Okta Classic Engine notes de version (prévisualisation)
Version : 2026.01.0
Janvier 2026
Disponibilité générale
Navigation fluide dans la Admin Console
Lorsque vous accédez à la Admin Console à partir du sélecteur d'applications, du bouton Admin ou d'une URL directe, votre session active est désormais réutilisée. Cela réduit les invites de MFA redondantes et améliore l'expérience de navigation.
Mises à jour au commutateur d'app de première partie
Auparavant, vous deviez être un administrateur Okta pour utiliser le sélecteur d'application Okta de première partie. Désormais, les utilisateurs non administrateurs peuvent utiliser le sélecteur d'applications pour naviguer en toute transparence entre les applications de première partie d'Okta telles que ISPM, Workflows ou le portail administrateur partenaire.
Nouvelles catégories de service IP prises en charge
PAWXY_VPN, QUARK_VPN, GIAMPING_VPN et ENCRYPT_SECURE_SERVERS_VPN sont désormais pris en charge en tant que catégories de services IP dans les zones dynamiques améliorées. Voir Catégories de services IP pris en charge.
Nouvelle interface pour les notifications par e-mail des demandes d'accès
Les notifications par e-mail des demandes d'accès ont une nouvelle interface, y compris des mises à jour de l'alignement du texte, des couleurs utilisées, de l'emplacement du logo Okta et l'ajout d'un arrière-plan gris.
Prise en charge de WS-Trust 1.3 pour le Windows Transport
Windows Transport prend désormais en charge le protocole WS-Trust 1.3. Cela permet l'activation silencieuse pour les nouveaux clients Microsoft Office, éliminant ainsi la nécessité pour les utilisateurs de saisir manuellement leurs identifiants.
Permissions OAuth 2.0 sont automatiquement affectées aux intégrations d'API
Désormais, lorsque vous ajoutez une intégration d'API à votre org , Okta affecte automatiquement les permissions OAuth 2.0 requises à l'app.
Accès anticipé
Protection des identifiants compromis
Protégez votre org contre les identifiants compromis. Si Okta détermine qu'une combinaison nom d'utilisateur/mot de passe a été compromise après avoir été comparée à un ensemble de données conservé par un tiers, la réponse de protection est personnalisable grâce à des politiques de mot de passe, dont la réinitialisation du mot de passe de l'utilisateur, la force d'une déconnexion ou l'appel d'un Workflow délégué. Voir Protection des identifiants violés.
La protection contre les violations des informations d'identification est désormais disponible pour les clients fédérés.
Correctifs
-
Les attributs suivants n'étaient pas correctement protégés en tant qu'attributs réservés :
orgid,activationstatus,apistatus,logintype,initialreconcilecomplete,activationdate,statuschangeddate,apilastupdate,passwordexpirationguess,passwordexpirationcursor,numunlocks,changedstatus. Voir Vérifier les attributs réservés. (OKTA-1049339) -
Dans les Preview Org, les administrateurs ne pouvaient pas voir les messages d'erreur car ils étaient bloqués par une bannière. (OKTA-1053703)
-
Parfois, si les utilisateurs tentaient de connexion via JIT pendant un décalage de réplication, une erreur 500 se produisait. (OKTA-1055324)
-
Dans certaines orgs, les règles des politiques d'accès aux ressources ne prenaient pas effet immédiatement après leur mise à jour. (OKTA-1071402)
-
Les administrateurs rencontraient une erreur lorsqu'ils tentaient de mettre à jour le nom d'utilisateur d'un utilisateur d'app. (OKTA-1047716)
-
Lorsqu'un administrateur approvisionnait un utilisateur LDAP avec un attribut de temps général LDAP d'Okta vers LDAP, la valeur de l'heure était formatée de manière incorrecte. (OKTA-1056428)
-
Les utilisateurs JIT étaient redirigés vers un SP avant la fin des affectations d'apps, ce qui provoquait une erreur d'accès refusé. (OKTA-1061698)
-
Dans les orgs utilisant une intégration Okta Org2Org, le Sign-In Widget affichait la mauvaise adresse e-mail de l'utilisateur si l'adresse avait été modifiée lors de l'authentification. (OKTA-1063332)
-
L'approvisionnement des utilisateurs Microsoft Office 365 échouait par intermittence avec une erreur 429. Cette erreur se produisait lorsque le système tentait d'approvisionner les utilisateurs qui existaient déjà dans la corbeille Microsoft Entra avec le même onPremisesImmutableId. (OKTA-1068843)
-
Dans les orgs qui désactivaient l'authentification par certificat pour Office 365, Windows Autopilot était supprimé à tort de la politique de connexion aux apps. (OKTA-1081329)
-
Lorsque les utilisateurs cliquaient sur la vignette Microsoft Teams sur le Okta End-User Dashboard, ils étaient dirigés vers une page d'erreur indiquant que « Les équipes Classic ne sont plus disponibles ». Ce problème était dû au fait que l'URL de destination était obsolète suite à une modification apportée par Microsoft. (OKTA-1084267)
Okta Integration Network
-
Dokio (SCIM) est désormais disponible. En savoir plus
-
Kuranosuke (SAML) est désormais disponible. En savoir plus
-
LINE WORKS (SCIM) est désormais disponible. En savoir plus
-
SciLeads Portal (OIDC) est désormais disponible. En savoir plus
-
Le portail SciLeads (SCIM) est désormais disponible. En savoir plus
-
ShareCal (SCIM) est désormais disponible. En savoir plus
-
ShareCal (SAML) a été mis à jour avec un nouveau logo.
