Okta Classic Engine notes de version (Production)

Version : 2026.02.0

Février 2026

Disponibilité générale

Fin de vie Okta Mobile

L'app Okta Mobile passera au statut EOL (End of Life, fin de vie) le 31 mai 2026.

Après cette date d'obsolescence, Okta Mobile ne recevra plus de mises à jour de sécurité ni de correctifs de bugs, et ne sera plus prise en charge. L'app ne pourra plus être téléchargée via l'Apple App Store ou le Google Play Store.

Okta avait précédemment annoncé la fin de la prise en charge d'Okta Mobile au 1er novembre 2025.

Consultez Fin de vie d'Okta Mobile pour connaître les solutions de migration disponibles.

Push de groupe pour Zoho Mail

Le push de groupe est désormais disponible pour l'intégration de l'application Zoho Mail. Voir Fonctionnalités Zoho Mail prises en charge.

Okta Provisioning Agent, version 3.0.7

Okta Provisioning Agent 3.0.7 est disponible. Cette version contient les mises à jour suivantes :

  • Le connecteur de bases de données générique prend désormais en charge les paramètres de chemin codés en Base64.
  • La propriété de la racine et les autorisations pour le répertoire /var/run sont restaurées dans la génération RPM de l'agent OPP.

Notifications d'accès révoqué

Pour les requêtes d'accès gérées par conditions, les demandeurs reçoivent désormais une notification lorsque leur accès à une ressource expire. Les demandeurs reçoivent la notification par e-mail, Slack ou Microsoft Teams, en fonction de votre configuration.

Admin Console en français

Désormais, lorsque vous définissez votre langue d'affichage sur le français, l'Admin Console est également traduite. Voir Langues d'affichage prises en charge.

Description de la page Agents

La page Agents fournit désormais une description utile pour que les administrateurs puissent rapidement comprendre la portée et l'objectif de la page. Voir Afficher le statut des agents de votre organisation.

Suppression des notifications d'actions protégées

Pour les organisations qui ont migré vers OIDC, les notifications par bulles n'apparaissent plus lorsqu'un administrateur effectue une action protégée. Consultez la section Actions protégées dans l'Admin Console. Cette mise à jour s'effectue progressivement.

Gestion de groupe LDAP bidirectionnelle

La gestion de groupes bidirectionnelle pour Lightweight Directory Access Protocol (LDAP) vous permet de gérer des groupes LDAP depuis Okta. Vous pouvez ajouter à des groupes ou supprimer de groupes des utilisateurs en fonction de leur identité et leurs besoins d'accès. Cela garantit que les modifications apportées à l'accès des utilisateurs dans Okta sont reflétées dans LDAP.

Okta peut uniquement gérer les appartenances aux groupes pour les utilisateurs et les groupes importés dans Okta en utilisant l'intégration LDAP ou Active Directory (AD). Il n'est pas possible de gérer les utilisateurs à l'aide de cette fonctionnalité et les groupes qui n'ont pas été importés via l'intégration AD ou LDAP ou qui se trouvent en dehors de la portée de l'unité organisationnelle pour l'intégration.

Radius Agent version 2.26

Cette version inclut des améliorations et correctifs internes.

Prise en charge de WS-Trust 1.3 pour le Windows Transport

Windows Transport prend désormais en charge le protocole WS-Trust 1.3. Cela permet l'activation silencieuse pour les nouveaux clients Microsoft Office, évitant aux utilisateurs de saisir manuellement leurs identifiants.

Accès anticipé

On-premises connector for Generic Databases

Le nouveau On-premises Connector for Generic Databases permet aux administrateurs de gérer les utilisateurs et les droits dans les bases de données locales en utilisant Okta On-Prem SCIM Server. Ce connecteur prend en charge Oracle, MySQL, PostgreSQL et Microsoft SQL Server. Il permet aux organisations d'appliquer des fonctionnalités de gouvernance telles que Access Requests, Certifications, Lifecycle Management et Entitlement Management à leurs environnements de bases de données. Voir On-premises Connector for Generic Databases.

Correctifs

  • Lorsqu'un administrateur exécutait un flux délégué depuis l'Admin Console, il y avait parfois un délai avant que le flux ne soit invoqué dans Workflows. (OKTA-803849)

  • Les tâches d'annulation de l'approvisionnement sur la page Tâches contenaient une erreur de grammaire dans le message qui indiquait quand l'affectation de l'application était annulée. (OKTA-1049153)

  • Lors de l'importation d'utilisateurs depuis Office 365 à l'aide de Synchronisation du profil, l'attribut mail ne mettait pas à jour le champ de l'e-mail principal dans le profil utilisateur. (OKTA-1080609)

  • Lorsque les utilisateurs cliquaient sur la vignette Microsoft Teams sur le Okta End-User Dashboard, ils étaient dirigés vers une page d'erreur indiquant que « Les équipes Classic ne sont plus disponibles ». Ce problème était dû au fait que l'URL de destination était obsolète suite à une modification apportée par Microsoft. (OKTA-1084267)

  • L'en-tête de la page du serveur d'autorisations s'affichait parfois deux fois. (OKTA-1089098)

Okta Integration Network

  • Peaxy Lifecycle Intelligence (OIDC) est désormais disponible. En savoir plus.

