Notes de version d'Okta Classic Engine (Production)

Version : 2026.04.0

Avril 2026

Disponibilité générale

Intégration Slack pour Identity Governance

Les clients Okta for Government Moderate et Government High qui utilisent des instances commerciales de Slack peuvent désormais intégrer Slack à leur org pour rationaliser la gestion des accès dans Access Requests et Access Certification. Les utilisateurs peuvent désormais soumettre et approuver des requêtes dans Slack et recevoir des notifications Slack concernant les requêtes d'accès et les campagnes de certification. La disponibilité des fonctionnalités varie en fonction de l'état de la fonctionnalité Expérience de requête unifiée (activée ou non). Consultez les sections Limitations d'Okta Identity Governance pour les services du secteur public et Intégrer Slack.

Autorisations administrateur personnalisées pour les appels d'événement et incorporés

Le framework des appels incorporés et des appels d'événement prend désormais en charge les autorisations de lecture seule et d'écriture pour les rôles d'administrateur personnalisés. Cette amélioration donne un accès affiné à la gestion des crochets incorporés et d'événement qui nécessitait auparavant le rôle de super administrateur. Consultez Autorisations de rôle.

Plug-in Okta ADFS (Active Directory Federation Services) version 1.8.4

Cette version comprend des correctifs de bugs et des mises à jour de sécurité.

Approvisionnement de MuleSoft Anypoint Platform

Les administrateurs peuvent désormais automatiser la gestion du cycle de vie des utilisateurs pour l'application MuleSoft Anypoint Platform. Cette intégration permet de créer, de mettre à jour et de désactiver des utilisateurs, ainsi que d'envoyer des groupes en tant qu'équipes. Consultez la section Approvisionnement de MuleSoft Anypoint Platform

Augmentation jusqu'à la limite maximale de durée d'accès

Lorsque vous créez ou modifiez des conditions de demande d'accès, vous pouvez désormais définir le champ Durée d'accès sur une valeur maximale de 365 jours ou 52 semaines.

Nouveaux objets de System Log pour les événements security.request.blocked

Le System Log affiche désormais les objets IpDetails suivants pour les zones dynamiques et dynamiques améliorées :

  • Operator indique si le type est VPN ou Proxy
  • Type inclut des valeurs telles que VPN, Proxy et Tor.
  • IsAnonymous indique si le proxy est anonyme

Ces objets déplacent la télémétrie des risques et du comportement hors des clés à chaîne seule dans le contexte de débogage vers des champs dédiés et structurés dans l'événement du contexte de sécurité. Cette modification améliore la visibilité du risque et élimine la nécessité de l'analyse des chaînes.

Accès anticipé

Radius Agent version 2.5

Cette version inclut des améliorations et correctifs internes.

Prise en charge IBM Db2 LUW pour On-premises Connector for Generic Databases

Le connecteur On-premises Connector for Generic Databases prend désormais en charge IBM Db2 LUW. Cela permet aux administrateurs de gérer les utilisateurs et les droits d'accès dans des environnements IBM Db2 LUW. Voir On-premises Connector for Generic Databases.

Correctifs

  • Des données manquaient dans l'événement System Log policy.rule.update. (OKTA-888091)

  • Les apps créées à partir de l'On-premises Connector for Generic Databases s'affichaient à tort sur l'End-User Dashboard. Cliquer sur l'app entraînait une redirection non valide car le connecteur ne prend pas en charge le SSO. (OKTA-1076893)

  • Un message d'erreur erroné s'affichait lorsqu'un problème de gestion bidirectionnelle de groupes survenait. (OKTA-1104305)

  • Lorsqu'un administrateur utilisait une application JDBC locale, l'approvisionnement échouait et le message d'erreur Nécessite une reconnaissance de schéma réussie s'affichait dans l'onglet Approvisionnement. (OKTA-1124752)

  • Lorsqu'un administrateur désactivait une règle de mappage de push de groupe, les mises à jour d'appartenance s'arrêtaient pour les groupes précédemment mis en correspondance. (OKTA-1125151)

  • Lorsqu'une importation DirSync échouait en raison d'une erreur d'autorisation, l'agent était opérationnel mais affichait l'étiquette Interruption dans l'Admin Console. (OKTA-1128087)

Okta Integration Network

  • Dokio prend désormais en charge un attribut personnalisé supplémentaire.

