Notes de version Okta Classic Engine (Production)
Version : 2026.01.0
Janvier 2026
Disponibilité générale
Chiffrement JSON Web des jetons d'ID OIDC
Vous pouvez désormais chiffrer les jetons d'ID OIDC pour les intégrations d'app personnalisées protégées par Okta à l'aide du chiffrement Web JSON. Voir Chiffrer les jetons d'ID OIDC pour les intégrations d'app.
Génération unifiée des demandes pour les apps personnalisées
La génération de demandes unifiées est une nouvelle interface simplifiée pour la gestion des demandes (OIDC) et des déclarations d'attributs (SAML) pour les intégrations d'app personnalisées protégées par Okta. En plus des demandes de profils utilisateur et groupes, les nouveaux types de demande suivants sont disponibles : droits (nécessite OIG), profil d'appareil, ID de session et AMR de session. Voir Configurer des demandes personnalisées pour les intégrations d'applications.
Nouvelle interface pour les notifications par e-mail des demandes d'accès
Les notifications par e-mail des requêtes d'accès ont une nouvelle interface, y compris des mises à jour de l'alignement du texte, des couleurs utilisées, de l'emplacement du logo Okta et l'ajout d'un arrière-plan gris.
La possibilité de faire remonter des tâches est en disponibilité générale dans les environnements de production
Les administrateurs des requêtes d'accès et les destinataires des requêtes peuvent rediriger l'accès aux tâches bloquées au sein d'une requête vers le responsable du chargé de requêtes. Les demandeurs peuvent également faire remonter des tâches dans leurs Requêtes d'accès si vous avez activé le commutateur Autoriser les demandeurs à faire remonter les tâches sur la page Paramètres. Cela permet d'accélérer la résolution des requêtes, d'éviter les goulots d'étranglement, d'améliorer la productivité et de réduire le recours à des solutions de contournement risquées. Faire remonter des tâches est un processus sécurisé, auditable et automatisé qui vous aide à adopter des modèles de demande d'accès basés sur le temps en prenant en charge à la fois des opérations efficaces et des postures de sécurité strictes.
Consultez Gérer les tâches et Autoriser les demandeurs à réaffecter des tâches.
Permissions OAuth 2.0 sont automatiquement affectées aux intégrations d'API
Désormais, lorsque vous ajoutez une intégration d'API à votre org , Okta affecte automatiquement les permissions OAuth 2.0 requises à l'app.
Améliorations de la convivialité pour la configuration WS-Federation d'Office 365
L'interface de configuration de WS-Federation sur la page de connexion a été revue pour en améliorer la clarté et la convivialité :
- Le bouton Voir les instructions de configuration a été déplacé pour optimiser la disposition visuelle.
- Une nouvelle option d'affichage a été ajoutée pour visualiser les relations entre les domaines parent et enfant.
Amélioration de la prise en charge de l'approvisionnement pour l'intégration d'Office 365 GCC High
L'approvisionnement Office 365 GCC High prend désormais en charge la synchronisation universelle. Cela permet aux administrateurs de synchroniser les attributs locaux avec ID Microsoft Entra.
Accès anticipé
Protection des identifiants compromis
Protégez votre org contre les identifiants compromis. Si Okta détermine qu'une combinaison nom d'utilisateur/mot de passe a été compromise après avoir été comparée à un ensemble de données conservé par un tiers, la réponse de protection est personnalisable grâce à des politiques de mot de passe, dont la réinitialisation du mot de passe de l'utilisateur, la force d'une déconnexion ou l'appel d'un Workflow délégué. Voir Protection des identifiants violés.
La protection contre les violations des informations d'identification est désormais disponible pour les clients fédérés.
