
Diese Seite bietet eine Zusammenfassung aller TCM365 Releases. Für den vollständigen Changelog mit einzelnen Commit-Referenzen siehe die CHANGELOG.md Datei im Projekt-Root.
Release-Historie¶
| Version | Datum | Highlights |
|---|---|---|
| v2.5.0 | 2026-03-16 | Atlassian Cloud Vendor Integration (28 Resource Types, 3 Baselines, OAuth 2LO) |
| v2.4.0 | 2026-03-15 | Legacy M365Tenant Cleanup, Weighted Severity Scoring, Teams CQD |
| v2.3.0 | 2026-03-10 | Granular Permission Categories, Security Hardening |
| v2.2.0 | 2026-03-05 | Bulk Snapshot Delete, M365 Setup Wizard Separation |
| v2.1.0 | 2026-03-05 | Copilot Readiness Assessment (44 Checks) |
| v2.0.0 | 2026-03-05 | Multi-Vendor Plattform (VendorAdapter, STI, Zscaler) |
| v1.2.0 | 2026-03-04 | Security Foundation (RLS, Schema-Isolation, IDOR) |
| v1.1.0 | 2026-03-04 | UTCM Production (Drift Monitoring, Rollback) |
| v1.0.1 | 2026-03-01 | Patch (Compare View Fix) |
| v1.0.0 | 2026-03-01 | MVP (Erstveroeffentlichung) |
v2.5.0 -- Atlassian Cloud Vendor Integration¶
Release-Datum: 2026-03-16
Zusammenfassung¶
Grosse Vendor-Integration: Atlassian Cloud wird als dritter Vendor neben Microsoft 365 und Zscaler unterstützt. Umfasst ein vollständiges atlassian-client-Modul mit OAuth 2LO-Authentifizierung, 28 Resource Types über Jira, Confluence und Org Security, 3 neue Baseline-Templates, Frontend Setup Wizard und Snapshot Renderer. Zusätzlich Graceful Degradation für Scope-eingeschraenkte Endpoints.
Wichtige Änderungen¶
- Neues Modul
atlassian-client: AtlassianAuthFactory (OAuth 2LO), AtlassianRateLimiter (points-basiert), AtlassianJiraClient (16 Getter), AtlassianConfluenceClient, AtlassianAdminClient (Cursor-Body-Pagination) - Neue Entity
AtlassianVendorTenant:@ChildEntity('atlassian')mit OAuth Tokens, site_id, site_url, site_name, guard_tier - Neuer
AtlassianAdapter: Vollständige VendorAdapter-Implementierung (Capture, Drift via deep-diff, Rollback, Audit Logs two-tier) - 28 Atlassian Resource Types: Jira (16), Confluence (5), Org Security (7)
- 3 neue Baseline-Templates (24 Regeln): atlassian-org-security, atlassian-jira-security, atlassian-confluence-security
- Neue Frontend Views: AtlassianSetupWizardView, AtlassianCallbackView
- 3 neue Snapshot Renderer: AtlassianJiraRenderer, AtlassianConfluenceRenderer, AtlassianOrgSecurityRenderer
- 5 neue Migrationen für v2.4 + v2.5
- Feature Flags:
atlassian_support,atlassian_snapshot_capture - Granulare OAuth Scopes: Vollständige Scope-Definitionen für Jira v3 und Confluence v2 APIs
- Graceful Degradation: Scope-eingeschraenkte Endpoints werden elegant behandelt
Aktualisierte Zahlen¶
| Metrik | Vorher | Nachher |
|---|---|---|
| Backend-Module | 34 | 36 |
| TypeORM Entities | 34 | 35 |
| Migrationen | 22 | 32 |
| Frontend Views | 53 | 55 |
| Baseline Templates | 40 | 43 |
| VendorAdapter | 2 | 3 |
v2.4.0 -- Legacy Cleanup, Weighted Severity Scoring, Teams CQD¶
Release-Datum: 2026-03-15
Zusammenfassung¶
Umfassendes Cleanup-Release: Die Legacy-m365_tenants-Tabelle wird vollständig entfernt, alle Foreign Keys auf vendor_tenants migriert. Die ComplianceEngine erhält gewichtetes Severity Scoring. Neues Feature: Teams Call Quality Dashboard (CQD) mit Anomaly Detection Integration.
Wichtige Änderungen¶
- Legacy M365Tenant Cleanup:
m365_tenants-Tabelle vollständig GELOESCHT. Alle FKs (m365_tenant_id) aufvendor_tenant_idmigriert. Das "Dual FK"-Pattern existiert nicht mehr. - Weighted Severity Scoring: ComplianceEngine bewertet Regeln gewichtet nach Severity. Kritische Regeln haben höheres Gewicht im Compliance-Score.