  • Reftab Discovery (API Service) prend désormais en charge la permission de lecture des groupes.

  • ZoomInfo (SCIM) a été mis à jour.

Mises à jour hebdomadaires

2026.04.1 : mise à jour 1 déployée depuis le 13 avril

Disponibilité générale

Approvisionnement pour Informatica Cloud

L'approvisionnement est maintenant disponible pour l'intégration de l'application  Informatica Cloud. Lorsque vous provisionnez l'app, vous pouvez activer des fonctionnalités de sécurité telles que la gestion des droits. Consultez Informatica Cloud

Correctifs

  • Le champ AuthnRequestId n'était pas inclus dans les événements de demande de jeton des flux de code d'autorisation et de code d'appareil dans le System Log. (OKTA-1082636)

  • Lorsqu'un administrateur créait une intégration LDAP dans une Admin Console dont la langue sélectionnée était le français, le terme « Serveur(s) LDAP » n'était pas traduit correctement. (OKTA-1106969)

  • Certains appels d'événement ne parvenaient pas à envoyer les événements en direct car l'URL cible était mal codée. (OKTA-1111770)

  • La fenêtre Ajouter une ressource affichait des icônes obsolètes. (OKTA-1125857)

  • Dans certaines orgs, les utilisateurs qui n'avaient pas terminé l'activation de leur compte voyaient s'afficher une erreur 500 (erreur interne du serveur) lorsqu'ils tentaient de se connecter, au lieu d'être invités à finaliser l'activation de leur compte. (OKTA-1145737)

Okta Integration Network

  • DynaMed Decisions (OIDC) est désormais disponible. En savoir plus.

  • Gearset (SAML) est désormais disponible. En savoir plus

  • Groniva (OIDC) est désormais disponible. En savoir plus.

  • Kymata (OIDC) est désormais disponible. En savoir plus.

  • Liz Smart Office (OIDC) est désormais disponible. En savoir plus.

  • Raptor Technology (OIDC) est désormais disponible. En savoir plus.

  • Wordsmith AI (OIDC) est désormais disponible. En savoir plus.

  • Wordsmith AI (SCIM) est désormais disponible. En savoir plus.

  • Sastrify prend désormais en charge la Configuration Express.

  • Wirespeed (API) prend désormais en charge la permission okta.users.read. En savoir plus.

  • Linktree (SWA) a été mis à jour.

Version : 2026.03.0

Mars 2026

Disponibilité générale

Amélioration de la gestion des erreurs pour les recherches d'appartenances à un groupe

Lorsqu'une erreur interne est renvoyée pour une recherche d'appartenance à un groupe, les options de sens de mise en ordre et de tri sont supprimées, et la recherche est à nouveau effectuée.

Résultats récents de recherche de l'Admin Console

La recherche Spotlight affiche désormais les résultats de recherche récents de l'administrateur. Consultez Recherche avec l'Admin Console.

Yammer renommé Microsoft Viva

L'intégration de Yammer à Microsoft Office 365 affiche désormais le logo Microsoft Viva et dirige les utilisateurs vers la page d'accueil de Microsoft Viva. Cette mise à jour prend en charge Viva Insights et Viva Connections dans les environnements GCC.

Contrôles d'approvisionnement amélioré pour Microsoft Office 365

Les administrateurs peuvent maintenant configurer l'intégration Microsoft Office 365 pour synchroniser uniquement les attributs du profil utilisateur, ou pour synchroniser les attributs, les licences et les rôles. Ce paramètre permet d'empêcher Okta d'écraser les licences et les rôles qui sont gérés directement dans Microsoft. Consultez la section Approvisionner les utilisateurs sur Office 365.

Accès anticipé

Amélioration des importations basées sur DirSync

Optimisez les performances des importations basées sur AD DirSync en évitant les vérifications préalables inutiles et en téléchargeant les unités organisationnelles sans utiliser DirSync.

Libre-service pour Enhanced Disaster Recovery

Lorsque des interruptions de service inattendues liées à l'infrastructure surviennent, les orgs ont besoin d'un moyen immédiat et fiable de maintenir la continuité de l'activité. La Disaster Recovery Standard d'Okta, implémentée par les équipes d'exploitation d'Okta, propose le basculement et la restauration avec un objectif de délai de récupération d'une heure.

