Okta Classic Engine notes de version (prévisualisation)

Version : 2026.03.0

Mars 2026

Disponibilité générale

Agent du serveur SCIM local Okta, version 1.7.0

L'agent du serveur SCIM local Okta, version 1.7.0 est disponible Cette version ajoute la prise en charge d'IBM DB2 LUW au connecteur local pour les bases de données génériques.

Approvisionnement pour Artifactory

L'approvisionnement est désormais disponible pour l'intégration de l'app Artifactory. Lorsque vous provisionnez l'app, vous pouvez activer des fonctionnalités de sécurité telles que la gestion des droits. Consultez Artifactory.

Amélioration de la gestion des erreurs pour les recherches d'appartenances à un groupe

Lorsqu'une erreur interne est renvoyée pour une recherche d'appartenance à un groupe, les options de sens de mise en ordre et de tri sont supprimées, et la recherche est à nouveau effectuée.

Activer les autorisations administrateur personnalisées pour les appels d'événement et les incorporés

Le framework des crochets incorporés et des crochets d'événement prend désormais en charge les autorisations de lecture seule et d'écriture pour les rôles d'administrateur personnalisés. L'accès affiné à la gestion des appels d'événement et incorporés nécessitait auparavant le rôle de super administrateur. Consultez Autorisations de rôle.

Yammer renommé Microsoft Viva

L'intégration de Yammer à Microsoft Office 365 affiche désormais le logo Microsoft Viva et dirige les utilisateurs vers la page d'accueil de Microsoft Viva. Cette mise à jour prend en charge Viva Insights et Viva Connections dans les environnements GCC.

Détection de proxy domestique de zone du réseau

Cette fonctionnalité ajoute de nouvelles zones associées à des zones du réseau dynamique améliorées au-delà des proxys et VPN anonymes. Les clients peuvent utiliser des catégories de service telles que ZSCALER_PROXY, PERIMETER_8, etc. Voir Catégories de services IP pris en charge.

Accès anticipé

Amélioration des importations basées sur DirSync

Optimisez les performances des importations basées sur AD DirSync en évitant les vérifications préalables inutiles et en téléchargeant les unités organisationnelles sans utiliser DirSync.

Libre-service pour Enhanced Disaster Recovery

Lorsque des interruptions de service inattendues liées à l'infrastructure surviennent, les orgs ont besoin d'un moyen immédiat et fiable de maintenir la continuité de l'activité. La Disaster Recovery Standard d'Okta, implémentée par les équipes d'exploitation d'Okta, propose le basculement et la restauration avec un objectif de délai de récupération d'une heure.

La Enhanced Disaster Recovery d'Okta (Enhanced DR) donne aux administrateurs la possibilité de gérer la récupération de leur org. Cette fonctionnalité renforce les pouvoirs des administrateurs en leur fournissant des outils et des API directs et en libre-service pour gérer, tester et automatiser les processus de basculement et de restauration pour leurs orgs affectées.

Grâce à la Enhanced DR, les administrateurs acquièrent un contrôle actif pour lancer un basculement et une restauration pour les orgs affectées, et ce, directement depuis le portail administrateur Okta Disaster Recovery ou via les API. Par ailleurs, les équipes peuvent valider la résilience de leur système en testant ces capacités de basculement et de restauration en toute sécurité, à leur convenance. Enfin, la fonctionnalité Enhanced DR permet aux orgs d'automatiser les processus de basculement en utilisant la surveillance en temps réel pour invoquer des API de basculement, ce qui de réduire considérablement les temps d'arrêt lors d'un événement réel. Voir Okta Disaster Recovery

Correctifs

  • Les règles de groupe se comportaient parfois de manière imprévisible lorsque plusieurs transactions distinctes exécutaient les règles sur le même utilisateur en même temps. (OKTA-954076)

  • Lorsque les utilisateurs provenant d'Active Directory tentaient de se connecter en utilisant un mot de passe temporaire expiré et que le changement de mot de passe en libre-service était désactivé, un message d'erreur incorrect était affiché. (OKTA-1113434)

Okta Integration Network

  • Guardare (SAML) est désormais disponible. En savoir plus.

  • La Valence Remediation (API) est désormais disponible. En savoir plus.

  • L'approvisionnement Cato Networks prend désormais en charge les importations et mises à jour des utilisateurs.

  • PerimeterX prend désormais en charge SAML.

  • PerimeterX prend désormais en charge SCIM.

  • Druva Data Security Cloud (API Service) a désormais la portée okta.clients.read.

  • Native a une nouvelle icône d'app.

  • Adobe Creative (SWA) a été mis à jour.

  • Adobe Fonts (SWA) a été mis à jour.