  • HashiCorp Vault (OIDC) est désormais disponible. En savoir plus.

  • Instagram (SWA) a été mis à jour.

  • Mailchimp (SWA) a été mis à jour.

  • Solarwinds Customer Portal (SWA) a été mis à jour.

  • Peaxy Lifecycle Intelligence (OIDC) a un nouveau nom d'application.

Mises à jour hebdomadaires

2026.02.1 : mise à jour 1 déployée à partir du 17 février

Correctifs

  • Les règles de groupe échouaient parfois lorsqu'elles étaient exécutées immédiatement après la suppression d'une règle de groupe . (OKTA-880814)

  • Le push de groupe échouait parfois pendant les déploiements. (OKTA-941489)

  • Lorsque la langue d'affichage était définie sur le français, les pages Agents et API > Jetons n'étaient pas traduites. (OKTA-1104991)

  • Les importations d'applications échouaient avec une erreur BeanCreationNotAllowedException lorsque les déploiements de systèmes interrompaient le processus. (OKTA-1105164)

  • Lorsque le statut de l'API d'un utilisateur était suspendu, mais que son statut utilisateur était différent, son mot de passe ne pouvait pas expirer correctement. (OKTA-1108658)

Okta Integration Network

  • La SSO de la plateforme Priverion avec SCIM 2.0 (SAML) est désormais disponible. En savoir plus.

  • La SSO de la plateforme Priverion avec SCIM 2.0 (SCIM) est désormais disponible. En savoir plus.

  • Webrix (OIDC) est désormais disponible. En savoir plus.

  • Webrix (SCIM) est désormais disponible. En savoir plus.

  • BrandLife (OIDC) est désormais disponible. En savoir plus.

  • Brava Security (OIDC) est désormais disponible. En savoir plus.

  • Brava Security prend désormais en charge la Configuration Express.

  • WideField Security - Detect dispose d'un nouveau guide d'intégration.

  • Druva Data Security Cloud (API) dispose désormais des permissions okta.authorizationServers.manage, okta.devices.read, okta.idps.manage et okta.roles.manage.

  • Vanta (SAML, SCIM) a été mis à jour.

2026.02.2 : mise à jour 2 déployée à partir du 23 février

Disponibilité générale

Agent Okta On-Prem MFA , version 1.8.5

Cette version comprend des améliorations concernant la sécurité.

Correctifs

  • Lorsque la fonctionnalité Mapper e-mail principale avec l’attribut de connexion était activée, Nom d’utilisateur et Adresse e-mail étaient affichés comme des champs distincts sur la page Enregistrement en libre-service. (OKTA-1107675)

  • Lorsque la langue d'affichage était configurée en français, la liste des zones du réseau figurant sur la page Réseaux n'était pas traduite. (OKTA-1111126)

  • Lorsque la langue d'affichage était configurée en français, certaines étiquettes de boutons figurant sur les pages Configurer Active Directory n'étaient pas traduites. (OKTA-1111128)

  • Dans certaines organisations, les e-mails de réinitialisation de mot de passe ne permettaient pas aux utilisateurs de réinitialiser leur mot de passe. (OKTA-1120290)

Okta Integration Network

  • Natoma (SCIM) est désormais disponible. En savoir plus.

  • Natoma (SAML) est désormais disponible. En savoir plus.

  • 6sense legacy (SCIM) est désormais disponible. En savoir plus.

  • Four/Four (OIDC) est désormais disponible. En savoir plus.

  • Docupilot (SAML) est désormais disponible. En savoir plus.

  • IdentiGuard (service d'API) dispose désormais de nouvelles permissions. En savoir plus.

  • Zylo prend désormais en charge les permissions okta.userTypes.read et okta.schemas.read.

  • Zylo avec Okta Actions (service d'API) prend désormais en charge les permissions okta.userTypes.read et okta.schemas.read.

  • Drata (OIDC) dispose de nouveaux URI de redirection. En savoir plus.

  • 6sense : la plateforme dispose d'une nouvelle description de l'application et porte désormais le nom de « 6sense legacy ».

  • RevSpace (OIDC) dispose d'une nouvelle icône d'application.

  • Hubspot (SWA) a été mis à jour.