La Enhanced Disaster Recovery d'Okta (Enhanced DR) donne aux administrateurs la possibilité de gérer la récupération de leur org. Cette fonctionnalité renforce les pouvoirs des administrateurs en leur fournissant des outils et des API directs et en libre-service pour gérer, tester et automatiser les processus de basculement et de restauration pour leurs orgs affectées.

Grâce à la Enhanced DR, les administrateurs acquièrent un contrôle actif pour lancer un basculement et une restauration pour les orgs affectées, et ce, directement depuis le portail administrateur Okta Disaster Recovery ou via les API. Par ailleurs, les équipes peuvent valider la résilience de leur système en testant ces capacités de basculement et de restauration en toute sécurité, à leur convenance. Enfin, la fonctionnalité Enhanced DR permet aux orgs d'automatiser les processus de basculement en utilisant la surveillance en temps réel pour invoquer des API de basculement, ce qui de réduire considérablement les temps d'arrêt lors d'un événement réel. Voir Okta Disaster Recovery

Correctifs

  • Vous ne pouviez pas rechercher et sélectionner des utilisateurs dont le statut était Approvisionné, Actif, Récupération, Mot de passe expiré ou Verrouillé lors de l'affectation d'une étape dans une séquence d'approbation et dans les types de requêtes. (OKTA-944822)

  • Les règles de groupe se comportaient parfois de manière imprévisible lorsque plusieurs transactions distinctes exécutaient les règles sur le même utilisateur en même temps. (OKTA-954076)

  • Lorsque les utilisateurs provenant d'Active Directory tentaient de se connecter en utilisant un mot de passe temporaire expiré et que le changement de mot de passe en libre-service était désactivé, un message d'erreur incorrect était affiché. (OKTA-1113434)

Okta Integration Network

  • Guardare (SAML) est désormais disponible. En savoir plus.

  • La Valence Remediation (API) est désormais disponible. En savoir plus.

  • L'approvisionnement Cato Networks prend désormais en charge les importations et mises à jour des utilisateurs.

  • PerimeterX prend désormais en charge SAML.

  • PerimeterX prend désormais en charge SCIM.

  • Druva Data Security Cloud (API Service) a désormais la portée okta.clients.read.

  • Native a une nouvelle icône d'app.

  • Adobe Creative (SWA) a été mis à jour.

  • Adobe Fonts (SWA) a été mis à jour.

Mises à jour hebdomadaires

01.03.2026 : mise à jour 1 déployée à partir du 16 mars

Disponibilité générale

Correctifs

  • Une erreur se produisait lorsqu'un administrateur tentait d'ajouter une intégration SWA en double. (OKTA-600590)

  • Lorsque DirSync était activé, les importations incrémentielles AD supprimaient les valeurs des descriptions de groupe dans Okta. (OKTA-1108167)

  • Lorsqu'un administrateur intégrait une app via l'API, certaines des propriétés SSO personnalisées ne s'affichaient pas sur la page d'intégration. (OKTA-1109692)

  • La boîte de dialogue Ajouter une ressource ne pouvait pas charger plus d'utilisateurs ou de groupes si le terme de recherche comprenait des caractères spéciaux. (OKTA-1114749)

  • Lorsqu'un administrateur appuyait sur la touche Entrée pour sélectionner un résultat de recherche Spotlight récent, le champ de recherche disparaissait. (OKTA-1115374)

  • L'intégration de l'app Microsoft Teams redirigeait à tort les utilisateurs vers une URL obsolète pendant le flux Secure Web Authentication (SWA). (OKTA-1117744)

  • Les administrateurs Workflows ne pouvaient pas modifier leurs notifications administrateur par e-mail. (OKTA-1119296)

  • Lorsque les administrateurs approvisionnaient des utilisateurs, les synchronisations incrémentielles pour les ensembles de permissions échouaient. Le connecteur envoyait des affectations d'ensembles de permissions en double, ce qui entraînait des erreurs pour les ensembles déjà affectés à l'utilisateur. (OKTA-1121168)

  • Les administrateurs pouvaient initier des réinitialisations temporaires du mot de passe pour les utilisateurs provenant d'Okta, d'Active Directory (AD) ou de LDAP, en contournant la politique de mot de passe qui désactivait la réinitialisation du mot de passe en libre-service. (OKTA-1122913)

Okta Integration Network

  • La plateforme CyberProof Threat Exposure Management (intégration API) est maintenant disponible. En savoir plus.