Correctifs
-
Les attributs suivants n'étaient pas correctement protégés en tant qu'attributs réservés :
orgid,activationstatus,apistatus,logintype,initialreconcilecomplete,activationdate,statuschangeddate,apilastupdate,passwordexpirationguess,passwordexpirationcursor,numunlocks,changedstatus. Voir Vérifier les attributs réservés. (OKTA-1049339) -
Dans les Preview Org, les administrateurs ne pouvaient pas voir les messages d'erreur car ils étaient bloqués par une bannière. (OKTA-1053703)
-
Parfois, si les utilisateurs tentaient de connexion via JIT pendant un décalage de réplication, une erreur 500 se produisait. (OKTA-1055324)
-
Dans certaines orgs, les règles des politiques d'accès aux ressources ne prenaient pas effet immédiatement après leur mise à jour. (OKTA-1071402)
-
Les administrateurs rencontraient une erreur lorsqu'ils tentaient de mettre à jour le nom d'utilisateur d'un utilisateur d'app. (OKTA-1047716)
-
Lorsqu'un administrateur approvisionnait un utilisateur LDAP avec un attribut de temps général LDAP d'Okta vers LDAP, la valeur de l'heure était formatée de manière incorrecte. (OKTA-1056428)
-
Les utilisateurs JIT étaient redirigés vers un SP avant la fin des affectations d'apps, ce qui provoquait une erreur d'accès refusé. (OKTA-1061698)
-
Dans les orgs utilisant une intégration Okta Org2Org, le Sign-In Widget affichait la mauvaise adresse e-mail de l'utilisateur si l'adresse avait été modifiée lors de l'authentification. (OKTA-1063332)
-
L'approvisionnement des utilisateurs Microsoft Office 365 échouait par intermittence avec une erreur 429. Cette erreur se produisait lorsque le système tentait d'approvisionner les utilisateurs qui existaient déjà dans la corbeille Microsoft Entra avec le même onPremisesImmutableId. (OKTA-1068843)
-
Dans les orgs qui désactivaient l'authentification par certificat pour Office 365, Windows Autopilot était supprimé à tort de la politique de connexion aux apps. (OKTA-1081329)
-
Lorsque les utilisateurs cliquaient sur la vignette Microsoft Teams sur le Okta End-User Dashboard, ils étaient dirigés vers une page d'erreur indiquant que « Les équipes Classic ne sont plus disponibles ». Ce problème était dû au fait que l'URL de destination était obsolète suite à une modification apportée par Microsoft. (OKTA-1084267)
Okta Integration Network
-
Dokio (SCIM) est désormais disponible. En savoir plus
-
Kuranosuke (SAML) est désormais disponible. En savoir plus
-
LINE WORKS (SCIM) est désormais disponible. En savoir plus
-
SciLeads Portal (OIDC) est désormais disponible. En savoir plus
-
Le portail SciLeads (SCIM) est désormais disponible. En savoir plus
-
ShareCal (SCIM) est désormais disponible. En savoir plus
-
ShareCal (SAML) a été mis à jour avec un nouveau logo.
-
Humana Military (SWA) a été mis à jour.
-
Un nouveau flux IdP a été ajouté pour Xint (OIDC).
-
cmBuilder (OIDC) a un nouvel URI de redirection et un nouvel URI de redirection post-déconnexion En savoir plus.
-
Xurrent IMR (Formerly Zenduty) (SAML) a un nouveau nom et une nouvelle icône.
Mises à jour hebdomadaires
2026.01.1 : mise à jour 1 déployée à partir du 20 janvier
Disponibilité générale
Nouvelle catégorie de service IP
FINE_PROXY est désormais pris en charge en tant que catégorie de service IP dans les zones dynamiques améliorées. Voir Catégories de services IP pris en charge.