-
Humana Military (SWA) a été mis à jour.
-
Un nouveau flux IdP a été ajouté pour Xint (OIDC).
-
cmBuilder (OIDC) a un nouvel URI de redirection et un nouvel URI de redirection post-déconnexion En savoir plus.
-
Xurrent IMR (Formerly Zenduty) (SAML) a un nouveau nom et une nouvelle icône.
Mises à jour hebdomadaires
2026.01.1 : mise à jour 1 déployée à partir du 14 janvier
Disponibilité générale
Nouvelle catégorie de service IP
FINE_PROXY est désormais pris en charge en tant que catégorie de service IP dans les zones dynamiques améliorées. Voir Catégories de services IP pris en charge.
Approvisionnement pour Oracle IAM
L'approvisionnement est désormais disponible pour l'intégration de l'app Oracle IAM. Lorsque vous provisionnez l'app, vous pouvez activer des fonctionnalités de sécurité telles que la gestion des droits. Consultez Oracle IAM.
Correctifs
-
Dans les configurations Org2Org Classic vers Identity Engine avec le partage des demandes activé, les utilisateurs étaient invités à fournir des facteurs supplémentaires lorsqu'ils se connectaient à l'org Identity Engine. Cela se produisait bien qu'ils avaient saisi leur mot de passe dans l'org Classic et que la politique de connexion aux applications de l'org Identity Engine était définie sur 1 facteur. (OKTA-1016793)
-
Lorsque la règle ET Le comportement est était définie sur Nouvel appareil dans la politique de session globale, un message apparaissait qui n'indiquait pas clairement que les utilisateurs étaient invités à s'authentifier via MFA à chaque connexion. (OKTA-1064096)
-
Lorsqu'un administrateur a mis à jour le pool d'agents, une erreur se produisait si le
agentTypeétait manquant. (OKTA-1071106) -
Lorsqu'un administrateur réactivait un utilisateur par le biais d'une importation Active Directory, le System Log n'enregistrait pas l'événement. (OKTA-1071233)
-
Lorsqu'une zone dynamique améliorée était configurée pour bloquer GOOGLE_VPN, les requêtes en provenance de GOOGLE_RENDER_PROXY étaient également bloquées. (OKTA-1080379)
-
Pour les requêtes gérées par des conditions de requêtes d'accès, les notifications par e-mail et Microsoft Teams pour les approbations et les refus de requêtes ne correspondaient pas à l'interface utilisateur des notifications de Slack.
Okta Integration Network
-
L'intégration Seismic (SCIM) est désormais disponible. En savoir plus .
-
L'intégration OX Security (OIDC) est désormais disponible. En savoir plus .
-
L'intégration Skedda (SCIM) est désormais disponible. En savoir plus .
-
L'intégration Jotform (SCIM) est désormais disponible. En savoir plus .
-
L'intégration Planhat (SCIM) est désormais disponible. En savoir plus .
-
L'intégration Safety AZ (OIDC) est désormais disponible. En savoir plus .
-
L'intégration Exabeam (SAML) est désormais disponible. En savoir plus .
-
L'intégration 101domain (OIDC) est désormais disponible. En savoir plus .