  • Google Cloud Workforce Identity Federation (SAML) est désormais disponible. En savoir plus.

  • Google Cloud Workforce Identity Federation (SCIM) est désormais disponible. En savoir plus.

  • Sensor Tower (SAML) est maintenant disponible. En savoir plus.

  • YakChat (OIDC) est maintenant disponible. En savoir plus.

  • Google Cloud Workforce Identity Federation (OIDC) a un nouvel URI de redirection. En savoir plus.

  • JetBrains (SWA) a été mis à jour.

02.03.2026 : mise à jour 2 déployée à partir du 23 mars

Disponibilité générale

Okta Provisioning Agent, version 3.1.0

Okta Provisioning Agent 3.1.0 est disponible. Cette version introduit une validation stricte des erreurs SCIM afin de garantir la conformité aux standard et résout un problème empêchant le démarrage de l'agent. Voir Historique des versions du SDK et de l'agent Okta Provisioning.

Correctifs

  • Les boutons Accéder au Profile Editor et Forcer la synchronisation n'étaient pas désactivés pour les administrateurs en lecture seule. (OKTA-1031561)

  • Dans les orgs avec des intégrations SAML Okta Org2Org, le Sign-In Widget affichait parfois des informations utilisateur incorrectes. (OKTA-1102232)

  • Après une mise à jour, l'Okta Provisioning Agent ne démarrait pas en raison d'une erreur d'autorisation sur le binaire Java intégré. (OKTA-1110701)

  • Les crochets dans les noms d'affichage OIN n'apparaissaient pas sur les pages d'intégration de l'app. (OKTA-1122916)

  • Lorsqu'un serveur SCIM renvoyait une erreur 404 Not Found lors d'une importation d'approvisionnement sur site, l'agent interprétait l'erreur comme une importation terminée. Cela entraînait une importation partielle qui annulait l'approvisionnement de certains utilisateurs. (OKTA-1123270)

  • Dans l'onglet Administrateurs > Admins, l'icône d'informations n'apparaissait pas pour les administrateurs ayant plus de 10 affectations de rôle. (OKTA-1125121)

Okta Integration Network

  • L'intégration Brellium (OIDC) est désormais disponible. En savoir plus.

  • L'intégration Brellium (SCIM) est désormais disponible. En savoir plus.

  • Doppel (OIDC) est désormais disponible. En savoir plus.

  • Draftwise (SAML) est désormais disponible. En savoir plus.

  • Guardare - EU (SAML) est désormais disponible. En savoir plus.

  • Portnox (OIDC) est désormais disponible. En savoir plus.

  • Doppel (OIDC) en charge la Configuration Express.

  • Doppel (OIDC) prend désormais en charge Universal Logout.

  • IdentiGuard (service API) dispose désormais des permissions okta.users.read et okta.factors.read

  • 6sense Legacy (SAML) a été mis à jour.

  • Google Cloud Workforce Identity Federation a été mis à jour.

  • Le portail client Jack Henry & Associates (SWA) a été mis à jour.

  • Observe.AI (SCIM) a été mis à jour.

  • UPS (SWA) a été mis à jour.

  • ZoomInfo (SCIM) a été mis à jour.

2026.03.3 : mise à jour 3 déployée à partir du 30 mars

Disponibilité générale

Approvisionnement pour ThoughtSpot

L'approvisionnement est désormais disponible pour l'intégration de l'app ThoughtSpot. Lorsque vous provisionnez l'app, vous pouvez activer des fonctionnalités de sécurité telles que la gestion des droits. Voir ThoughtSpot.

Approvisionnement de l'enrôlement des utilisateurs Jamf Pro

Les administrateurs peuvent automatiser la gestion du cycle de vie des utilisateurs et utiliser l'authentification basé sur OAuth pour prendre en charge l'approvisionnement utilisateur, les mises à jour profil et la désactivation. Cette intégration prend également en charge l'importation d'utilisateurs et le transfert de groupes depuis Okta vers Enrôlement utilisateur Jamf Pro User. Voir Enrôlement utilisateur Jamf Pro.

