Okta Classic Engine notes de version (prévisualisation)

Version : 2026.04.0

Avril 2026

Disponibilité générale

Plug-in Okta ADFS (Active Directory Federation Services) version 1.8.4

Cette version comprend des correctifs de bugs et des mises à jour de sécurité.

Augmentation jusqu'à la limite maximale de durée d'accès

Lorsque vous créez ou modifiez des conditions de demande d'accès, vous pouvez désormais définir le champ Durée d'accès sur une valeur maximale de 365 jours ou 52 semaines.

Accès anticipé

Radius Agent version 2.5

Cette version inclut des améliorations et correctifs internes.

Prise en charge IBM Db2 LUW pour On-premises Connector for Generic Databases

Le connecteur On-premises Connector for Generic Databases prend désormais en charge IBM Db2 LUW. Cela permet aux administrateurs de gérer les utilisateurs et les droits d'accès dans des environnements IBM Db2 LUW. Voir On-premises Connector for Generic Databases.

Correctifs

  • Des données manquaient dans l'événement System Log policy.rule.update. (OKTA-888091)

  • Les apps créées à partir de l'On-premises Connector for Generic Databases s'affichaient à tort sur l'End-User Dashboard. Cliquer sur l'app entraînait une redirection non valide car le connecteur ne prend pas en charge le SSO. (OKTA-1076893)

  • Un message d'erreur erroné s'affichait lorsqu'un problème de gestion bidirectionnelle de groupes survenait. (OKTA-1104305)

  • Lorsqu'un administrateur utilisait une application JDBC locale, l'approvisionnement échouait et le message d'erreur Nécessite une reconnaissance de schéma réussie s'affichait dans l'onglet Approvisionnement. (OKTA-1124752)

  • Lorsqu'un administrateur désactivait une règle de mappage de push de groupe, les mises à jour d'appartenance s'arrêtaient pour les groupes précédemment mis en correspondance. (OKTA-1125151)

  • Lorsqu'une importation DirSync échouait en raison d'une erreur d'autorisation, l'agent était opérationnel mais affichait l'étiquette Interruption dans l'Admin Console. (OKTA-1128087)

Okta Integration Network

  • Dokio prend désormais en charge un attribut personnalisé supplémentaire.

  • Reftab Discovery (API Service) prend désormais en charge la permission de lecture des groupes.

  • ZoomInfo (SCIM) a été mis à jour.

Mises à jour hebdomadaires

2026.04.1 : Mise à jour 1 déployée depuis le 8 avril

Correctifs

  • Le champ AuthnRequestId n'était pas inclus dans les événements de demande de jeton des flux de code d'autorisation et de code d'appareil dans le System Log. (OKTA-1082636)

  • Lorsqu'un administrateur créait une intégration LDAP dans une Admin Console dont la langue sélectionnée était le français, le terme « Serveur(s) LDAP » n'était pas traduit correctement. (OKTA-1106969)

  • Certains appels d'événement ne parvenaient pas à envoyer les événements en direct car l'URL cible était mal codée. (OKTA-1111770)

  • La fenêtre Ajouter une ressource affichait des icônes obsolètes. (OKTA-1125857)

  • Dans certaines orgs, les utilisateurs qui n'avaient pas terminé l'activation de leur compte voyaient s'afficher une erreur 500 (erreur interne du serveur) lorsqu'ils tentaient de se connecter, au lieu d'être invités à finaliser l'activation de leur compte. (OKTA-1145737)

Okta Integration Network

  • DynaMed Decisions (OIDC) est désormais disponible. En savoir plus.

  • Gearset (SAML) est désormais disponible. En savoir plus

  • Groniva (OIDC) est désormais disponible. En savoir plus.

  • Kymata (OIDC) est désormais disponible. En savoir plus.

  • Liz Smart Office (OIDC) est désormais disponible. En savoir plus.

  • Raptor Technology (OIDC) est désormais disponible. En savoir plus.

  • Wordsmith AI (OIDC) est désormais disponible. En savoir plus.