Correctifs
-
Dans les configurations Org2Org Classic vers Identity Engine avec le partage des demandes activé, les utilisateurs étaient invités à fournir des facteurs supplémentaires lorsqu'ils se connectaient à l'org Identity Engine. Cela se produisait bien qu'ils avaient saisi leur mot de passe dans l'org Classic et que la politique de connexion aux applications de l'org Identity Engine était définie sur 1 facteur. (OKTA-1016793)
-
Lorsque la règle ET Le comportement est était définie sur Nouvel appareil dans la politique de session globale, un message apparaissait qui n'indiquait pas clairement que les utilisateurs étaient invités à s'authentifier via MFA à chaque connexion. (OKTA-1064096)
-
Lorsqu'un administrateur a mis à jour le pool d'agents, une erreur se produisait si le
agentTypeétait manquant. (OKTA-1071106) -
Lorsqu'un administrateur réactivait un utilisateur par le biais d'une importation Active Directory, le System Log n'enregistrait pas l'événement. (OKTA-1071233)
-
Lorsqu'une zone dynamique améliorée était configurée pour bloquer GOOGLE_VPN, les requêtes en provenance de GOOGLE_RENDER_PROXY étaient également bloquées. (OKTA-1080379)
-
Pour les requêtes gérées par des conditions de requêtes d'accès, les notifications par e-mail et Microsoft Teams pour les approbations et les refus de requêtes ne correspondaient pas à l'interface utilisateur des notifications de Slack.
Okta Integration Network
-
L'intégration Seismic (SCIM) est désormais disponible. En savoir plus .
-
L'intégration OX Security (OIDC) est désormais disponible. En savoir plus .
-
L'intégration Skedda (SCIM) est désormais disponible. En savoir plus .
-
L'intégration Jotform (SCIM) est désormais disponible. En savoir plus .
-
L'intégration Planhat (SCIM) est désormais disponible. En savoir plus .
-
L'intégration Safety AZ (OIDC) est désormais disponible. En savoir plus .
-
L'intégration Exabeam (SAML) est désormais disponible. En savoir plus .
-
L'intégration 101domain (OIDC) est désormais disponible. En savoir plus .
-
OX Security (OIDC) prend désormais en charge Universal Logout.
-
Skedda (SAML) a une nouvelle description, une nouvelle icône et un nouveau guide de configuration.
-
Obsibian Security (SAML) a un nouveau guide de configuration, un nouvel attribut et une nouvelle description d'app.
-
Planhat (SAML) a un nouveau guide d'intégration.
-
Exaforce (service d'API) a désormais la permission okta.idps.read.
-
Seismic (SAML) a un nouveau logo, une nouvelle description d'app et un nouveau guide de configuration.
-
BridgeBank Business eBanking (SWA) a été mis à jour.
-
Humana Military (SWA) a été mis à jour.
-
Jotform (SAML) a été mis à jour.
-
Scalefusion OneIdP (SCIM) a été mis à jour.
Version : 2025.12.0
Décembre 2025
Disponibilité générale
Nouvelles versions et SDK d'Okta Provisioning Agent
Okta Provisioning Agent 3.0.3 et Okta Provisioning Agent SDK 2.4.0 sont maintenant disponibles. Cette version contient les éléments suivants :
- Le paramètre maxItemsPerPage est désormais configurable pour répondre à vos besoins spécifiques.
- Optimisations au niveau de la mémoire et autres améliorations mineures
Autoriser les mises à jour pour les utilisateurs désactivés
Les super administrateurs peuvent maintenant choisir d'autoriser les mises à jour des valeurs des attributs de profil pour les utilisateurs désactivés, garantissant ainsi que leurs profils restent à jour. Consultez Modifier les mises à jour des profils utilisateur désactivés.
Agent Okta LDAP, version 5.25.0
Cette version de l'agent comprend des améliorations de la sécurité.
Déploiement du nonce pour la politique de sécurité du contenu
Okta est en train de supprimer unsafe-eval de la directive script-src de Content-Security-Policy pour tout point de terminaison qui retourne du contenu HTML. Il s'agit des points de terminaison que vous ne pouvez pas personnaliser et dont l'en-tête de réponse Content-Type est text/html. C'est un processus en deux étapes : d'abord, unsafe-eval est retiré de la directive script-src de l'en-tête Content-Security-Policy-Report-Only; plus tard, une fois que toutes les violations des instances de unsafe-eval sont corrigées, unsafe-eval est retiré de la directive script-src de l'en-tête de réponse Content-Security-Policy.