2026.02.3 : mise à jour 3 déployée le 2 mars

Correctifs

  • Lors de la création d'une intégration AD, l'Admin Console affichait une URL d'org incorrecte pour l'Active Directory Agent Okta. (OKTA-1044074)

  • Lorsque les administrateurs modifiaient certaines règles de politique d'authentification de Microsoft Office 365, le champ ET L'utilisateur doit s'authentifier avec affichait de manière incorrecte 1 type de facteur, quel qu'il soit au lieu de l'exigence d'assurance configurée. (OKTA-1055783)

  • Lorsque les administrateurs activaient Forcer une nouvelle correspondance lors des importations suivantes, les utilisateurs non confirmés présentant une correspondance exacte n'étaient pas automatiquement mis en correspondance ou confirmés lors des importations programmées. (OKTA-1087380)

  • Lorsque les utilisateurs LDAP étaient provisionnés avec un attribut de temps général d'Okta vers LDAP OID ou OpenDJ, le format de l'heure était incorrect. (OKTA-1096662)

  • Lorsqu'un administrateur sélectionnait Créer ou Mettre à jour dans les paramètres d'approvisionnement d'une application Office 365, puis annulait les modifications, la section Gérez la permission d'approvisionnement disparaissait de l'onglet Vers l'application lorsqu'il quittait la page puis y revenait. (OKTA-1105441)

  • Les tâches d'importation orchestrées échouaient parfois lorsqu'un objet n'avait pas d'ancêtre. Le processus d'importation s'arrêtait de manière inattendue lors du traitement des appartenances à des groupes ou des objets supprimés. (OKTA-1115537)

Okta Integration Network

  • Brain Payroll (OIDC) est désormais disponible. En savoir plus.

  • Neo (service d'API) est désormais disponible. En savoir plus.

  • Operant MCP Gateway (OIDC) est désormais disponible. En savoir plus.

  • Speeda (OIDC) est désormais disponible. En savoir plus.

  • Zerocater (OIDC) est désormais disponible. En savoir plus.

  • Zerocater (SCIM) est désormais disponible. En savoir plus.

  • Zerocater prend désormais en charge Universal Logout.

Version : 2026.01.0

Janvier 2026

Disponibilité générale

Chiffrement JSON Web des jetons d'ID OIDC

Vous pouvez désormais chiffrer les jetons d'ID OIDC pour les intégrations d'app personnalisées protégées par Okta à l'aide du chiffrement Web JSON. Voir Chiffrer les jetons d'ID OIDC pour les intégrations d'app.

Génération unifiée des demandes pour les apps personnalisées

La génération de demandes unifiées est une nouvelle interface simplifiée pour la gestion des demandes (OIDC) et des déclarations d'attributs (SAML) pour les intégrations d'app personnalisées protégées par Okta. En plus des demandes de profils utilisateur et groupes, les nouveaux types de demande suivants sont disponibles : droits (nécessite OIG), profil d'appareil, ID de session et AMR de session. Voir Configurer des demandes personnalisées pour les intégrations d'applications.

Nouvelle interface pour les notifications par e-mail des demandes d'accès

Les notifications par e-mail des requêtes d'accès ont une nouvelle interface, y compris des mises à jour de l'alignement du texte, des couleurs utilisées, de l'emplacement du logo Okta et l'ajout d'un arrière-plan gris.

La possibilité de faire remonter des tâches est en disponibilité générale dans les environnements de production

Les administrateurs des requêtes d'accès et les destinataires des requêtes peuvent rediriger l'accès aux tâches bloquées au sein d'une requête vers le responsable du chargé de requêtes. Les demandeurs peuvent également faire remonter des tâches dans leurs demandes d'accès si vous avez activé le commutateur Autoriser les demandeurs à faire remonter les tâches sur la page Paramètres. Cela permet d'accélérer la résolution des requêtes, d'éviter les goulots d'étranglement, d'améliorer la productivité et de réduire le recours à des solutions de contournement risquées. Faire remonter des tâches est un processus sécurisé, auditable et automatisé qui vous aide à adopter des modèles de demande d'accès basés sur le temps en prenant en charge à la fois des opérations efficaces et des postures de sécurité strictes.

Consultez Gérer les tâches et Autoriser les demandeurs à réaffecter des tâches.

Permissions OAuth 2.0 sont automatiquement affectées aux intégrations d'API

Désormais, lorsque vous ajoutez une intégration d'API à votre org , Okta affecte automatiquement les permissions OAuth 2.0 requises à l'app.

Améliorations de la convivialité pour la configuration WS-Federation d'Office 365

L'interface de configuration de WS-Federation sur la page de connexion a été revue pour en améliorer la clarté et la convivialité :

  • Le bouton Voir les instructions de configuration a été déplacé pour optimiser la disposition visuelle.
  • Une nouvelle option d'affichage a été ajoutée pour visualiser les relations entre les domaines parent et enfant.

