Okta Classic Engine notes de version (Accès anticipé)
Fonctionnalités en accès anticipé
Protection des identifiants compromis
Protégez votre org contre les identifiants compromis. Si Okta détermine qu'une combinaison nom d'utilisateur/mot de passe a été compromise après avoir été comparée à un ensemble de données conservé par un tiers, la réponse de protection est personnalisable grâce à des politiques de mot de passe, dont la réinitialisation du mot de passe de l'utilisateur, la force d'une déconnexion ou l'appel d'un Workflow délégué. Voir Protection des identifiants violés.
La protection contre les violations des informations d'identification est désormais disponible pour les clients fédérés.
Prise en charge de l'algorithme SHA-256 Digest
Okta prend désormais en charge l'algorithme SHA-256 Digest lors du hachage des requêtes AuthnRequests SAML envoyées aux fournisseurs d'identité externes (IdP).
La Governance des Workflows est désormais disponible en Accès anticipé (EA)
Vous pouvez désormais utiliser Okta Identity Governance pour gérer l'accès aux rôles Workflows . Cela vous aide à vous assurer que l'accès à Workflows est accordé de manière cohérente et en conformité avec les exigences de votre entreprise. Voir Governance des Workflows.
Plusieurs certificats de signature d'IdP actifs
Okta prend désormais en charge plusieurs certificats de signature actifs pour un seul fournisseur d'identité (IdP) SAML, permettant une rotation des certificats transparente, sans temps mort. Les administrateurs peuvent charger jusqu'à deux certificats par connexion IdP. Cette amélioration élimine le besoin d'échanges étroitement coordonnés avec les partenaires de l'IdP et réduit le risque d'échecs d'authentification dûs à des certificats expirés. Cette fonctionnalité est disponible pour l'Admin Console et l'API IdP Certificates.
JSON Web Encryption des jetons d'ID OIDC
Vous pouvez désormais chiffrer les jetons d'ID OIDC pour les intégrations d'app personnalisées protégées par Okta à l'aide du chiffrement Web JSON. Voir Chiffrer les jetons d'ID OIDC pour les intégrations d'app.
Appliquer la MFA pour les applications d'administrateur de Gouvernance de l'identité
La fonctionnalité Appliquer la MFA pour les applications d'administrateur Identity Governance n'est plus disponible en tant que fonctionnalité en accès anticipé en libre-service. Les administrateurs doivent contacter l'assistance Okta pour activer ou désactiver cette fonctionnalité. Voir Activer la MFA pour Admin Console.
Déplacements OU pour les utilisateurs approvisionnés par LDAP
Lorsqu'un administrateur configure Okta avec les paramètres d'approvisionnement LDAP, il peut maintenant déplacer les utilisateurs vers une unité organisationnelle (OU) différente en modifiant leurs affectations de groupe. Voir Configurer les paramètres OKTA dans l'approvisionnement LDAP.
Agent Okta Hyperspace, version 1.5.1
Cette version comprend des améliorations concernant la sécurité.
Connecteur local pour Oracle EBS
Le connecteur local pour Oracle EBS connecte les applications Oracle EBS locales à Okta Identity Governance. Il aide les administrateurs à découvrir, à afficher et à gérer les droits Oracle EBS directement dans Okta. Cette intégration permet de renforcer la sécurité, de gagner du temps, de rationaliser la Gestion des droits et d'éliminer le besoin en intégrations personnalisées. Voir Connecteur local pour Oracle EBS et Droits pris en charge par le connecteur local.
Approvisionnement pour Oracle Human Capital Management
L'approvisionnement est désormais disponible pour l'intégration de l'app Oracle Human Capital Management. Lorsque vous approvisionnez l'app, vous pouvez activer des fonctionnalités de sécurité telles que la Gestion des droits, l'accès privilégié, etc. Voir Oracle Human Capital Management.
Protection des identifiants en cas de violation
Protégez votre org contre les identifiants compromis. Si Okta détermine qu'une combinaison nom d'utilisateur/mot de passe a été compromise après avoir été comparée à un ensemble de données conservé par un tiers, la réponse de protection est personnalisable grâce à des politiques de mot de passe, dont la réinitialisation du mot de passe de l'utilisateur, la force d'une déconnexion ou l'appel d'un Workflow délégué. Voir Protection des identifiants violés.
Cette fonctionnalité fait suite à un lent processus de déploiement qui a commencé le 15 mai.
Importations de groupes DirSync pour Active Directory
Pour les intégrations Active Directory (AD), l'onglet Approvisionnement propose maintenant une case à cocher Activer les importations avec AD en utilisant DirSync. Lorsque vous activez cette case à cocher, les administrateurs peuvent effectuer des importations de groupes incrémentielles à l'aide de DirSync. Voir Configurer l'importation Active Directory et les paramètres du compte.
RingCentral utilise une nouvelle logique de numéro de téléphone par défaut
La logique de l'intégration d'app RingCentral pour la détection et le remplissage des numéros de téléphone a été mise à jour pour fonctionner avec les entrées DirectNumber et IntegrationNumber.
Événement de System Log pour l'analyse des modifications du fichier de configuration de l'agent LDAP
Un événement system.agent.ldap.config_change_detected est généré lorsqu'un agent LDAP détecte des modifications apportées à son fichier de configuration.