Okta Integration Network

  • Archlet (OIDC) est désormais disponible. En savoir plus.

  • Archlet (Staging) (OIDC) est désormais disponible. En savoir plus.

  • Brevity (SCIM) est désormais disponible. En savoir plus.

  • Jamf Admin Access (OIDC) est désormais disponible. En savoir plus.

  • Parabol (SCIM) est désormais disponible. En savoir plus.

  • Tiled (SAML) est désormais disponible. En savoir plus.

  • Archlet (Staging) prend désormais en charge la Configuration Express.

  • Archlet (Staging) prend désormais en charge Universal Logout.

  • Archlet prend désormais en charge la Configuration Express.

  • Jamf Admin Access prend désormais en charge la Configuration Express.

  • Jamf Admin Access prend désormais en charge Universal Logout.

  • Tiled prend désormais en charge SCIM.

  • Brevity a un nouveau guide d'intégration.

  • Fabrix Smart Action (API Service) dispose désormais des permissions okta.apps.manage, okta.users.manage et okta.users.read.

  • Parabol a un nouveau logo, un guide de configuration SAML et une description app.

  • Udemy Business dispose d'une nouvelle propriété d'instance d'app facultative et d'un nouveau guide de configuration. En savoir plus.

  • Campaigner (SWA) a été mis à jour.

Version : 2026.02.0

Février 2026

Disponibilité générale

Fin de vie Okta Mobile

L'app Okta Mobile passera au statut EOL (End of Life, fin de vie) le 31 mai 2026.

Après cette date d'obsolescence, Okta Mobile ne recevra plus de mises à jour de sécurité ni de correctifs de bugs, et ne sera plus prise en charge. L'app ne pourra plus être téléchargée via l'Apple App Store ou le Google Play Store.

Okta avait précédemment annoncé la fin de la prise en charge d'Okta Mobile au 1er novembre 2025.

Consultez Fin de vie d'Okta Mobile pour connaître les solutions de migration disponibles.

Push de groupe pour Zoho Mail

Le push de groupe est désormais disponible pour l'intégration de l'application Zoho Mail. Voir Fonctionnalités Zoho Mail prises en charge.

Okta Provisioning Agent, version 3.0.7

Okta Provisioning Agent 3.0.7 est disponible. Cette version contient les mises à jour suivantes :

  • Le connecteur de bases de données générique prend désormais en charge les paramètres de chemin codés en Base64.
  • La propriété de la racine et les autorisations pour le répertoire /var/run sont restaurées dans la génération RPM de l'agent OPP.

Notifications d'accès révoqué

Pour les requêtes d'accès gérées par conditions, les demandeurs reçoivent désormais une notification lorsque leur accès à une ressource expire. Les demandeurs reçoivent la notification par e-mail, Slack ou Microsoft Teams, en fonction de votre configuration.

Admin Console en français

Désormais, lorsque vous définissez votre langue d'affichage sur le français, l'Admin Console est également traduite. Voir Langues d'affichage prises en charge.

Description de la page Agents

La page Agents fournit désormais une description utile pour que les administrateurs puissent rapidement comprendre la portée et l'objectif de la page. Voir Afficher le statut des agents de votre organisation.

Suppression des notifications d'actions protégées

Pour les organisations qui ont migré vers OIDC, les notifications par bulles n'apparaissent plus lorsqu'un administrateur effectue une action protégée. Consultez la section Actions protégées dans l'Admin Console. Cette mise à jour s'effectue progressivement.

Gestion de groupe LDAP bidirectionnelle

La gestion de groupes bidirectionnelle pour Lightweight Directory Access Protocol (LDAP) vous permet de gérer des groupes LDAP depuis Okta. Vous pouvez ajouter à des groupes ou supprimer de groupes des utilisateurs en fonction de leur identité et leurs besoins d'accès. Cela garantit que les modifications apportées à l'accès des utilisateurs dans Okta sont reflétées dans LDAP.

Okta peut uniquement gérer les appartenances aux groupes pour les utilisateurs et les groupes importés dans Okta en utilisant l'intégration LDAP ou Active Directory (AD). Il n'est pas possible de gérer les utilisateurs à l'aide de cette fonctionnalité et les groupes qui n'ont pas été importés via l'intégration AD ou LDAP ou qui se trouvent en dehors de la portée de l'unité organisationnelle pour l'intégration.