Amélioration de la prise en charge de l'approvisionnement pour l'intégration d'Office 365 GCC High

L'approvisionnement Office 365 GCC High prend désormais en charge la synchronisation universelle. Cela permet aux administrateurs de synchroniser les attributs locaux avec ID Microsoft Entra.

Accès anticipé

Protection des identifiants compromis

Protégez votre org contre les identifiants compromis. Si Okta détermine qu'une combinaison nom d'utilisateur/mot de passe a été compromise après avoir été comparée à un ensemble de données conservé par un tiers, la réponse de protection est personnalisable grâce à des politiques de mot de passe, dont la réinitialisation du mot de passe de l'utilisateur, la force d'une déconnexion ou l'appel d'un Workflow délégué. Voir Protection des identifiants compromis.

La protection contre les violations des informations d'identification est désormais disponible pour les clients fédérés.

Correctifs

  • Les attributs suivants n'étaient pas correctement protégés en tant qu'attributs réservés : orgid, activationstatus, apistatus, logintype, initialreconcilecomplete, activationdate, statuschangeddate, apilastupdate, passwordexpirationguess, passwordexpirationcursor, numunlocks, changedstatus. Voir Vérifier les attributs réservés. (OKTA-1049339)

  • Dans les Preview Org, les administrateurs ne pouvaient pas voir les messages d'erreur car ils étaient bloqués par une bannière. (OKTA-1053703)

  • Parfois, si les utilisateurs tentaient de connexion via JIT pendant un décalage de réplication, une erreur 500 se produisait. (OKTA-1055324)

  • Dans certaines orgs, les règles des politiques d'accès aux ressources ne prenaient pas effet immédiatement après leur mise à jour. (OKTA-1071402)

  • Les administrateurs rencontraient une erreur lorsqu'ils tentaient de mettre à jour le nom d'utilisateur d'un utilisateur d'app. (OKTA-1047716)

  • Lorsqu'un administrateur approvisionnait un utilisateur LDAP avec un attribut de temps général LDAP d'Okta vers LDAP, la valeur de l'heure était formatée de manière incorrecte. (OKTA-1056428)

  • Les utilisateurs JIT étaient redirigés vers un SP avant la fin des affectations d'apps, ce qui provoquait une erreur d'accès refusé. (OKTA-1061698)

  • Dans les orgs utilisant une intégration Okta Org2Org, le Sign-In Widget affichait la mauvaise adresse e-mail de l'utilisateur si l'adresse avait été modifiée lors de l'authentification. (OKTA-1063332)

  • L'approvisionnement des utilisateurs Microsoft Office 365 échouait par intermittence avec une erreur 429. Cette erreur se produisait lorsque le système tentait d'approvisionner les utilisateurs qui existaient déjà dans la corbeille Microsoft Entra avec le même onPremisesImmutableId. (OKTA-1068843)

  • Dans les orgs qui désactivaient l'authentification par certificat pour Office 365, Windows Autopilot était supprimé à tort de la politique de connexion aux apps. (OKTA-1081329)

  • Lorsque les utilisateurs cliquaient sur la vignette Microsoft Teams sur le Okta End-User Dashboard, ils étaient dirigés vers une page d'erreur indiquant que « Les équipes Classic ne sont plus disponibles ». Ce problème était dû au fait que l'URL de destination était obsolète suite à une modification apportée par Microsoft. (OKTA-1084267)

Okta Integration Network

  • Dokio (SCIM) est désormais disponible. En savoir plus.

  • Kuranosuke (SAML) est désormais disponible. En savoir plus.

  • LINE WORKS (SCIM) est désormais disponible. En savoir plus.

  • SciLeads Portal (OIDC) est désormais disponible. En savoir plus.

  • Le portail SciLeads (SCIM) est désormais disponible. En savoir plus.

  • ShareCal (SCIM) est désormais disponible. En savoir plus.

  • ShareCal (SAML) a été mis à jour avec un nouveau logo.

  • Humana Military (SWA) a été mis à jour.

  • Un nouveau flux IdP a été ajouté pour Xint (OIDC).

  • cmBuilder (OIDC) a un nouvel URI de redirection et un nouvel URI de redirection post-déconnexion En savoir plus.

  • Xurrent IMR (Formerly Zenduty) (SAML) a un nouveau nom et une nouvelle icône.

Mises à jour hebdomadaires

2026.01.1 : mise à jour 1 déployée à partir du 20 janvier

Disponibilité générale

Nouvelle catégorie de service IP

FINE_PROXY est désormais pris en charge en tant que catégorie de service IP dans les zones dynamiques améliorées. Voir Catégories de services IP pris en charge.