Cette mise à jour sera appliquée progressivement sur plusieurs mois, jusqu'à ce que tous les points de terminaison appliquent la nouvelle Content-Security-Policy, ce qui signifie que cette modification s'appliquera à plusieurs versions.
Modifications de la fonctionnalité d'aperçu utilisateur
Sur la page Utilisateur de l'assistant de campagne, Aperçu utilisateur s'appelle désormais Aperçu de la portée d'expression. Lorsque vous prévisualisez un utilisateur, Okta valide uniquement l'utilisateur par rapport à l'expression du Okta Expression Language que vous avez spécifiée. Un utilisateur qui correspond à l'expression, mais qui n'est affecté à aucune ressource dans la campagne, ne sera pas inclus dans la campagne.
Option de mappage Universal Directory
Le nouveau bouton de mappage Universal Directory (UD) permet aux administrateurs d'associer l'adresse e-mail d'un utilisateur à son identifiant. Cela permet aux administrateurs d'activer la fonctionnalité d'enregistrement en libre-service. Voir Sécurité générale.
Prise en charge de l'environnement GCC Microsoft 365
Okta prend désormais en charge l'environnement GCC (Government Community Cloud) de Microsoft Office 365. Vous pouvez désormais utiliser l'app Microsoft Office 365 pour configurer l'authentification unique et l'approvisionnement pour les tenants GCC.
Analyse des importations améliorée avec mises à jour en temps réel
Vous pouvez désormais consulter la progression en temps réel des importations depuis le tableau de bord Analyse des importations. Vous bénéficiez d'une plus grande visibilité sur le statut actuel des importations en cours, comme le nombre de blocs de données en cours de traitement.
Options de type de consentement OAuth pour les applications personnalisées
Désormais, lorsque vous configurez l'approvisionnement SCIM pour une application SWA ou SAML personnalisée avec OAuth 2, vous pouvez définir le type de consentement sur Code d'autorisation ou Informations d'identification client. Consultez Ajouter l'approvisionnement SCIM aux intégrations d'application.
Amélioration de la prise en charge de l'approvisionnement pour la Gestion des droits Office 365
Lorsque la Gestion des droits est activée pour l'application Office 365, vous pouvez désormais utiliser les quatre options d'approvisionnement : gestion des licences/rôles, synchronisation des profils, synchronisation des utilisateurs et synchronisation universelle.
Amélioration de accès aux sélecteurs de domaine Realm
Le sélecteur de domaine Realm filtre désormais automatiquement pour afficher jusqu'à cinq domaines auxquels seul un administrateur peut accéder.
Mises à jour du System Log pour les événements security.request.blocked
Lorsque les événements security.request.bloed sont déclenchés par des zones réseau dynamiques ou dynamiques améliorées, le System Log remplit désormais le champ client.zone.
Mises à jour des flux délégués
Les flux délégués incluent désormais un champ de saisie Appelant. Cela vous permet de transmettre plus d'informations à un flux qui a été appelé depuis un autre produit Okta. Par exemple, le champ requestID de Demandes d'accès est désormais transmis au flux délégué. Voir Créer un flux délégué.
Accès anticipé
Prise en charge de l'algorithme SHA-256 Digest
Okta prend désormais en charge l'algorithme SHA-256 Digest lors du hachage des requêtes AuthnRequests SAML envoyées aux fournisseurs d'identité externes (IdP).
La Governance des Workflows est désormais disponible en Accès anticipé (EA)
Vous pouvez désormais utiliser Okta Identity Governance pour gérer l'accès aux rôles Workflows . Cela vous aide à vous assurer que l'accès à Workflows est accordé de manière cohérente et en conformité avec les exigences de votre entreprise. Voir Governance des Workflows.
Protection des identifiants compromis
Protégez votre org contre les identifiants compromis. Si Okta détermine qu'une combinaison nom d'utilisateur/mot de passe a été compromise après avoir été comparée à un ensemble de données conservé par un tiers, la réponse de protection est personnalisable grâce à des politiques de mot de passe, dont la réinitialisation du mot de passe de l'utilisateur, la force d'une déconnexion ou l'appel d'un Workflow délégué. Voir Protection des identifiants violés.