Approvisionnement OAuth 2.0 pour Org2Org avec Autorotation
Les administrateurs qui déploient des architectures multi-organisation (par exemple, les organisations Okta hub-and-spoke) ont besoin de sécuriser l'approvisionnement des utilisateurs et des groupes. L'approvisionnement à l'aide de jetons à permissions OAuth2.0 présente plusieurs avantages par rapport aux jetons d'API, notamment une plus grande granularité des accès, des durées de vie des jetons plus courtes et la rotation automatique des clés. Vous pouvez désormais activer la rotation automatique OAuth 2.0 pour l'approvisionnement d'app Org2Org directement depuis l'Admin Console.
Gérer les comptes Active Directory dans Okta Privileged Access
Cette fonctionnalité permet la gestion des mots de passe des comptes Active Directory (AD) via Okta Privileged Access en utilisant l'agent AD d'Okta. Les administrateurs peuvent définir des règles de découverte pour les comptes dans des unités organisationnelles (UO) spécifiques et créer des politiques pour l'accès des utilisateurs, garantissant ainsi la rotation des mots de passe lors d'une connexion ou selon un planning. Les utilisateurs qui disposent d'un accès peuvent consulter les comptes qui leur ont été affectés et récupérer leur mot de passe. Pour activer cette fonctionnalité, contactez l'assistance Okta. Voir Gérer les comptes Active Directory
Nouvel événement dans le journal système
L'événement policy.evaluate_sign_on a un nouvel élément DebugData : IdpVerifyFactorMode. Ce nouvel élément indique si un utilisateur s'est authentifié avec un ou deux facteurs avec son fournisseur d'identité lorsqu'il s'est connecté via un fournisseur de services. Voir Journal système.
Amélioration à un événement du System Log
L'élément IdpVerifyFactorMode a été ajouté à l'événement policy.evaluate_sign_on . Il apparaît lorsque le partage des demandes est activé dans l' org et indique si le fournisseur d'identité a vérifié les facteurs authentification de l'utilisateur. Voir Journal système.
Connecteur local pour SAP Netweaver ABAP
Le connecteur local pour SAP NetWeaver ABAP fournit une solution prête à l'emploi qui connecte les applications SAP locales à Okta Identity Governance. Il permet la découverte, la visibilité et la Gestion des droits (rôles) SAP directement dans Okta. Cette intégration renforce la sécurité, permet de gagner du temps et simplifie la gouvernance en éliminant le besoin d'intégrations personnalisées et en rationalisant la Gestion des droits.
Nouveaux attributs dans Universal Sync
Les attributs suivants sont désormais pris en charge dans Synchronisation universelle : AuthOrig, DLMemRejectPerms, DLMemSubmitPerms, et UnauthOrig.
Bloquer les clés d'accès synchronisables
Vous pouvez maintenant bloquer les clés d'accès synchronisables lors de l'authentification. Auparavant, vous ne pouviez les bloquer que lors de l'inscription. Cela renforce la sécurité de votre org en empêchant les utilisateurs de présenter de telles clés d'accès pour tenter d'inscrire de nouveaux appareils non gérés.
Passage au libre-service pour la désactivation des utilisateurs d'une app
Les administrateurs peuvent désormais utiliser activer/désactiver le libre-service pour modifier ce qu'il advient des affectations d'app individuelles d'un utilisateur Okta lors de la désactivation. Si cette option est activée, les affectations d'app individuelles de l'utilisateur sont désactivées au lieu d'être suspendues. Si un utilisateur est réactivé dans Okta, les affectations d'app individuelles ne sont pas réactivées.
Prise en charge des droits pour les applications déconnectées
Les applications déconnectées sont les applications qui ne sont pas intégrées à LCM dans Okta. Cette fonctionnalité vous permet d'utiliser des fichiers CSV pour importer des utilisateurs et des droits dans Okta depuis des applications déconnectées. Cela permet une gouvernance et une conformité cohérentes dans toutes les applications, y compris celles qui ne sont pas entièrement intégrées à Okta.
Forcer une nouvelle correspondance des utilisateurs importés
Cette fonctionnalité applique une nouvelle correspondance pour les utilisateurs non confirmés importés depuis une source de profil, que ce soit par le biais d'importations complètes ou incrémentielles. Elle tente de faire correspondre ces utilisateurs importés avec des utilisateurs Okta existants. Lorsque cette fonctionnalité est activée, chaque importation réévalue les correspondances pour les utilisateurs non confirmés.
Nouveau : ignorer la synchronisation des droits lors de l'importation d'un événement de System Log d'un utilisateur
L'événement suivant de System Log a été ajouté : ignorer la synchronisation du droit lors de l'importation d'un utilisateur
Amélioration du partage des demandes entre Okta et Okta
Le partage des déclarations Okta vers Okta prend désormais en charge l'utilisation de l'authentificateur par carte intelligente et Active Directory pour l'authentification unique. Les utilisateurs n'ont plus besoin de s'authentifier auprès d'un fournisseur de services lorsqu'ils se sont déjà authentifiés auprès d'une org Okta.
Le connecteur local pour SAP Netweaver ABAP prend en charge davantage d'attributs
Le connecteur local Okta prend désormais en charge davantage d'attributs utilisateur, ce qui permet une meilleure intégration entre Okta et SAP Netweaver ABAP.
Secure Partner Access pour les partenaires externes
Secure Partner Access offre un accès sécurisé aux ressources de votre org à vos partenaires commerciaux externes. Il simplifie les tâches de gestion de vos partenaires, réduit la charge de travail informatique et simplifie le processus de configuration des exigences de sécurité de votre organisation. Consultez Secure Partner Access.