Correctifs

  • Dans les configurations Org2Org Classic vers Identity Engine avec le partage des demandes activé, les utilisateurs étaient invités à fournir des facteurs supplémentaires lorsqu'ils se connectaient à l'org Identity Engine. Cela se produisait bien qu'ils avaient saisi leur mot de passe dans l'org Classic et que la politique de connexion aux applications de l'org Identity Engine était définie sur 1 facteur. (OKTA-1016793)

  • Lorsque la règle ET Le comportement est était définie sur Nouvel appareil dans la politique de session globale, un message apparaissait qui n'indiquait pas clairement que les utilisateurs étaient invités à s'authentifier via MFA à chaque connexion. (OKTA-1064096)

  • Lorsqu'un administrateur a mis à jour le pool d'agents, une erreur se produisait si le agentType était manquant. (OKTA-1071106)

  • Lorsqu'un administrateur réactivait un utilisateur par le biais d'une importation Active Directory, le System Log n'enregistrait pas l'événement. (OKTA-1071233)

  • Lorsqu'une zone dynamique améliorée était configurée pour bloquer GOOGLE_VPN, les requêtes en provenance de GOOGLE_RENDER_PROXY étaient également bloquées. (OKTA-1080379)

  • Pour les requêtes gérées par des conditions de requêtes d'accès, les notifications par e-mail et Microsoft Teams pour les approbations et les refus de requêtes ne correspondaient pas à l'interface utilisateur des notifications de Slack. (OKTA-1096668)

Okta Integration Network

  • L'intégration Seismic (SCIM) est désormais disponible. En savoir plus .

  • L'intégration OX Security (OIDC) est désormais disponible. En savoir plus .

  • L'intégration Skedda (SCIM) est désormais disponible. En savoir plus .

  • L'intégration Jotform (SCIM) est désormais disponible. En savoir plus .

  • L'intégration Planhat (SCIM) est désormais disponible. En savoir plus .

  • L'intégration Safety AZ (OIDC) est désormais disponible. En savoir plus .

  • L'intégration Exabeam (SAML) est désormais disponible. En savoir plus .

  • L'intégration 101domain (OIDC) est désormais disponible. En savoir plus .

  • OX Security (OIDC) prend désormais en charge Universal Logout.

  • Skedda (SAML) a une nouvelle description, une nouvelle icône et un nouveau guide de configuration.

  • Obsibian Security (SAML) a un nouveau guide de configuration, un nouvel attribut et une nouvelle description d'app.

  • Planhat (SAML) a un nouveau guide d'intégration.

  • Exaforce (service d'API) a désormais la permission okta.idps.read.

  • Seismic (SAML) a un nouveau logo, une nouvelle description d'app et un nouveau guide de configuration.

  • BridgeBank Business eBanking (SWA) a été mis à jour.

  • Humana Military (SWA) a été mis à jour.

  • Jotform (SAML) a été mis à jour.

  • Scalefusion OneIdP (SCIM) a été mis à jour.

2026.01.2 : mise à jour 2 déployée à partir du 2 février

Disponibilité générale

Correctifs

  • Des en-têtes arbitraires pouvaient être ajoutés aux requêtes SCIM lors de l'intégration d'On-Premises Provisioning Agent. (OKTA-1000055)

    DOC SEULE APRES LE DÉPLOIEMENT DE TOUTES LES CELLULES PROD. SUPPRIMER DNP POUR 2026.02.0

  • Lorsque des utilisateurs s'authentifiaient en utilisant un IdP tiers, les demandes AMR pour MFA n'étaient pas incluses dans le jeton. (OKTA-1020028)

  • Lors de la création d'une règle de groupe, après avoir saisi dix groupes, les administrateurs devaient entrer des noms de groupes complets ou presque complets pour ajouter d'autres groupes à la règle, plutôt que de pouvoir saisir un nom partiel et de sélectionner dans une liste. (OKTA-1067501)

  • Lorsque les administrateurs créaient un utilisateur et choisissaient un domaine Realm à affecter, le domaine Realm n'était pas affecté et une erreur se produisait lors de l'enregistrement. (OKTA-1091903)

  • Les administrateurs ne pouvaient pas rétablir le nom de la zone du réseau par défaut en LegacyIpZone après l'avoir modifié. (OKTA-1045470)

  • Les importations Active Directory échouaient avec une erreur ProcessMembershipsAndDeletedObjectsJob: null. (OKTA-1098885)

Okta Integration Network

  • SparrowDesk (SAML) est désormasi disponible. En savoir plus.

  • Eon.io (SAML) est désormais disponible. En savoir plus.

  • NoClick (SAML) est désormais disponible. En savoir plus.

  • Druva Data Security Cloud (API) est désormais disponible. En savoir plus.

  • SimCorp Dimension (SAML) est désormais disponible. En savoir plus.

  • Falcon Shield (intégration de services d'API) a une nouvelle permission. En savoir plus.