La protection contre les violations des informations d'identification est désormais disponible pour les clients fédérés.
Activer les rôles administrateur personnalisés pour les crochets d'événement et incorporés
Le framework des appels incorporés et des appels d'événement prend désormais en charge les autorisations de lecture seule et d'écriture pour les rôles d'administrateur personnalisés. Cette amélioration donne un accès affiné à la gestion des crochets incorporés et d'événement qui nécessitait auparavant le rôle de super administrateur. Consultez Autorisations de rôle.
Correctifs
-
Les importations échouaient parfois pendant l'étape de mise en correspondance des utilisateurs. Cela se produisait parce que les transactions internes ne pouvaient pas acquérir les verrous de base de données nécessaires. (OKTA-868327)
-
Le push de groupe échouait parfois pendant les déploiements. (OKTA-941489)
-
L'opération de mise à jour de l'Utilisateur SCIM 2.0 renvoyait un objet vide lorsque des rôles à valeurs multiples étaient configurés et que l'un des rôles ou attributs était indéfini ou nul pour l'utilisateur. (OKTA-945579)
-
Lorsque les administrateurs créaient un groupe associé, aucune description ne s'affichait. (OKTA-996729)
-
Lorsqu'une importation dépassait la limite de suppression d'affectations de l'app , le lien En savoir plus entraînait une erreur. En outre, le lien Limite de suppression des affectations d'applications redirigeait à tort vers l'onglet principal Affectations au lieu des paramètres de configuration Protection d'importation. (OKTA-1010606)
-
Une erreur trompeuse apparaissait dans le System Log lorsque les administrateurs sélectionnaient Actualiser les données d'application pour les intégrations de Directory CSV. Le système tentait de télécharger des objets personnalisés non pris en charge, ce qui générait une erreur même si l'importation s'était terminée avec succès. (OKTA-1011439)
-
Le rapport d'enrôlement MFA par Utilisateur affichait une erreur "Réponse inattendue" lors du chargement du graphique dynamique "Enrôlement par type d'authentification". (OKTA-1030846)
-
Les utilisateurs ayant un rôle administrateur personnalisé ne pouvaient pas confirmer les affectations dans Active Directory. (OKTA-1034364)
-
Lors de la configuration de fournisseurs d'identité OIDC dans la Admin Console, les administrateurs ne pouvaient pas définir la propriété issuerMode car elle était manquante. (OKTA-1035016)
-
Les importations Active Directory échouaient avec une erreur Taille du résultat incorrecte lorsque DirSync était activé. Ce problème était dû au fait que la création d'un nouveau groupe dans Active Directory générait des entrées en double pendant le processus d'importation. (OKTA-1043592)
-
Parfois, le fait de cliquer sur Réessayer la sélection pour réessayer des tâches d'information entraînait à tort un échec. (OKTA-1043901)
-
Les tâches DirSync continuaient à être planifiées pour les instances d'Office 365 même après la désactivation de l'approvisionnement. (OKTA-1059506)
-
L'état de la case à cocher Inclure les groupes dans la réponse RADIUS ne se mettait pas à jour correctement lorsque les RADIUS agents étaient configurés pour envoyer plusieurs attributs de réponse de groupe. (OKTA-1060165)
-
Il y avait plusieurs problèmes d'alignement sur l'onglet profil utilisateur > Rôles d'administrateur et dans toutes les pages Administrateurs. (OKTA-1061753)
-
Les mises à jour des droits des utilisateurs dans les applications JDBC ne se synchronisaient pas sur le profil distant. Cette erreur se produisait lorsqu'un utilisateur était réimporté sans aucune modification des données de son profil. (OKTA-1070338)
Okta Integration Network
-
Svix (OIDC) est désormais disponible. En savoir plus
-
OpenPolicy (SCIM) est désormais disponible. En savoir plus
-
Coalition Control a un nouveau guide d'intégration.