Fonctionnalités de prévisualisation

Nouveaux objets de System Log pour les événements security.request.blocked

Le System Log affiche désormais les objets IpDetails suivants pour les zones dynamiques et dynamiques améliorées :

  • Operator indique si le type est VPN ou Proxy
  • Type inclut des valeurs telles que VPN, Proxy et Tor.
  • IsAnonymous indique si le proxy est anonyme

Ces objets déplacent la télémétrie des risques et du comportement hors des clés à chaîne seule dans le contexte de débogage vers des champs dédiés et structurés dans l'événement du contexte de sécurité. Cette modification améliore la visibilité du risque et élimine la nécessité de l'analyse des chaînes.

Workday prend en charge les importations incrémentielles

Workday peut maintenant exécuter des importations immédiates et incrémentielles. Les importations incrémentielles sont beaucoup plus rapides que les importations complètes. Cependant, elles ne détectent pas si les utilisateurs ont uniquement modifié des attributs personnalisés ; vous devez donc exécuter périodiquement une importation complète pour capturer ces modifications. See Importations incrémentielles

Empêcher les nouveaux accès à facteur unique à l'Admin Console

Cette fonctionnalité empêche les administrateurs de configurer tout nouvel accès à facteur unique à l'Admin Console. Cette fonctionnalité n'est disponible que pour les nouvelles organisations.

Politique de droits d'application

Les administrateurs peuvent désormais remplacer le mappage des attributs lors de l'affectation des applications aux individus ou aux groupes. Les attributs peuvent également être ramenés à leurs mappages par défaut. Consultez Remplacer le mappage des attributs d'application. Cette fonctionnalité sera progressivement mise à la disposition de toutes les organisations.

Événements descriptifs du journal système

Lorsqu'Okta identifie une menace pour la sécurité, l'entrée security.threat.detected du System Log fournit désormais une raison descriptive de l'événement. Voir Journal système.

Nouveau LDAP flexible

Un nouveau schéma LDAP offre de la flexibilité en déplaçant l'e-mail vers le schéma personnalisé et en rendant le prénom, le nom de famille, le nom d'utilisateur et l'UID facultatifs. Cela permet d'éviter les scénarios erronés lorsqu'un schéma LDAP n'inclut pas d'attributs spécifiques.

Couverture de ThreatInsight sur les points de terminaison API Okta de base

La couverture Okta ThreatInsight est désormais disponible pour les points de terminaison API Okta de base :

En se basant sur l'heuristique et des modèles d'apprentissage automatique, Okta ThreatInsight maintient une liste évolutive d'adresses IP qui montrent systématiquement les activités malveillantes dans la base de clients d'Okta. Les requêtes provenant de ces adresses IP incorrectes peuvent être bloquées ou remontées pour une analyse ultérieure lorsqu'Okta ThreatInsight est activé pour une org Okta. Auparavant, la couverture Okta ThreatInsight ne s'appliquait qu'aux points de terminaison d'authentification Okta (notamment les points de terminaison d'inscription et de récupération). Avec cette version, des schémas d'attaques améliorés sont détectés pour les points de terminaison d'authentification et des schémas d'attaque limités sont également détectés pour les points de terminaison hors authentification. Il n'y a aucune modification au niveau de la configuration existante d'Okta ThreatInsight. Vous pouvez toujours activer Okta ThreatInsight avec le mode blocage, le mode journal et les zones du réseau exemptées. Un nouveau motif Réputation IP négative est disponible pour les événements security.threat.detected élevés. Voir Événements de System Log pour Okta ThreatInsight.

Widget du tableau de bord des apps SSO

Le nouveau widget des apps SSO affiche le nombre d'événements de connexion utilisateur pour l'ensemble des apps de votre org sur une période sélectionnée. Cela vous permet de visualiser les apps les plus fréquemment utilisées, et de surveiller facilement l'activité d'authentification dans votre org.

Federation Broker Mode

Le nouveau mode Courtier de fédération permet la SSO Okta sans avoir besoin de préaffecter les applications à des utilisateurs spécifiques. L'accès est géré uniquement par la politique d'authentification et par les règles d'autorisation pour chaque application. Ce mode peut améliorer les performances d'importation et peut être utile pour les organisations de grande envergure qui gèrent de nombreux utilisateurs et applications.

Planification de l’importation d'utilisateurs

Lorsque vous importez des utilisateurs depuis une application vers Okta, vous pouvez désormais planifier des importations à intervalles horaires, quotidiens ou hebdomadaires. La planification des importations à un moment qui convient à votre organisation réduit la probabilité d'interruptions de service et élimine la nécessité de lancer les importations manuellement. Si une application autorise les importations incrémentielles, vous pouvez créer des plannings d'importation complets et incrémentiels. Il s'agit d'une fonctionnalité en libre-service.

Valeurs nulles pour l'approvisionnement SCIM

Vous pouvez désormais soumettre à Okta des valeurs nulles pour tout type d'attribut lorsque l'approvisionnement SCIM est utilisé. Cette modification réduit les messages d'erreur que les clients reçoivent et simplifie la gestion des identités des utilisateurs finaux.