  • Rubrik Security Cloud (intégration de services d'API) a un nouveau guide d'intégration. En savoir plus.

  • SimCorp dimension (SCIM) a une nouvelle URL de guide de configuration SCIM et une nouvelle description d'app.

  • AWS IAM Identity Center (SAML) prend en charge plusieurs ACS URL.

  • ShareCal (SAML) a un lien mis à jour du guide de la propriété et de la configuration des instances d'apps.

  • ClickUp (SAML) a un nouveau guide de configuration et une nouvelle description d'app.

  • ClickUp (SAML) a été mis à jour.

  • CardinalOps (SAML) a été mis à jour.

  • OrbiPay Payments (SWA) a été mis à jour.

Version : 2025.12.0

Décembre 2025

Disponibilité générale

Nouvelles versions et SDK d'Okta Provisioning Agent

Okta Provisioning Agent 3.0.3 et Okta Provisioning Agent SDK 2.4.0 sont maintenant disponibles. Cette version contient les éléments suivants :

  • Le paramètre maxItemsPerPage est désormais configurable pour répondre à vos besoins spécifiques.
  • Optimisations au niveau de la mémoire et autres améliorations mineures

Autoriser les mises à jour pour les utilisateurs désactivés

Les super administrateurs peuvent maintenant choisir d'autoriser les mises à jour des valeurs des attributs de profil pour les utilisateurs désactivés, garantissant ainsi que leurs profils restent à jour. Consultez Modifier les mises à jour des profils utilisateur désactivés.

Agent Okta LDAP, version 5.25.0

Cette version de l'agent comprend des améliorations de la sécurité.

Déploiement du nonce pour la politique de sécurité du contenu

Okta est en train de supprimer unsafe-eval de la directive script-src de Content-Security-Policy pour tout point de terminaison qui retourne du contenu HTML. Il s'agit des points de terminaison que vous ne pouvez pas personnaliser et dont l'en-tête de réponse Content-Type est text/html. C'est un processus en deux étapes : d'abord, unsafe-eval est retiré de la directive script-src de l'en-tête Content-Security-Policy-Report-Only; plus tard, une fois que toutes les violations des instances de unsafe-eval sont corrigées, unsafe-eval est retiré de la directive script-src de l'en-tête de réponse Content-Security-Policy.

Cette mise à jour sera appliquée progressivement sur plusieurs mois, jusqu'à ce que tous les points de terminaison appliquent la nouvelle Content-Security-Policy, ce qui signifie que cette modification s'appliquera à plusieurs versions.

Modifications de la fonctionnalité d'aperçu utilisateur

Sur la page Utilisateur de l'assistant de campagne, Aperçu utilisateur s'appelle désormais Aperçu de la portée d'expression. Lorsque vous prévisualisez un utilisateur, Okta valide uniquement l'utilisateur par rapport à l'expression du Okta Expression Language que vous avez spécifiée. Un utilisateur qui correspond à l'expression, mais qui n'est affecté à aucune ressource dans la campagne, ne sera pas inclus dans la campagne.

Option de mappage Universal Directory

Le nouveau bouton de mappage Universal Directory (UD) permet aux administrateurs d'associer l'adresse e-mail d'un utilisateur à son identifiant. Cela permet aux administrateurs d'activer la fonctionnalité d'enregistrement en libre-service. Voir Sécurité générale.

Prise en charge de l'environnement GCC Microsoft 365

Okta prend désormais en charge l'environnement GCC (Government Community Cloud) de Microsoft Office 365. Vous pouvez désormais utiliser l'app Microsoft Office 365 pour configurer l'authentification unique et l'approvisionnement pour les tenants GCC.

Analyse des importations améliorée avec mises à jour en temps réel

Vous pouvez désormais consulter la progression en temps réel des importations depuis le tableau de bord Analyse des importations. Vous bénéficiez d'une plus grande visibilité sur le statut actuel des importations en cours, comme le nombre de blocs de données en cours de traitement.

Options de type de consentement OAuth pour les applications personnalisées

Désormais, lorsque vous configurez l'approvisionnement SCIM pour une application SWA ou SAML personnalisée avec OAuth 2, vous pouvez définir le type de consentement sur Code d'autorisation ou Informations d'identification client. Consultez Ajouter l'approvisionnement SCIM aux intégrations d'application.

Amélioration de la prise en charge de l'approvisionnement pour la Gestion des droits Office 365

Lorsque la Gestion des droits est activée pour l'application Office 365, vous pouvez désormais utiliser les quatre options d'approvisionnement : gestion des licences/rôles, synchronisation des profils, synchronisation des utilisateurs et synchronisation universelle.

Amélioration de accès aux sélecteurs de domaine Realm

Le sélecteur de domaine Realm filtre désormais automatiquement pour afficher jusqu'à cinq domaines auxquels seul un administrateur peut accéder.