-
L'application Practising Law Institute (SWA) a été mise à jour. (OKTA-1063963)
-
Clearout.io (OIDC) a mis à jour les cas d'utilisation et a fourni un nouvel URI pour initier la connexion. En savoir plus
-
Svix prend désormais en charge Universal Logout.
-
Harmony SASE (SCIM) a été mis à jour avec de nouvelles régions.
Mises à jour hebdomadaires
2025.12.1 : mise à jour 1 déployée à partir du 5 janvier
Disponibilité générale
Crochets d'événement pour les événements d'approvisionnement des apps et les évenements de modifications importées
Vous pouvez désormais utiliser des appels d'événement pour les événements Okta qui approvisionnent les utilisateurs d'app et importent les modifications des apps. Les événements suivants sont désormais éligibles pour les appels d'événement :
application.provision.user.push_profileapplication.provision.user.pushapplication.provision.user.reactivateapplication.provision.user.import_profileapp.user_management.user_group_import.upsert_success
Consultez Types d'événements.
Correctifs
-
Les importations échouaient parfois pendant l'étape de mise en correspondance des utilisateurs parce que les transactions internes ne pouvaient pas acquérir les verrous de base de données nécessaires. (OKTA-868327)
-
Les tentatives de génération du serveur d'exemple du SDK Okta Provisioning Connector (version 02.04.00) échouaient avec une erreur de résolution de dépendance. (OKTA-1021402)
-
Les importations Active Directory échouaient avec une erreur « Taille du résultat incorrecte » lorsque DirSync était activé. Ce problème était dû au fait que la création d'un nouveau groupe dans Active Directory générait des entrées en double pendant le processus d'importation. (OKTA-1043592)
-
Dans certaines orgs, après l'attribution d'un groupe à une app, les utilisateurs du groupe dont l'activation a échoué dans l'app en aval ne pouvaient pas accéder à l'app depuis leur End-User Dashboard, et la tâche permettant de relancer l'activation était masquée par inadvertance. (OKTA-1060837)
-
Lorsque les événements
security.request.bloedsont déclenchés par des zones d'IP, le journal système ne remplit pas le champclient.zone. (OKTA-1060987) -
Les récentes modifications de l'interface utilisateur empêchaient certains administrateurs d'accéder à la page Compte. (OKTA-1062156)
-
Le lien Ajouter un domaine à Office 365 dans les instructions de fédération manuelle d'Office 365 pointait vers une URL invalide. (OKTA-1068862)
-
Les mises à jour des droits des utilisateurs dans les applications JDBC ne se synchronisaient pas sur le profil distant. Cette erreur se produisait lorsqu'un utilisateur était réimporté sans aucune modification des données de son profil. (OKTA-1070338)
-
L'intégration de l'application PagerDuty n'a pas utilisé le bon point de terminaison de Universal Logout. (OKTA-1070647)
-
Certains éléments de l'interface utilisateur dans la section Clés de chiffrement de l'onglet Paramètres du serveur d'autorisations, ne se sont pas affichés correctement. (OKTA-1075244)
Okta Integration Network
-
BetterLogiq (OIDC) est désormais disponible. En savoir plus
-
Navan (SAML) a mis à jour les points de terminaison.
-
BetterLogiq prend désormais en charge la Configuration Express.
-
GoSystem Tax (SWA) a été mis à jour.
-
Lyster prend désormais en charge la Configuration Express.
-
BetterLogiq prend désormais en charge Universal Logout.
-
Litrock Analytics (OIDC) est désormais disponible. En savoir plus
-
AfterShip (SAML) est désormais disponible. En savoir plus
-
Scalefusion OneIdP (SCIM) est désormais disponible. En savoir plus
-
Audit Sight (OIDC) est désormais disponible. En savoir plus
-
Audit Sight (SAML) est désormais disponible. En savoir plus
-
Veraproof Scimify (SCIM) est désormais disponible. En savoir plus
-
Biome (OIDC) est désormais disponible. En savoir plus
-
Biome (SCIM) est désormais disponible. En savoir plus
Version : 2025.11.0
Novembre 2025
Disponibilité générale
Gérer les autorisations des agents accordées à certains rôles
Les rôles d'administrateurs personnalisés avec l'autorisation Voir l'application et ses détails ont maintenant l'autorisation Voir les agents. Il s'agit d'une modification temporaire qui aide Okta à séparer les deux autorisations dans une prochaine version. Consultez Autorisations de rôle.