- SeveritySuggestion Entity: Neue Entity für KI-basierte Severity-Anreicherung von Baseline-Regeln
- Teams CQD (Call Quality Dashboard): Neues Feature für Teams Call Quality Daten mit
CqdDashboardTab.vue-Komponente und Anomaly Detection Integration
Breaking Change
v2.4.0 entfernt die m365_tenants-Tabelle. Code, der m365_tenant_id Foreign Keys verwendet, muss auf vendor_tenant_id umgestellt werden.
v2.3.0 -- Granular Permission Categories & Security Hardening¶
Release-Datum: 2026-03-10
Zusammenfassung¶
Einführung des Permission Category Systems für M365 Tenants, das Kunden ermöglicht, nur die Berechtigungen zu vergeben, die für ihre aktivierten Workloads benötigt werden. Surplus-Warnungen zeigen ueberschuessige Permissions an.
Wichtige Änderungen¶
- 8 Permission Categories: entra_core (immer aktiv), intune, defender, sharepoint, purview, cloud_pc, m365_platform, utcm
- Kategorie-Verwaltung im UI: Pro-Tenant Aktivierung/Deaktivierung von Permission Categories
- Surplus-Warnung: Anzeige ueberschuessiger Permissions wenn mehr erteilt als benötigt
- Workload-Synchronisation: Automatische Synchronisation von
enabled_workloadsmit aktivierten Kategorien
v2.2.0 -- Bulk Snapshot Delete & M365 Setup Wizard Separation¶
Release-Datum: 2026-03-05
Zusammenfassung¶
Fuegt Bulk Delete Funktionalität für Snapshots mit dediziertem Delete Mode UI und Backend Endpoint hinzu. Trennt Read/Write App Registrations im M365 Setup Wizard, benennt UTCMSetupWizardView in M365SetupWizardView um und führt ein utcmSupported Flag in der Resource Registry ein.
Wichtige Änderungen¶
- Bulk Snapshot Delete: Neuer
POST /api/v1/snapshots/bulk-deleteEndpoint und Frontend Delete Mode UI - M365 Setup Wizard: Getrennte Read und Write App Registration Schritte
- WizardStepper Komponente: Neue wiederverwendbare Stepper-Komponente für Multi-Step Wizard Flows
- Resource Registry:
utcmSupportedFlag zuResourceTypeDefinitionhinzugefügt - Global Reader Check: Global Reader Rollen-Verifikation im M365 Prerequisite DTO
v2.1.0 -- Copilot Readiness Assessment¶
Release-Datum: 2026-03-05
Zusammenfassung¶
Fuegt ein vollständiges Microsoft 365 Copilot Readiness Assessment Modul hinzu, das Backend Check Engine, API Layer, Frontend Dashboard und 44 Checks über 4 Kategorien umfasst.
Wichtige Änderungen¶
- Check Engine: 44 Readiness Checks in 4 Kategorien (Licensing, Entra ID, Defender XDR, Purview)
- Scoring Engine: Gewichtetes Scoring mit Kategorie-Aufschlüsselung und Gesamtnote
- API Modul: Vollstaendiges CRUD mit
POST /api/v1/copilot-readiness/assess - Frontend Dashboard: Score Gauge, Radar Chart, Kategorie-Cards, Remediation-Liste, Assessment-Historie
- Evidence Export: Assessment-Ergebnisse als Audit Evidence für Compliance-Dokumentation exportieren
- Feature Flag:
copilot_readinessFeature Flag in der Feature Registry - Datenbank: Neue
readiness_assessmentsTabelle in Tenant Schemas - 21 Unit Tests für den CopilotReadinessService
- 15 Cross-Tenant Isolation Tests für VendorTenant IDOR Schutz
v2.0.0 -- Multi-Vendor Plattform¶
Release-Datum: 2026-03-05
Zusammenfassung¶
Fundamentaler Architekturwechsel von Microsoft 365-only zu einer pluggbaren Multi-Vendor Konfigurationsmanagement-Plattform. Einführung des VendorAdapter Patterns, Single Table Inheritance für Vendor Tenants und vollständige Zscaler ZIA/ZPA Integration als zweiter Vendor.
Wichtige Änderungen¶
- VendorAdapter Interface: 7-Methoden-Vertrag (getInfo, capabilities, discoverResourceTypes, captureConfiguration, detectDrift, applyConfiguration, getAuditLogs)
- VendorAdapterRegistry: Injectable Service für Registrierung und Lookup von Vendor Adaptern
- Single Table Inheritance:
VendorTenantBasis-Entity mitM365VendorTenantundZscalerVendorTenantKind-Entities - M365Adapter: Vollständige VendorAdapter Implementierung mit Wrapping von GraphService und UtcmService
- ZscalerAdapter: Capture, Drift Detection, Rollback und Audit Log Retrieval für ZIA/ZPA
- Zscaler API Clients: ZIA (12 Endpoint-Gruppen) und ZPA (9 Endpoint-Gruppen) mit Auth, Rate Limiting und Retry-Logik
- 4 Zscaler Baseline Templates: ZIA Security, ZPA Zero Trust, ZIA DLP, Zscaler Hardening
- Resource Registry: Vendor-Dimension mit 26 Zscaler Resource Types und Alias Mapping
- Vendor-agnostisches Routing: Snapshots, Drift und Rollback Services routen über VendorAdapterRegistry
Breaking Change
v2.0.0 ist ein Major Version Release. Core Services benötigen nun Vendor-Kontext für alle Operationen. Die vendor_tenant_id Foreign Key Spalte wurde zu Snapshots, Drifts, Monitors und Workflows hinzugefügt.