Mises à jour du System Log pour les événements security.request.blocked

Lorsque les événements security.request.bloed sont déclenchés par des zones réseau dynamiques ou dynamiques améliorées, le System Log remplit désormais le champ client.zone.

Mises à jour des flux délégués

Les flux délégués incluent désormais un champ de saisie Appelant. Cela vous permet de transmettre plus d'informations à un flux qui a été appelé depuis un autre produit Okta. Par exemple, le champ requestID de Demandes d'accès est désormais transmis au flux délégué. Voir Créer un flux délégué.

Accès anticipé

Prise en charge de l'algorithme SHA-256 Digest

Okta prend désormais en charge l'algorithme SHA-256 Digest lors du hachage des requêtes AuthnRequests SAML envoyées aux fournisseurs d'identité externes (IdP).

La Governance des Workflows est désormais disponible en Accès anticipé (EA)

Vous pouvez désormais utiliser Okta Identity Governance pour gérer l'accès aux rôles Workflows . Cela vous aide à vous assurer que l'accès à Workflows est accordé de manière cohérente et en conformité avec les exigences de votre entreprise. Voir Governance des Workflows.

Protection des identifiants compromis

Protégez votre org contre les identifiants compromis. Si Okta détermine qu'une combinaison nom d'utilisateur/mot de passe a été compromise après avoir été comparée à un ensemble de données conservé par un tiers, la réponse de protection est personnalisable grâce à des politiques de mot de passe, dont la réinitialisation du mot de passe de l'utilisateur, la force d'une déconnexion ou l'appel d'un Workflow délégué. Voir Protection des identifiants compromis.

La protection contre les violations des informations d'identification est désormais disponible pour les clients fédérés.

Activer les rôles administrateur personnalisés pour les crochets d'événement et incorporés

Le framework des appels incorporés et des appels d'événement prend désormais en charge les autorisations de lecture seule et d'écriture pour les rôles d'administrateur personnalisés. Cette amélioration donne un accès affiné à la gestion des crochets incorporés et d'événement qui nécessitait auparavant le rôle de super administrateur. Consultez Autorisations de rôle.

Correctifs

  • Les importations échouaient parfois pendant l'étape de mise en correspondance des utilisateurs. Cela se produisait parce que les transactions internes ne pouvaient pas acquérir les verrous de base de données nécessaires. (OKTA-868327)

  • Le push de groupe échouait parfois pendant les déploiements. (OKTA-941489)

  • L'opération de mise à jour de l'Utilisateur SCIM 2.0 renvoyait un objet vide lorsque des rôles à valeurs multiples étaient configurés et que l'un des rôles ou attributs était indéfini ou nul pour l'utilisateur. (OKTA-945579)

  • Lorsque les administrateurs créaient un groupe associé, aucune description ne s'affichait. (OKTA-996729)

  • Lorsqu'une importation dépassait la limite de suppression d'affectations de l'app , le lien En savoir plus entraînait une erreur. En outre, le lien Limite de suppression des affectations d'applications redirigeait à tort vers l'onglet principal Affectations au lieu des paramètres de configuration Protection d'importation. (OKTA-1010606)

  • Une erreur trompeuse apparaissait dans le System Log lorsque les administrateurs sélectionnaient Actualiser les données d'application pour les intégrations de Directory CSV. Le système tentait de télécharger des objets personnalisés non pris en charge, ce qui générait une erreur même si l'importation s'était terminée avec succès. (OKTA-1011439)

  • Le rapport d'enrôlement MFA par Utilisateur affichait une erreur "Réponse inattendue" lors du chargement du graphique dynamique "Enrôlement par type d'authentification". (OKTA-1030846)

  • Les utilisateurs ayant un rôle administrateur personnalisé ne pouvaient pas confirmer les affectations dans Active Directory. (OKTA-1034364)

  • Lors de la configuration de fournisseurs d'identité OIDC dans l'Admin Console, les administrateurs ne pouvaient pas définir la propriété issuerMode car elle était manquante. (OKTA-1035016)

  • Les importations Active Directory échouaient avec une erreur Taille du résultat incorrecte lorsque DirSync était activé. Ce problème était dû au fait que la création d'un nouveau groupe dans Active Directory générait des entrées en double pendant le processus d'importation. (OKTA-1043592)

  • Parfois, le fait de cliquer sur Réessayer la sélection pour réessayer des tâches d'information entraînait à tort un échec. (OKTA-1043901)

  • Les tâches DirSync continuaient à être planifiées pour les instances d'Office 365 même après la désactivation de l'approvisionnement. (OKTA-1059506)

  • L'état de la case à cocher Inclure les groupes dans la réponse RADIUS ne se mettait pas à jour correctement lorsque les RADIUS agents étaient configurés pour envoyer plusieurs attributs de réponse de groupe. (OKTA-1060165)

  • Il y avait plusieurs problèmes d'alignement sur l'onglet profil utilisateur > Rôles d'administrateur et dans toutes les pages Administrateurs. (OKTA-1061753)

  • Les mises à jour des droits des utilisateurs dans les applications JDBC ne se synchronisaient pas sur le profil distant. Cette erreur se produisait lorsqu'un utilisateur était réimporté sans aucune modification des données de son profil. (OKTA-1070338)

Okta Integration Network

  • Svix (OIDC) est désormais disponible. En savoir plus.