  • Wordsmith AI (SCIM) est désormais disponible. En savoir plus.

  • Sastrify prend désormais en charge la Configuration Express.

  • Wirespeed (API) prend désormais en charge la permission okta.users.read. En savoir plus.

  • Linktree (SWA) a été mis à jour.

2022.04.2 : mise à jour 2 déployée à partir du 15 avril

Disponibilité générale

Approvisionnement pour OneLogin

Les administrateurs peuvent désormais automatiser la gestion du cycle de vie des utilisateurs pour l'app OneLogin. Cette intégration utilise l'authentification via OAuth pour prendre en charge l'approvisionnement, la mise à jour des profils et la désactivation des utilisateurs directement depuis Okta. Consultez Créer une intégration SCIM OneLogin.

Approvisionnement pour la plateforme cloud HashiCorp

L'approvisionnement est désormais disponible pour l'intégration de l'application HashiCorp Cloud Platform. Lorsque vous provisionnez l'app, vous pouvez activer des fonctionnalités de sécurité telles que la gestion des droits. Consultez la Plateforme cloud HashiCorp.

Correctifs

  • Pendant le mappage de profil, le cache devenait parfois obsolète et le mappage de profil mis à jour n'était pas enregistré. (OKTA-1043935)

  • Lorsqu'une organisation disposant d'un grand nombre d'UO configurait un groupe Okta pour l'approvisionnement AD, les UO ne s'affichaient pas correctement dans le formulaire de configuration de l'approvisionnement. (OKTA-1116250)

  • Lorsqu'une application SAML était affecté à un utilisateur par le biais d'un groupe, il ne pouvait pas toujours accéder à l'application après s'être connecté à Okta. (OKTA-1140346)

Okta Integration Network

  • OneLogin (OIDC) est désormais disponible. Consultez Créer une intégration OIDC OneLogin.

  • Twilio (SAML) est désormais disponible. En savoir plus.

  • V7 Go (OIDC) est désormais disponible. En savoir plus.

  • Cisco Identity Intelligence : le service Management API de lecture seule-écriture (intégration du service API ) prend désormais en charge okta.serviceAccounts.read et okta.networkZones.read.

  • Google Cloud Workforce Identity Federation (OIDC) prend désormais en charge les demandes de groupe.

  • Google Cloud Workforce Identity Federation (SAML) prend désormais en charge le flux initié par IdP.

Fonctionnalités de prévisualisation

Workday prend en charge les importations incrémentielles

Workday peut maintenant exécuter des importations immédiates et incrémentielles. Les importations incrémentielles sont beaucoup plus rapides que les importations complètes. Cependant, elles ne détectent pas si les utilisateurs ont uniquement modifié des attributs personnalisés ; vous devez donc exécuter périodiquement une importation complète pour capturer ces modifications. Voir Importations incrémentielles

Détection de proxy domestique de zone du réseau

Cette fonctionnalité ajoute de nouvelles zones associées à des zones du réseau dynamique améliorées au-delà des proxys et VPN anonymes. Les clients peuvent utiliser des catégories de service telles que ZSCALER_PROXY, PERIMETER_8, etc. Voir Catégories de services IP pris en charge.

Empêcher les nouveaux accès à facteur unique à l'Admin Console

Cette fonctionnalité empêche les administrateurs de configurer tout nouvel accès à facteur unique à l'Admin Console. Cette fonctionnalité n'est disponible que pour les nouvelles organisations.

Politique de droits d'application

Les administrateurs peuvent désormais remplacer le mappage des attributs lors de l'affectation des applications aux individus ou aux groupes. Les attributs peuvent également être ramenés à leurs mappages par défaut. Consultez Remplacer le mappage des attributs d'application. Cette fonctionnalité sera progressivement mise à la disposition de toutes les organisations.

Événements descriptifs du journal système

Lorsqu'Okta identifie une menace pour la sécurité, l'entrée security.threat.detected du System Log fournit désormais une raison descriptive de l'événement. Voir Journal système.

