Okta Classic Engine リリースノート(プレビュー)
バージョン:2026.02.0
2026年2月
一般提供
Okta Mobileのサポート終了
Okta Mobileアプリは、2026年5月31日にサポート終了(EOL)ステータスに移行します。
この廃止日以降、Okta Mobileはそれ以上のセキュリティ更新、バグ修正、サポートを受け取りません。アプリは、Apple App StoreまたはGoogle Play Storeからダウンロードできなくなります。
Oktaは、Okta Mobileのサポート終了(2025年11月1日実施)を以前に発表しておりました。
利用可能な移行ソリューションについては、「Okta Mobileのサポート終了」を参照してください。
Zoho Mailのグループプッシュ
グループプッシュが、Zoho Mailアプリ統合で利用可能になりました。「Zoho Mailでサポートされる機能」を参照してください。
Okta Provisioning Agent、バージョン3.0.7
Okta Provisioning Agent 3.0.7が利用可能になりました。このリリースには、以下の更新が含まれています。
- Generic Database Connectorで、Base64でエンコードされたパスパラメーターがサポートされるようになりました。
- /var/runディレクトリのルートの所有権と権限は、OPPエージェントのRPMビルドで復元されます。
アクセス取り消し通知
条件によって管理されるアクセスリクエストには、リソースへのアクセスが期限切れになると要求者に通知されるようになりました。要求者は、構成に応じてメール、Slack、またはMicrosoft Teamsで通知されます。
Admin Consoleのフランス語翻訳
表示言語をフランス語に設定すると、Admin Consoleも翻訳されるようになりました。サポートされている表示言語を参照してください。
エージェントページの説明
エージェントページで役立つ説明が表示されるようになり、管理者がページのスコープと目的をすばやく理解できるようになりました。「orgのエージェントのステータスを表示する」を参照してください。
Admin Consoleでの検索の最近の結果
スポットライト検索に、管理者の最近の検索結果が表示されるようになりました。「Okta Admin Consoleの検索」を参照してください。
保護対象アクション通知の削除
OIDCに移行したorgには、管理者が保護対象アクションを実行するときにトースト通知が表示されなくなりました。「Admin Consoleの保護対象アクション」を参照してください。この更新は徐々に運用を開始しています。
LDAP増分インポートの最大クロックスキューオプションがさらに詳細に
LDAP増分インポートに、より詳細な最大クロックスキュー間隔が追加され、さらに適切な調整が可能になり、パフォーマンスが向上しました。クロックスキューを1分、2分、5分または10分に構成できるようになりました。この細かな構成により、 LDAPサーバーの実際の最大クロックドライブに近いクロックスキュー値を使用することで、インポート速度を向上できます。また、サーバーの時計が一時的に逆戻りしたときに更新を見逃すことを防止することで、データ精度を確保します。
Radius Agentバージョン2.26
このバージョンには、内部の改善と修正が含まれています。
Microsoft Office 365向けのプロビジョニング制御の強化
管理者は、Microsoft Office 365の統合を構成して、ユーザープロファイル属性のみの同期、または属性、ライセンス、ロールの同期ができるようになりました。この設定により、Microsoftで直接管理されているライセンスやロールをOktaが上書きするのを防げます。「ユーザーをOffice 365にプロビジョニングする」を参照してください。
security.request.blockedイベント向けの新しいSystem Logオブジェクト
動的ゾーンおよび機能強化された動的ゾーンに関する次のIpDetailsオブジェクトが、System Logに表示されるようになりました。
Operatorは、タイプがVPNであるかプロキシーであるかを示しますTypeには、VPN、Proxy、Torなどの値が含まれます。IsAnonymousは、プロキシーが匿名かどうかを示します。
これらのオブジェクトは、デバッグコンテキストの文字列のみのキーから、リスクと動作のテレメトリをセキュリティコンテキストイベントの専用の構造化フィールドに移動します。この変更により、リスクの可視性が向上し、文字列解析の必要がなくなります。
早期アクセス