-
OX Security (OIDC) prend désormais en charge Universal Logout.
-
Skedda (SAML) a une nouvelle description, une nouvelle icône et un nouveau guide de configuration.
-
Obsibian Security (SAML) a un nouveau guide de configuration, un nouvel attribut et une nouvelle description d'app.
-
Planhat (SAML) a un nouveau guide d'intégration.
-
Exaforce (service d'API) a désormais la permission okta.idps.read.
-
Seismic (SAML) a un nouveau logo, une nouvelle description d'app et un nouveau guide de configuration.
-
BridgeBank Business eBanking (SWA) a été mis à jour.
-
Humana Military (SWA) a été mis à jour.
-
Jotform (SAML) a été mis à jour.
-
Scalefusion OneIdP (SCIM) a été mis à jour.
Fonctionnalités de prévisualisation
Gestion de groupe LDAP bidirectionnelle
La gestion de groupes bidirectionnelle pour Lightweight Directory Access Protocol (LDAP) vous permet de gérer des groupes LDAP depuis Okta. Vous pouvez ajouter à des groupes ou supprimer de groupes des utilisateurs en fonction de leur identité et leurs besoins d'accès. Cela garantit que les modifications apportées à l'accès des utilisateurs dans Okta sont reflétées dans LDAP.
Okta peut uniquement gérer les appartenances aux groupes pour les utilisateurs et les groupes importés dans Okta en utilisant l'intégration LDAP ou Active Directory (AD). Il n'est pas possible de gérer les utilisateurs à l'aide de cette fonctionnalité et les groupes qui n'ont pas été importés via l'intégration AD ou LDAP ou qui se trouvent en dehors de la portée de l'unité organisationnelle pour l'intégration.
Option plus granulaire pour le décalage maximal de l'horloge pour les importations incrémentielles LDAP
Des intervalles de décalage d'horloge maximum plus granulaires pour les importations incrémentielles LDAP ont été ajoutés pour permettre un meilleur réglage et des performances améliorées. Vous pouvez maintenant configurer le décalage de l'horloge à 1, 2, 5 ou 10 minutes. Cette granularité vous aide à améliorer la vitesse d'importation en utilisant une valeur de décalage d'horloge plus proche de la dérive maximale réelle de l'horloge de votre serveur LDAP. Il empêche également les mises à jour manquantes lorsque l'horloge du serveur recule temporairement, ce qui garantit la précision des données.
Workday prend en charge les importations incrémentielles
Workday peut maintenant exécuter des importations immédiates et incrémentielles. Les importations incrémentielles sont beaucoup plus rapides que les importations complètes. Cependant, elles ne détectent pas si les utilisateurs ont uniquement modifié des attributs personnalisés ; vous devez donc exécuter périodiquement une importation complète pour capturer ces modifications. See Importations incrémentielles
Empêcher les nouveaux accès à facteur unique à l'Admin Console
Cette fonctionnalité empêche les administrateurs de configurer tout nouvel accès à facteur unique à l'Admin Console. Cette fonctionnalité n'est disponible que pour les nouvelles organisations.
Politique de droits d'application
Les administrateurs peuvent désormais remplacer le mappage des attributs lors de l'affectation des applications aux individus ou aux groupes. Les attributs peuvent également être ramenés à leurs mappages par défaut. Voir Remplacer le mappage des attributs d'application. Cette fonctionnalité sera progressivement mise à la disposition de toutes les organisations.
Application de la politique de sécurité du contenu sur les pages des utilisateurs finaux
La politique de sécurité du contenu est désormais appliquée aux pages destinées aux utilisateurs finaux dans les organisations ayant des domaines personnalisés sur les pages non personnalisables. Les en-têtes de la politique de sécurité du contenu constituent une couche de sécurité supplémentaire qui aide à détecter les attaques telles que les scripts intersites et l'injection de données, en s'assurant que les navigateurs comprennent quels types d'action la page Web peut exécuter. Nous appliquions déjà une politique dans nos pages d'administration depuis l'année dernière et en mode rapport seulement pour les pages des utilisateurs finaux. Nous prévoyons que les itérations futures de notre politique de sécurité du contenu pour les pages destinées aux utilisateurs finaux seront plus strictes que cette première version.
Cette fonctionnalité sera progressivement mise à la disposition de toutes les organisations.