Radius Agent version 2.26

Cette version inclut des améliorations et correctifs internes.

Prise en charge de WS-Trust 1.3 pour le Windows Transport

Windows Transport prend désormais en charge le protocole WS-Trust 1.3. Cela permet l'activation silencieuse pour les nouveaux clients Microsoft Office, évitant aux utilisateurs de saisir manuellement leurs identifiants.

Accès anticipé

On-premises connector for Generic Databases

Le nouveau On-premises Connector for Generic Databases permet aux administrateurs de gérer les utilisateurs et les droits dans les bases de données locales en utilisant Okta On-Prem SCIM Server. Ce connecteur prend en charge Oracle, MySQL, PostgreSQL et Microsoft SQL Server. Il permet aux organisations d'appliquer des fonctionnalités de gouvernance telles que Access Requests, Certifications, Lifecycle Management et Entitlement Management à leurs environnements de bases de données. Voir On-premises Connector for Generic Databases.

Correctifs

  • Lorsqu'un administrateur exécutait un flux délégué depuis l'Admin Console, il y avait parfois un délai avant que le flux ne soit invoqué dans Workflows. (OKTA-803849)

  • Les tâches d'annulation de l'approvisionnement sur la page Tâches contenaient une erreur de grammaire dans le message qui indiquait quand l'affectation de l'application était annulée. (OKTA-1049153)

  • Lors de l'importation d'utilisateurs depuis Office 365 à l'aide de Synchronisation du profil, l'attribut mail ne mettait pas à jour le champ de l'e-mail principal dans le profil utilisateur. (OKTA-1080609)

  • Lorsque les utilisateurs cliquaient sur la vignette Microsoft Teams sur le Okta End-User Dashboard, ils étaient dirigés vers une page d'erreur indiquant que « Les équipes Classic ne sont plus disponibles ». Ce problème était dû au fait que l'URL de destination était obsolète suite à une modification apportée par Microsoft. (OKTA-1084267)

  • L'en-tête de la page du serveur d'autorisations s'affichait parfois deux fois. (OKTA-1089098)

Okta Integration Network

  • Peaxy Lifecycle Intelligence (OIDC) est désormais disponible. En savoir plus.

  • HashiCorp Vault (OIDC) est désormais disponible. En savoir plus.

  • Instagram (SWA) a été mis à jour.

  • Mailchimp (SWA) a été mis à jour.

  • Solarwinds Customer Portal (SWA) a été mis à jour.

  • Peaxy Lifecycle Intelligence (OIDC) a un nouveau nom d'application.

Mises à jour hebdomadaires

2026.02.1 : mise à jour 1 déployée à partir du 17 février

Correctifs

  • Les règles de groupe échouaient parfois lorsqu'elles étaient exécutées immédiatement après la suppression d'une règle de groupe . (OKTA-880814)

  • Le push de groupe échouait parfois pendant les déploiements. (OKTA-941489)

  • Lorsque la langue d'affichage était définie sur le français, les pages Agents et API > Jetons n'étaient pas traduites. (OKTA-1104991)

  • Les importations d'applications échouaient avec une erreur BeanCreationNotAllowedException lorsque les déploiements de systèmes interrompaient le processus. (OKTA-1105164)

  • Lorsque le statut de l'API d'un utilisateur était suspendu, mais que son statut utilisateur était différent, son mot de passe ne pouvait pas expirer correctement. (OKTA-1108658)

Okta Integration Network

  • La SSO de la plateforme Priverion avec SCIM 2.0 (SAML) est désormais disponible. En savoir plus.

  • La SSO de la plateforme Priverion avec SCIM 2.0 (SCIM) est désormais disponible. En savoir plus.

  • Webrix (OIDC) est désormais disponible. En savoir plus.

  • Webrix (SCIM) est désormais disponible. En savoir plus.

  • BrandLife (OIDC) est désormais disponible. En savoir plus.

  • Brava Security (OIDC) est désormais disponible. En savoir plus.

  • Brava Security prend désormais en charge la Configuration Express.

  • WideField Security - Detect dispose d'un nouveau guide d'intégration.

  • Druva Data Security Cloud (API) dispose désormais des permissions okta.authorizationServers.manage, okta.devices.read, okta.idps.manage et okta.roles.manage.