On-premises Connector for Generic Databases
新しいOn-premises Connector for Generic Databasesにより、管理者は、Okta On-Prem SCIMサーバーを使用してオンプレミスデータベース内のユーザーとエンタイトルメントを管理できます。このコネクターでは、Oracle、MySQL、PostgreSQL、Microsoft SQL Serverがサポートされます。これにより、orgはAccess Requests、認定、Lifecycle Management、エンタイトルメント管理などのGovernance機能をデータベース環境に適用できます。「On-premises Connector for Generic Databases」を参照してください。
修正事項
-
管理者がAdmin Consoleから委任されたフローを実行すると、フローがWorkflowsで呼び出される前に遅延が生じることがありました。(OKTA-803849)
-
タスクページのデプロビジョニングタスクに、アプリの割り当て解除時に示されるメッセージでの文法的な誤りが含まれていました。(OKTA-1049153)
-
[Profile Sync(プロファイル同期)]を使用して[Office 365]からユーザーをインポートする際に、メール属性でユーザープロファイルのプライマリメールフィールドが更新されませんでした。(OKTA-1080609)
-
ユーザーがOkta End-User DashboardのMicrosoft Teamsタイルをクリックすると、「クラシックTeamsは利用できなくなりました」というエラーページが表示されていました。これは、Microsoftによる変更で宛先URLが古くなったために発生しました。(OKTA-1084267)
-
認可サーバーページのヘッダーが2回表示されることがありました。(OKTA-1089098)
ドキュメントの更新
フランス語のドキュメント
Okta Classic EngineとOkta Identity Engineに関するドキュメントが、フランス語で公開されるようになりました。
Oktaリリースノートの改善
以下の製品のリリースノートが、当月と過去12か月分の情報を1ページで扱うようになり、迅速に閲覧できるようになりました。
- Okta Access Gateway
- Okta Aerial
- Okta Identity Governance
- Okta Identity Security Posture Management
- Okta Privileged Access
- Okta Verify
- Okta Workflows
- Advanced Server Access
この改善により、最近の更新をより効率的に見つけられます。12か月より古いリリースのリリースノートが必要な場合は、Oktaサポートまでお問い合わせください。
Okta Integration Network
-
Peaxy Lifecycle Intelligence(OIDC)が利用可能になりました。詳細を確認してください。
-
HashiCorp Vault(OIDC)が利用可能になりました。詳細を確認してください。
-
Instagram(SWA)が更新されました。
-
Mailchimp(SWA)が更新されました。
-
Solarwinds Customer Portal(SWA)が更新されました。
-
Peaxy Lifecycle Intelligence(OIDC)のアプリ名が新しくなりました。
週次のアップデート
2026.02.1:アップデート1は2月11日にデプロイメントを開始しました
修正事項
-
グループルールの削除直後にグループルールが実行されると、グループルールが失敗することがありました。(OKTA-880814)
-
デプロイ中にグループプッシュが失敗することがありました。(OKTA-941489)
-
表示言語をフランス語に設定した場合、[エージェント]ページ、および[API] > [トークン]ページが翻訳されていませんでした。(OKTA-1104991)
-
システムデプロイメントでプロセスが中断された場合、アプリのインポートがBeanCreationNotAllowedExceptionエラーで失敗しました。(OKTA-1105164)
-
ユーザーのAPIステータスが一時停止されているが、そのユーザーステータスが異なっている場合、パスワードの期限が誤って失効できました。(OKTA-1108658)
Okta Integration Network
-
HashiCorp Vault(OIDC)が利用可能になりました。詳細を確認してください。
-