Événements descriptifs du journal système
Lorsqu'Okta identifie une menace pour la sécurité, l'entrée security.threat.detected du journal système fournit désormais une raison descriptive de l'événement. Voir Journal système.
Nouveau LDAP flexible
Un nouveau schéma LDAP offre de la flexibilité en déplaçant l'e-mail vers le schéma personnalisé et en rendant le prénom, le nom de famille, le nom d'utilisateur et l'UID facultatifs. Cela permet d'éviter les scénarios erronés lorsqu'un schéma LDAP n'inclut pas d'attributs spécifiques.
Couverture de ThreatInsight sur les points de terminaison API Okta de base
La couverture Okta ThreatInsight est désormais disponible pour les points de terminaison API Okta de base :
En se basant sur l'heuristique et des modèles d'apprentissage automatique, Okta ThreatInsight maintient une liste évolutive d'adresses IP qui montrent systématiquement les activités malveillantes dans la base de clients d'Okta. Les requêtes provenant de ces adresses IP incorrectes peuvent être bloquées ou remontées pour une analyse ultérieure lorsqu'Okta ThreatInsight est activé pour une org Okta. Auparavant, la couverture Okta ThreatInsight ne s'appliquait qu'aux points de terminaison d'authentification Okta (notamment les points de terminaison d'inscription et de récupération). Avec cette version, des schémas d'attaques améliorés sont détectés pour les points de terminaison d'authentification et des schémas d'attaque limités sont également détectés pour les points de terminaison hors authentification. Il n'y a aucune modification au niveau de la configuration existante d'Okta ThreatInsight. Vous pouvez toujours activer Okta ThreatInsight avec le mode blocage, le mode journal et les zones du réseau exemptées. Un nouveau motif Réputation IP négative est disponible pour les événements security.threat.detected élevés. Voir Événements de System Log pour Okta ThreatInsight.
Widget du tableau de bord des apps SSO
Le nouveau widget des apps SSO affiche le nombre d'événements de connexion utilisateur pour l'ensemble des apps de votre org sur une période sélectionnée. Cela vous permet de visualiser les apps les plus fréquemment utilisées, et de surveiller facilement l'activité d'authentification dans votre org.
Événements d'échec d'envoi des e-mails dans le journal système
Les administrateurs peuvent désormais afficher les événements d'échec d'envoi des e-mails dans le journal système. Les administrateurs peuvent ainsi mieux surveiller l'activité des événements d'e-mails dans leur organisation. Consultez Journal système.
Mode Courtier de fédération
Le nouveau mode Courtier de fédération permet la SSO Okta sans avoir besoin de préaffecter les applications à des utilisateurs spécifiques. L'accès est géré uniquement par la politique d'authentification et par les règles d'autorisation pour chaque application. Ce mode peut améliorer les performances d'importation et peut être utile pour les organisations de grande envergure qui gèrent de nombreux utilisateurs et applications.
Planification de l’importation d'utilisateurs
Lorsque vous importez des utilisateurs depuis une application vers Okta, vous pouvez désormais planifier des importations à intervalles horaires, quotidiens ou hebdomadaires. La planification des importations à un moment qui convient à votre organisation réduit la probabilité d'interruptions de service et élimine la nécessité de lancer les importations manuellement. Si une application autorise les importations incrémentielles, vous pouvez créer des plannings d'importation complets et incrémentiels. Il s'agit d'une fonctionnalité en libre-service.
Valeurs nulles pour l'approvisionnement SCIM
Vous pouvez désormais soumettre à Okta des valeurs nulles pour tout type d'attribut lorsque l'approvisionnement SCIM est utilisé. Cette modification réduit les messages d'erreur que les clients reçoivent et simplifie la gestion des identités des utilisateurs finaux.
Type de consentement de la fonctionnalité Autorisation d'appareil
Les avancées dans la technologie Internet ont vu l'explosion des appareils connectés et de l'Internet des objets. Les consommateurs doivent se connecter aux applications exécutées sur ces appareils. Cependant, ces derniers sont parfois dépourvus de navigateur Web ou limités en matière de saisie, comme les téléviseurs connectés, les consoles de voiture et les thermostats. Par conséquent, les utilisateurs ont recours à des solutions d'authentification non sécurisées, qui sont sujettes à erreur et leur font perdre du temps.