v1.2.0 -- Platform Architecture: Security Foundation¶
Release-Datum: 2026-03-04
Zusammenfassung¶
Umfassende Härtung der Multi-Tenant Isolation mit PostgreSQL Row-Level Security, Per-Tenant Schema-Isolation, Per-Tenant Encryption und IDOR Remediation.
Wichtige Änderungen¶
- PostgreSQL RLS: Duale DB Rollen (
tcm_adminBYPASSRLS,tcm_apprespektiert RLS) mit 18 tenant-bezogenen Tabellen-Policies - Per-Tenant Schemas:
tenant_{uuid}Schemas für 23 Data-Plane Tabellen mitTenantSchemaManager - Per-Tenant Encryption: Pluggbares
SecretBackendInterface mitLocalAESundAzureKeyVaultImplementierungen - TenantAccessService: IDOR Prävention mit
TENANT_ACCESS_DENIEDAudit Logging - 70 Cross-Tenant Tests: Umfassende Isolationstests über 7 Module
v1.1.0 -- UTCM Production¶
Release-Datum: 2026-03-04
Zusammenfassung¶
Produktionshaertung der UTCM Integration mit Drift Monitoring, Rollback-Erweiterung, Setup Wizard Verbesserungen und Quota Management.
Wichtige Änderungen¶
- Rollback Capability Matrix: Visuelle Matrix mit Rollback-Unterstützung pro Resource Type
- PowerShell Rollback Scripts: Script-Generatoren für Teams und Exchange Rollback-Operationen
- Configuration Monitors: Start/Stop Controls, Monitoring Results Endpoint und Detail Modal
- UTCM Quota Tracking:
UTCMQuotaServicemit Quota Banner im UI - Capture Lock: Redis SET NX mit In-Memory Fallback für gleichzeitige Snapshot-Prävention
- 41 Unit Tests für Workload Probing, Exchange RBAC und UTCM SP Requirements
v1.0.1 -- Patch¶
Release-Datum: 2026-03-01
Zusammenfassung¶
Bugfix für die Compare View und Ergänzung von Entwickler-Tooling.
Wichtige Änderungen¶
- Fix: Compare View Rendering Issue
- Tooling:
/versionund/releaseBefehle für Versionsmanagement - Tooling: Security Audit und Fix Befehle
v1.0.0 -- MVP¶
Release-Datum: 2026-03-01
Zusammenfassung¶
Initiale synchronisierte Veroeffentlichung von TCM365 mit vollständiger UTCM API Integration und umfassendem Feature-Set.
Kern-Features¶
- Vollständige UTCM API Integration (Entra, Intune, Teams, Exchange, Defender)
- Snapshot Capture und Vergleich mit Configuration Drift Detection
- KRITIS/NIS2 Compliance Management (Incidents, Risikobewertung, Change Management)
- 37 Security Baseline Templates (CIS, SCUBA, BSI, NIST, Zero Trust, Maester, EIDSCA)
- Conditional Access What-If Simulation
- Email Security DNS Checks (SPF, DKIM, DMARC)
- ML-basierte Anomaly Detection mit Custom Monitoring Probes
- Zero Trust Maturity Assessment
- Multi-Channel Benachrichtigungen (E-Mail, Teams, Slack, Webhooks)
- KI-gestützte Konfigurationsanalyse
- Audit Evidence Sammlung und Verwaltung
- Report-Generierung mit Security Assessment Reports
- Benutzer- und Gruppenverwaltung mit RBAC
- Automatisierte Workflows und Scheduling
- Blueprint und Baseline Management
Infrastruktur¶
- NestJS 10 Backend mit 30 Feature-Modulen
- Vue 3.5 Frontend mit Tailwind CSS
- PostgreSQL 15 mit TypeORM
- Docker Deployment Unterstützung
- SemVer Versionierung mit Jira Fix Version Integration
- Conventional Commits Enforcement
Versionierungsrichtlinie¶
TCM365 verwendet Semantic Versioning:
- MAJOR (X.0.0): Breaking API oder Architektur-Änderungen
- MINOR (0.X.0): Neue Features, rückwärtskompatibel
- PATCH (0.0.X): Bugfixes, rückwärtskompatibel
Die VERSION Datei im Projekt-Root ist die einzige Wahrheitsquelle. Alle anderen Versionsreferenzen werden automatisch während des Release-Prozesses synchronisiert.