Nouveau LDAP flexible

Un nouveau schéma LDAP offre de la flexibilité en déplaçant l'e-mail vers le schéma personnalisé et en rendant le prénom, le nom de famille, le nom d'utilisateur et l'UID facultatifs. Cela permet d'éviter les scénarios erronés lorsqu'un schéma LDAP n'inclut pas d'attributs spécifiques.

Couverture de ThreatInsight sur les points de terminaison API Okta de base

La couverture Okta ThreatInsight est désormais disponible pour les points de terminaison API Okta de base :

En se basant sur l'heuristique et des modèles d'apprentissage automatique, Okta ThreatInsight maintient une liste évolutive d'adresses IP qui montrent systématiquement les activités malveillantes dans la base de clients d'Okta. Les requêtes provenant de ces adresses IP incorrectes peuvent être bloquées ou remontées pour une analyse ultérieure lorsqu'Okta ThreatInsight est activé pour une org Okta. Auparavant, la couverture Okta ThreatInsight ne s'appliquait qu'aux points de terminaison d'authentification Okta (notamment les points de terminaison d'inscription et de récupération). Avec cette version, des schémas d'attaques améliorés sont détectés pour les points de terminaison d'authentification et des schémas d'attaque limités sont également détectés pour les points de terminaison hors authentification. Il n'y a aucune modification au niveau de la configuration existante d'Okta ThreatInsight. Vous pouvez toujours activer Okta ThreatInsight avec le mode blocage, le mode journal et les zones du réseau exemptées. Un nouveau motif Réputation IP négative est disponible pour les événements security.threat.detected élevés. Voir Événements de System Log pour Okta ThreatInsight.

Widget du tableau de bord des apps SSO

Le nouveau widget des apps SSO affiche le nombre d'événements de connexion utilisateur pour l'ensemble des apps de votre org sur une période sélectionnée. Cela vous permet de visualiser les apps les plus fréquemment utilisées, et de surveiller facilement l'activité d'authentification dans votre org.

Federation Broker Mode

Le nouveau mode Courtier de fédération permet la SSO Okta sans avoir besoin de préaffecter les applications à des utilisateurs spécifiques. L'accès est géré uniquement par la politique d'authentification et par les règles d'autorisation pour chaque application. Ce mode peut améliorer les performances d'importation et peut être utile pour les organisations de grande envergure qui gèrent de nombreux utilisateurs et applications.

Planification de l'importation d'utilisateurs

Lorsque vous importez des utilisateurs depuis une application vers Okta, vous pouvez désormais planifier des importations à intervalles horaires, quotidiens ou hebdomadaires. La planification des importations à un moment qui convient à votre organisation réduit la probabilité d'interruptions de service et élimine la nécessité de lancer les importations manuellement. Si une application autorise les importations incrémentielles, vous pouvez créer des plannings d'importation complets et incrémentiels. Il s'agit d'une fonctionnalité en libre-service.

Valeurs nulles pour l'approvisionnement SCIM

Vous pouvez désormais soumettre à Okta des valeurs nulles pour tout type d'attribut lorsque l'approvisionnement SCIM est utilisé. Cette modification réduit les messages d'erreur que les clients reçoivent et simplifie la gestion des identités des utilisateurs finaux.

Type de consentement de la fonctionnalité Autorisation d'appareil

Les avancées dans la technologie Internet ont vu l'explosion des appareils connectés et de l'Internet des objets. Les consommateurs doivent se connecter aux applications exécutées sur ces appareils. Cependant, ces derniers sont parfois dépourvus de navigateur Web ou limités en matière de saisie, comme les téléviseurs connectés, les consoles de voiture et les thermostats. Par conséquent, les utilisateurs ont recours à des solutions d'authentification non sécurisées, qui sont sujettes à erreur et leur font perdre du temps.

La fonctionnalité Autorisation d'appareil est un consentement de type OAuth 2.0 qui permet aux utilisateurs de se connecter aux appareils sur lesquels la saisie est limitée, ainsi qu'à ceux dépourvus de navigateur Web. Cette fonctionnalité permet aux utilisateurs d'utiliser un appareil secondaire, comme un ordinateur portable ou un téléphone mobile, pour se connecter aux applications exécutées sur ce type d'appareils.