La fonctionnalité Autorisation d'appareil est un consentement de type OAuth 2.0 qui permet aux utilisateurs de se connecter aux appareils sur lesquels la saisie est limitée, ainsi qu'à ceux dépourvus de navigateur Web. Cette fonctionnalité permet aux utilisateurs d'utiliser un appareil secondaire, comme un ordinateur portable ou un téléphone mobile, pour se connecter aux applications exécutées sur ce type d'appareils.
Réinitialisation par l'administrateur des mots de passe LDAP
Dans les organisations intégrées à l'aide de LDAP, les administrateurs peuvent désormais réinitialiser les mots de passe individuellement pour les utilisateurs finaux actifs. Consultez Réinitialiser le mot de passe d'un utilisateur.
Option de réinitialisation des mots de passe LDAP
Vous pouvez désormais configurer des paramètres d'authentification déléguée LDAP pour permettre aux utilisateurs de réinitialiser leurs mots de passe. Ce changement réduit le temps de gestion des mots de passe et autorise les utilisateurs à les réinitialiser rapidement et facilement. Sélectionnez Activer l'authentification déléguée pour LDAP.
Tâche d'enregistrement Device Trust Windows, version 1.4.1
Cette version inclut les problèmes suivants :
- S'il y avait une espace dans le nom sAMAccountName, une erreur apparaissait lors de l'installation de la tâche d'enregistrement de l'appareil Okta et l'installation était terminée, mais ne fonctionnait pas.
- Un avertissement relatif à un éditeur inconnu apparaissait après un double-clic sur le fichier MSI d'enregistrement de l'appareil Okta.
Les clients concernés doivent désinstaller la tâche d'enregistrement et installer la version 1.4.1 ou ultérieure. Consultez Installation forcée d'Okta Device Trust pour les ordinateurs de bureau Windows gérés et l'historique des versions de la tâche d'enregistrement d'Okta Device Trust pour Windows Desktop.
Importations incrémentielles pour CSV
Les importations incrémentielles améliorent les performances en important uniquement les utilisateurs qui ont été créés, mis à jour ou délégués depuis votre dernière importation. Consultez Gérer votre intégration du répertoire CSV. Notez qu'il s'agit d'une nouvelle publication de cette fonctionnalité après une première publication en production dans la version 2020.09.0.
E-mail de notification de modification de mot de passe
Pour éliminer les notifications par e-mail inutiles, le paramètre E-mail de notification de modification du mot de passe n'est plus activé par défaut pour les nouvelles organisations ayant choisi la version de prévisualisation. Consultez Notification de modification de mot de passe pour les utilisateurs finaux.
Activation silencieuse d'Office 365
Si Okta est utilisé comme fournisseur d'identité, l'activation silencieuse d'Office 365 avec Okta offre une expérience fluide pour vos utilisateurs finaux qui accèdent aux applications Microsoft Office 365 sur des stations de travail partagées jointes au domaine ou dans des environnements VDI. Après que vos utilisateurs finaux sont connectés à une machine Windows jointe au domaine, aucune étape d'activation supplémentaire n'est requise. Consultez Activation silencieuse d'Office 365 : nouvelles implémentations.
Localisation des e-mails de bienvenue pour les utilisateurs finaux
La possibilité de localiser l'e-mail de Bienvenue qu'Okta envoie aux nouveaux utilisateurs finaux en renseignant la propriété de langue par défaut de l'utilisateur est désormais en disponibilité générale. Consultez Configurer les paramètres de personnalisation généraux.
Améliorations de la page Personnes
Vous pouvez désormais filtrer la page Personnes par type d'utilisateur. Consultez Problèmes connus des types d'utilisateurs personnalisés Universal Directory.
Modification d'un élément d'interface utilisateur
Dans Paramètres généraux, les menus déroulants de la page Approvisionnement sont standardisés. Consultez Approvisionner les applications.
Fonctionnalités en accès anticipé, inscription automatique
Vous pouvez désormais activer l'inscription automatique pour toutes les fonctionnalités en accès anticipé au lieu de les activer au fur et à mesure de leur disponibilité.
Connexion des applications à Okta à l'aide de l'interface LDAP
L'interface LDAP vous permet d'authentifier des applications LDAP héritées auprès d'Universal Directory dans le cloud. Avec l'interface LDAP, l'authentification est effectuée directement sur Okta via LDAP, sans que vous ayez besoin d'un serveur LDAP sur site. De plus, l'interface LDAP est compatible avec d'autres fonctions LDAP telles que la recherche.