Nouvel événement du System Log pour les modifications apportées aux agents AD
L'événement system.agent.ad.config.change.detected du System Log indique lorsque l'assistance Okta a modifié la configuration d'un agent AD.
Certificats et domaines personnalisés
Okta permet maintenant d'utiliser les certificats signés SHA 384 et SHA 512 pour les domaines personnalisés. Consultez Configurer un domaine personnalisé.
Okta Active Directory Agent, version 3.22.0
Cette version inclut la prise en charge de LDAPS et des correctifs de bugs. Voir Historique des versions d'Okta Active Directory Agent.
Les restrictions réseau pour les points de terminaison des jetons OIDC sont en disponibilité générale (production)
Vous pouvez désormais appliquer des restrictions réseau aux points de terminaison des jetons OIDC pour renforcer la sécurité des jetons. Voir Créer des intégrations d'app OpenID Connect.
Exporter les rapports Okta Identity Governance au format PDF
Vous pouvez désormais exporter les rapports Okta Identity Governance au format PDF. Lors de l'exportation, vous pouvez également sélectionner des colonnes spécifiques à inclure dans le rapport.
Modifications de l'interface utilisateur Okta Sign-In Widget
L'outil Okta Sign-In Widget (première et deuxième générations) utilise désormais le composant natif Sélectionner pour les éléments de liste déroulante. Ces éléments d'interface utilisateur ont une nouvelle apparence et la fonctionnalité de recherche déroulante n'est plus disponible.
Détections de comportement pour un nouvel ASN
Les administrateurs pouvaient créer des détections du comportement pour l'IP, la vitesse, l'emplacement ou l'appareil. Cette nouvelle fonctionnalité introduit la détection du comportement sur un nouveau NSA (Numéro de système autonome), en fonction de l'adresse IP trouvée dans la demande liée à l'événement. Voir Ajouter un comportement NSA.
Sécurité renforcée pour l'application Web Demandes d'accès Okta
L'application Web Okta Access Requests effectue désormais des évaluations de stratégie avant d'accorder de nouveaux jetons d'accès.
Accès anticipé
Soumettre des intégrations de gestion des droits
Les fournisseurs de logiciels indépendants (ISV) peuvent désormais soumettre des intégrations de gestion des droits basées sur SCIM 2.0 à Okta Integration Network (OIN). Cette amélioration permet aux clients et aux administrateurs informatiques de découvrir, de gérer et d'affecter des droits précis tels que des rôles et des permissions directement depuis Okta. En standardisant la gestion des droits, les organisations peuvent automatiser les affectations d'accès et rationaliser la gouvernance des identités, garantissant ainsi que les utilisateurs reçoivent les accès et les rôles appropriés sans intervention manuelle. Pour en savoir plus, consultez Soumettre une intégration avec l'assistant OIN.
Correctifs
-
L'événement de System Log
Authentication of user via MFAn'affichait pas l'adresse IP et les informations client. (OKTA-979214) -
Les réinitialisations de mot de passe AD échouaient parfois avec une exception. (OKTA-1004233)
-
Lors d'une interaction avec l'application Web Access Request à l'aide du navigateur Safari, les utilisateurs ne pouvaient pas taguer un autre utilisateur avec @ dans le chat de la demande. (OKTA-1005685)
-
Les types de demandes supprimés réapparaissaient parfois si l'org avait activé la fonctionnalité Expérience de demandeur unifiée. (OKTA-1040545)
-
Lorsque le programme d'installation de l'agent LDAP enregistrait bien l'agent mais que l'installation échouait, l'agent apparaissait à tort comme opérationnel. (OKTA-1045661)
Okta Integration Network
-
Harmony a maintenant les portées
okta.users.manage,okta.groups.readetokta.groups.manage. -
Valos (OIDC) a un nouvel URI de redirection. En savoir plus
-
Chronicle of Higher Education (SWA) a été mis à jour.