  • OpenPolicy (SCIM) est désormais disponible. En savoir plus.

  • Coalition Control a un nouveau guide d'intégration.

  • L'application Practising Law Institute (SWA) a été mise à jour. (OKTA-1063963)

  • Clearout.io (OIDC) a mis à jour les cas d'utilisation et a fourni un nouvel URI pour initier la connexion. En savoir plus.

  • Svix prend désormais en charge Universal Logout.

  • Harmony SASE (SCIM) a été mis à jour avec de nouvelles régions.

Mises à jour hebdomadaires

2025.12.1 : mise à jour 1 déployée à partir du 5 janvier

Disponibilité générale

Crochets d'événement pour les événements d'approvisionnement des apps et les évenements de modifications importées

Vous pouvez désormais utiliser des appels d'événement pour les événements Okta qui approvisionnent les utilisateurs d'app et importent les modifications des apps. Les événements suivants sont désormais éligibles pour les appels d'événement :

  • application.provision.user.push_profile
  • application.provision.user.push
  • application.provision.user.reactivate
  • application.provision.user.import_profile
  • app.user_management.user_group_import.upsert_success

Consultez Types d'événements.

Correctifs

  • Les importations échouaient parfois pendant l'étape de mise en correspondance des utilisateurs parce que les transactions internes ne pouvaient pas acquérir les verrous de base de données nécessaires. (OKTA-868327)

  • Les tentatives de génération du serveur d'exemple du SDK Okta Provisioning Connector (version 02.04.00) échouaient avec une erreur de résolution de dépendance. (OKTA-1021402)

  • Les importations Active Directory échouaient avec une erreur « Taille du résultat incorrecte » lorsque DirSync était activé. Ce problème était dû au fait que la création d'un nouveau groupe dans Active Directory générait des entrées en double pendant le processus d'importation. (OKTA-1043592)

  • Dans certaines orgs, après l'attribution d'un groupe à une app, les utilisateurs du groupe dont l'activation a échoué dans l'app en aval ne pouvaient pas accéder à l'app depuis leur End-User Dashboard, et la tâche permettant de relancer l'activation était masquée par inadvertance. (OKTA-1060837)

  • Lorsque les événements security.request.bloed sont déclenchés par des zones d'IP, le journal système ne remplit pas le champ client.zone. (OKTA-1060987)

  • Les récentes modifications de l'interface utilisateur empêchaient certains administrateurs d'accéder à la page Compte. (OKTA-1062156)

  • Le lien Ajouter un domaine à Office 365 dans les instructions de fédération manuelle d'Office 365 pointait vers une URL invalide. (OKTA-1068862)

  • Les mises à jour des droits des utilisateurs dans les applications JDBC ne se synchronisaient pas sur le profil distant. Cette erreur se produisait lorsqu'un utilisateur était réimporté sans aucune modification des données de son profil. (OKTA-1070338)

  • L'intégration de l'application PagerDuty n'a pas utilisé le bon point de terminaison de Universal Logout. (OKTA-1070647)

  • Certains éléments de l'interface utilisateur dans la section Clés de chiffrement de l'onglet Paramètres du serveur d'autorisations, ne se sont pas affichés correctement. (OKTA-1075244)

Okta Integration Network

  • BetterLogiq (OIDC) est désormais disponible. En savoir plus.

  • Navan (SAML) a mis à jour les points de terminaison.

  • BetterLogiq prend désormais en charge la Configuration Express.

  • GoSystem Tax (SWA) a été mis à jour.

  • Lyster prend désormais en charge la Configuration Express.

  • BetterLogiq prend désormais en charge Universal Logout.

  • Litrock Analytics (OIDC) est désormais disponible. En savoir plus.

  • AfterShip (SAML) est désormais disponible. En savoir plus.

  • Scalefusion OneIdP (SCIM) est désormais disponible. En savoir plus.

  • Audit Sight (OIDC) est désormais disponible. En savoir plus.

  • Audit Sight (SAML) est désormais disponible. En savoir plus.

  • Veraproof Scimify (SCIM) est désormais disponible. En savoir plus.

  • Biome (OIDC) est désormais disponible. En savoir plus.

  • Biome (SCIM) est désormais disponible. En savoir plus.