Type de consentement de la fonctionnalité Autorisation d'appareil

Les avancées dans la technologie Internet ont vu l'explosion des appareils connectés et de l'Internet des objets. Les consommateurs doivent se connecter aux applications exécutées sur ces appareils. Cependant, ces derniers sont parfois dépourvus de navigateur Web ou limités en matière de saisie, comme les téléviseurs connectés, les consoles de voiture et les thermostats. Par conséquent, les utilisateurs ont recours à des solutions d'authentification non sécurisées, qui sont sujettes à erreur et leur font perdre du temps.

La fonctionnalité Autorisation d'appareil est un consentement de type OAuth 2.0 qui permet aux utilisateurs de se connecter aux appareils sur lesquels la saisie est limitée, ainsi qu'à ceux dépourvus de navigateur Web. Cette fonctionnalité permet aux utilisateurs d'utiliser un appareil secondaire, comme un ordinateur portable ou un téléphone mobile, pour se connecter aux applications exécutées sur ce type d'appareils.

Réinitialisation par l'administrateur des mots de passe LDAP

Dans les organisations intégrées à l'aide de LDAP, les administrateurs peuvent désormais réinitialiser les mots de passe individuellement pour les utilisateurs finaux actifs. Consultez Réinitialiser le mot de passe d'un utilisateur.

Option de réinitialisation des mots de passe LDAP

Vous pouvez désormais configurer des paramètres d'authentification déléguée LDAP pour permettre aux utilisateurs de réinitialiser leurs mots de passe. Ce changement réduit le temps de gestion des mots de passe et autorise les utilisateurs à les réinitialiser rapidement et facilement. Sélectionnez Activer l'authentification déléguée pour LDAP.

Tâche d'enregistrement Device Trust Windows, version 1.4.1

Cette version inclut les problèmes suivants :

  • S'il y avait une espace dans le nom sAMAccountName, une erreur apparaissait lors de l'installation de la tâche d'enregistrement de l'appareil Okta et l'installation était terminée, mais ne fonctionnait pas.
  • Un avertissement relatif à un éditeur inconnu apparaissait après un double-clic sur le fichier MSI d'enregistrement de l'appareil Okta.

Les clients concernés doivent désinstaller la tâche d'enregistrement et installer la version 1.4.1 ou ultérieure. Consultez Installation forcée d'Okta Device Trust pour les ordinateurs de bureau Windows gérés et l'historique des versions de la tâche d'enregistrement d'Okta Device Trust pour Windows Desktop.

Importations incrémentielles pour CSV

Les importations incrémentielles améliorent les performances en important uniquement les utilisateurs qui ont été créés, mis à jour ou délégués depuis votre dernière importation. Consultez Gérer votre intégration du répertoire CSV. Notez qu'il s'agit d'une nouvelle publication de cette fonctionnalité après une première publication en production dans la version 2020.09.0.

E-mail de notification de modification de mot de passe

Pour éliminer les notifications par e-mail inutiles, le paramètre E-mail de notification de modification du mot de passe n'est plus activé par défaut pour les nouvelles organisations ayant choisi la version de prévisualisation. Consultez Notification de modification de mot de passe pour les utilisateurs finaux.

Activation silencieuse d'Office 365

Si Okta est utilisé comme fournisseur d'identité, l'activation silencieuse d'Office 365 avec Okta offre une expérience fluide pour vos utilisateurs finaux qui accèdent aux applications Microsoft Office 365 sur des stations de travail partagées jointes au domaine ou dans des environnements VDI. Après que vos utilisateurs finaux sont connectés à une machine Windows jointe au domaine, aucune étape d'activation supplémentaire n'est requise. Consultez Activation silencieuse d'Office 365 : nouvelles implémentations.

Localisation des e-mails de bienvenue pour les utilisateurs finaux

La possibilité de localiser l'e-mail de Bienvenue qu'Okta envoie aux nouveaux utilisateurs finaux en renseignant la propriété de langue par défaut de l'utilisateur est désormais en disponibilité générale. Consultez Configurer les paramètres de personnalisation généraux.

Améliorations de la page Personnes

Vous pouvez désormais filtrer la page Personnes par type d'utilisateur. Consultez Problèmes connus des types d'utilisateurs personnalisés Universal Directory.

Fonctionnalités en accès anticipé, inscription automatique

Vous pouvez désormais activer l'inscription automatique pour toutes les fonctionnalités en accès anticipé au lieu de les activer au fur et à mesure de leur disponibilité.

Connexion des applications à Okta à l'aide de l'interface LDAP

L'interface LDAP vous permet d'authentifier des applications LDAP héritées auprès d'Universal Directory dans le cloud. Avec l'interface LDAP, l'authentification est effectuée directement sur Okta via LDAP, sans que vous ayez besoin d'un serveur LDAP sur site. De plus, l'interface LDAP est compatible avec d'autres fonctions LDAP telles que la recherche.