Réinitialisation par l'administrateur des mots de passe LDAP

Dans les organisations intégrées à l'aide de LDAP, les administrateurs peuvent désormais réinitialiser les mots de passe individuellement pour les utilisateurs finaux actifs. Consultez Réinitialiser le mot de passe d'un utilisateur.

Option de réinitialisation des mots de passe LDAP

Vous pouvez désormais configurer des paramètres d'authentification déléguée LDAP pour permettre aux utilisateurs de réinitialiser leurs mots de passe. Ce changement réduit le temps de gestion des mots de passe et autorise les utilisateurs à les réinitialiser rapidement et facilement. Sélectionnez Activer l'authentification déléguée pour LDAP.

Tâche d'enregistrement Device Trust Windows, version 1.4.1

Cette version inclut les problèmes suivants :

  • S'il y avait une espace dans le nom sAMAccountName, une erreur apparaissait lors de l'installation de la tâche d'enregistrement de l'appareil Okta et l'installation était terminée, mais ne fonctionnait pas.
  • Un avertissement relatif à un éditeur inconnu apparaissait après un double-clic sur le fichier MSI d'enregistrement de l'appareil Okta.

Les clients concernés doivent désinstaller la tâche d'enregistrement et installer la version 1.4.1 ou ultérieure. Consultez Installation forcée d'Okta Device Trust pour les ordinateurs de bureau Windows gérés et l'historique des versions de la tâche d'enregistrement d'Okta Device Trust pour Windows Desktop.

Importations incrémentielles pour CSV

Les importations incrémentielles améliorent les performances en important uniquement les utilisateurs qui ont été créés, mis à jour ou délégués depuis votre dernière importation. Consultez Gérer votre intégration du répertoire CSV. Notez qu'il s'agit d'une nouvelle publication de cette fonctionnalité après une première publication en production dans la version 2020.09.0.

E-mail de notification de modification de mot de passe

Pour éliminer les notifications par e-mail inutiles, le paramètre E-mail de notification de modification du mot de passe n'est plus activé par défaut pour les nouvelles organisations ayant choisi la version de prévisualisation. Consultez Notification de modification de mot de passe pour les utilisateurs finaux.

Activation silencieuse d'Office 365

Si Okta est utilisé comme fournisseur d'identité, l'activation silencieuse d'Office 365 avec Okta offre une expérience fluide pour vos utilisateurs finaux qui accèdent aux applications Microsoft Office 365 sur des stations de travail partagées jointes au domaine ou dans des environnements VDI. Après que vos utilisateurs finaux sont connectés à une machine Windows jointe au domaine, aucune étape d'activation supplémentaire n'est requise. Consultez Activation silencieuse d'Office 365 : nouvelles implémentations.

Localisation des e-mails de bienvenue pour les utilisateurs finaux

La possibilité de localiser l'e-mail de Bienvenue qu'Okta envoie aux nouveaux utilisateurs finaux en renseignant la propriété de langue par défaut de l'utilisateur est désormais en disponibilité générale. Consultez Configurer les paramètres de personnalisation généraux.

Améliorations de la page Personnes

Vous pouvez désormais filtrer la page Personnes par type d'utilisateur. Consultez Problèmes connus des types d'utilisateurs personnalisés Universal Directory.

Fonctionnalités en accès anticipé, inscription automatique

Vous pouvez désormais activer l'inscription automatique pour toutes les fonctionnalités en accès anticipé au lieu de les activer au fur et à mesure de leur disponibilité.

Connexion des applications à Okta à l'aide de l'interface LDAP

L'interface LDAP vous permet d'authentifier des applications LDAP héritées auprès d'Universal Directory dans le cloud. Avec l'interface LDAP, l'authentification est effectuée directement sur Okta via LDAP, sans que vous ayez besoin d'un serveur LDAP sur site. De plus, l'interface LDAP est compatible avec d'autres fonctions LDAP telles que la recherche.