  • Vanta (SAML, SCIM) a été mis à jour.

2026.02.2 : mise à jour 2 déployée à partir du 23 février

Disponibilité générale

Agent Okta On-Prem MFA , version 1.8.5

Cette version comprend des améliorations concernant la sécurité.

Correctifs

  • Lorsque la fonctionnalité Mapper e-mail principale avec l’attribut de connexion était activée, Nom d'utilisateur et Adresse e-mail étaient affichés comme des champs distincts sur la page Enregistrement en libre-service. (OKTA-1107675)

  • Lorsque la langue d'affichage était configurée en français, la liste des zones du réseau figurant sur la page Réseaux n'était pas traduite. (OKTA-1111126)

  • Lorsque la langue d'affichage était configurée en français, certaines étiquettes de boutons figurant sur les pages Configurer Active Directory n'étaient pas traduites. (OKTA-1111128)

  • Dans certaines organisations, les e-mails de réinitialisation de mot de passe ne permettaient pas aux utilisateurs de réinitialiser leur mot de passe. (OKTA-1120290)

Okta Integration Network

  • Natoma (SCIM) est désormais disponible. En savoir plus.

  • Natoma (SAML) est désormais disponible. En savoir plus.

  • 6sense legacy (SCIM) est désormais disponible. En savoir plus.

  • Four/Four (OIDC) est désormais disponible. En savoir plus.

  • Docupilot (SAML) est désormais disponible. En savoir plus.

  • IdentiGuard (service d'API) dispose désormais de nouvelles permissions. En savoir plus.

  • Zylo prend désormais en charge les permissions okta.userTypes.read et okta.schemas.read.

  • Zylo avec Okta Actions (service d'API) prend désormais en charge les permissions okta.userTypes.read et okta.schemas.read.

  • Drata (OIDC) dispose de nouveaux URI de redirection. En savoir plus.

  • 6sense : la plateforme dispose d'une nouvelle description de l'application et porte désormais le nom de « 6sense legacy ».

  • RevSpace (OIDC) dispose d'une nouvelle icône d'application.

  • Hubspot (SWA) a été mis à jour.

2026.02.3 : mise à jour 3 déployée le 2 mars

Correctifs

  • Lors de la création d'une intégration AD, l'Admin Console affichait une URL d'org incorrecte pour l'Active Directory Agent Okta. (OKTA-1044074)

  • Lorsque les administrateurs modifiaient certaines règles de politique d'authentification de Microsoft Office 365, le champ ET L'utilisateur doit s'authentifier avec affichait de manière incorrecte 1 type de facteur, quel qu'il soit au lieu de l'exigence d'assurance configurée. (OKTA-1055783)

  • Lorsque les administrateurs activaient Forcer une nouvelle correspondance lors des importations suivantes, les utilisateurs non confirmés présentant une correspondance exacte n'étaient pas automatiquement mis en correspondance ou confirmés lors des importations programmées. (OKTA-1087380)

  • Lorsque les utilisateurs LDAP étaient provisionnés avec un attribut de temps général d'Okta vers LDAP OID ou OpenDJ, le format de l'heure était incorrect. (OKTA-1096662)

  • Lorsqu'un administrateur sélectionnait Créer ou Mettre à jour dans les paramètres d'approvisionnement d'une application Office 365, puis annulait les modifications, la section Gérez la permission d'approvisionnement disparaissait de l'onglet Vers l'application lorsqu'il quittait la page puis y revenait. (OKTA-1105441)

  • Les tâches d'importation orchestrées échouaient parfois lorsqu'un objet n'avait pas d'ancêtre. Le processus d'importation s'arrêtait de manière inattendue lors du traitement des appartenances à des groupes ou des objets supprimés. (OKTA-1115537)

Okta Integration Network

  • Brain Payroll (OIDC) est désormais disponible. En savoir plus.

  • Neo (service d'API) est désormais disponible. En savoir plus.

  • Operant MCP Gateway (OIDC) est désormais disponible. En savoir plus.

  • Speeda (OIDC) est désormais disponible. En savoir plus.

  • Zerocater (OIDC) est désormais disponible. En savoir plus.

  • Zerocater (SCIM) est désormais disponible. En savoir plus.

  • Zerocater prend désormais en charge Universal Logout.