-
1VALET (SAML) a des instructions d'attribut mis à jour.
-
L'intégration Fabrix Smart Actions (service API) a maintenant la permission
okta.groups.manage. -
Boston Properties (SWA) a été mis à jour.
-
L'intégration Holistiplan SSO (SAML) est maintenant disponible. En savoir plus
-
L'intégration Mimecast Human Risk (service API) est désormais disponible. En savoir plus
-
L'intégration Aglide (SAML) est maintenant disponible. En savoir plus
-
L'intégration Aglide (SCIM) est maintenant disponible. En savoir plus
-
SmarterSign Digital Signage (OIDC) est désormais disponible. En savoir plus
-
SmarterSign Digital Signage (SCIM) est désormais disponible. En savoir plus
Mises à jour hebdomadaires
2025.11.1 : mise à jour 1 déployée à partir du 13 novembre
Disponibilité générale
Sélecteur d'applications du portail des administrateurs partenaires
Dans le portail des administrateurs partenaires, vous pouvez désormais utiliser le sélecteur d'applications pour accéder à vos applications.
Correctifs
-
Les demandes d'authentification Okta pour certaines orgs entraînaient une latence élevée et des pics d'utilisation du processeur de la base de données lorsque l'adresse e-mail d'un utilisateur dans la demande commençait par une espace. (OKTA-627502)
-
Les utilisateurs @mentionnés dans une demande d'accès Slack ne recevaient pas de notification sauf s'ils étaient déjà abonnés à la demande. (OKTA-1053390)
-
La page Modifier l'ensemble de ressources ne se chargeait pas si l'ensemble de ressources comprenait une ressource supprimée. (OKTA-1030613)
-
Lorsqu'une intégration AD avait DirSync activé, le manager de l'utilisateur et les propriétaires de groupes n'étaient pas mis à jour pendant une importation incrémentielle. (OKTA-1047146)
Okta Integration Network
-
Ziflow a une nouvelle icône.
-
L'intégration Valence (SAML) a été mise à jour.
-
L'intégration Extreme Platform ONE Security API Service (intégration de service API) est désormais disponible. En savoir plus
-
L'intégration Clevel (District Administrator Login) (SWA) a été mise à jour.
-
L'intégration DynaMed (SAML) est désormais disponible. En savoir plus
-
Intercom prend désormais en charge le push de groupe.
2025.11.2 : mise à jour 2 déployée à partir du 2 décembre
Correctifs
-
Une erreur était renvoyée si le type de curseur pour les procédures stockées n'était pas
REFCURSOR. (OKTA-1048452)
Okta Integration Network
-
LegalOn (Japan) (SAML) a été mis à jour.
-
Lyster (OIDC) est maintenant disponible. En savoir plus
-
Canva (SWA) a été mis à jour.
-
Rubrik Security Cloud (intégration de service d'API) est maintenant disponible. En savoir plus
-
Veraproof SSO (OIDC) est maintenant disponible. En savoir plus
-
Lumen5 (SAML) est maintenant disponible. En savoir plus
-
Cloudflare One (OIDC) est maintenant disponible. En savoir plus
2025.11.3 : mise à jour 3 déployée à partir du 8 décembre
Correctifs
-
Une erreur était renvoyée si le type de curseur pour les procédures stockées n'était pas
REFCURSOR. (OKTA-1048452)
Okta Integration Network
-
LegalOn (Japan) (SAML) a été mis à jour.
-
Lyster (OIDC) est maintenant disponible. En savoir plus
-
Canva (SWA) a été mis à jour.
-
Rubrik Security Cloud (intégration de service d'API) est maintenant disponible. En savoir plus
-
Veraproof SSO (OIDC) est maintenant disponible. En savoir plus
-
Lumen5 (SAML) est maintenant disponible. En savoir plus
-
Cloudflare One (OIDC) est maintenant disponible. En savoir plus