Peaxy Lifecycle Intelligence(OIDC)が利用可能になりました。詳細を確認してください。
-
Peaxy Lifecycle Intelligence(OIDC)のアプリ名が新しくなりました。
-
Solarwinds Customer Portal(SWA)が更新されました。
-
Mailchimp(SWA)が更新されました。
-
Instagram(SWA)が更新されました。
プレビュー機能
Admin Consoleでの検索の最近の結果
スポットライト検索に、管理者の最近の検索結果が表示されるようになりました。「Okta Admin Consoleの検索」を参照してください。
security.request.blockedイベント向けの新しいSystem Logオブジェクト
動的ゾーンおよび機能強化された動的ゾーンに関する次のIpDetailsオブジェクトが、System Logに表示されるようになりました。
Operatorは、タイプがVPNであるかプロキシーであるかを示しますTypeには、VPN、Proxy、Torなどの値が含まれます。IsAnonymousは、プロキシーが匿名かどうかを示します。
これらのオブジェクトは、デバッグコンテキストの文字列のみのキーから、リスクと動作のテレメトリをセキュリティコンテキストイベントの専用の構造化フィールドに移動します。この変更により、リスクの可視性が向上し、文字列解析の必要がなくなります。
Workdayによる増分インポートのサポート
Workdayに増分インポートを直ちに実行する機能が加わりました。増分インポートはフルインポートよりもはるかに速いです。ただし、ユーザーがカスタム属性のみを変更した場合は検出されないため、これらの変更を取得するには定期的にフルインポートを実行する必要があります。「増分インポート」を参照してください。
Admin Consoleへの新規の単一要素アクセスを防止する
この機能は、Admin Consoleへの単一要素アクセスを管理者が構成できないようにします。この機能は現在、新しいorgにのみ利用できます。
アプリケーションエンタイトルメントポリシー
管理者は、アプリを個人またはグループに割り当てる際に属性マッピングを上書きできるようになりました。また、属性をデフォルトのマッピングに戻すこともできます。「アプリケーション属性マッピングを上書きする」を参照してください。この機能は、すべてのorgで段階的に利用できるようになります。
システムログイベントの詳細
Oktaがセキュリティ脅威を特定すると、結果の{{security.threat.detected}}システムログエントリにイベントの詳細な理由が提供されるようになりました。「システムログ」を参照してください。
新しい柔軟なLDAP
新しいLDAPスキーマでは、メールをカスタムスキーマに移動し、名、姓、ユーザー名、UIDを任意にすることで柔軟性が向上します。これにより、LDAPスキーマに特定の属性が含まれていない場合のエラーシナリオを回避できます。
ThreatInsightのコアOkta APIエンドポイントでの対象範囲
Okta ThreatInsight対象範囲が、コアOkta APIエンドポイントに利用できるようになりました。
Okta ThreatInsightは、ヒューリスティックスと機械学習モデルに基づいて、Oktaの顧客ベース全体で悪意のあるアクティビティを一貫して示すIPアドレスのリストを更新して維持します。Okta orgにOkta ThreatInsightが有効化されている場合、これらの不正なIPアドレスからのリクエストはブロックされるか、さらに分析するために昇格されます。これまで、Okta ThreatInsightの対象範囲は、Okta認証エンドポイント(登録エンドポイントと復旧エンドポイントを含む)にのみ適用されていました。本リリースでは、認証エンドポイントに強化された攻撃パターンが検出され、非認証エンドポイントにも制限された攻撃パターンが検出されます。既存のOkta ThreatInsight構成に変更はありません。ログとブロックモード、ログモード、および除外ネットワーク ゾーンを使用しても、Okta ThreatInsightを有効化できます。高脅威のsecurity.threat.detectedイベントに対して、Negative IP Reputationの新しい理由が利用可能になりました。「Okta ThreatInsightのシステムログイベント」を参照してください。
SSOアプリのダッシュボードウィジェット
SSOアプリの新しいウィジェットには、選択した期間におけるorgの各アプリでのユーザーサインインイベント数が表示されます。これを使用すれば、最も頻繁に使用されるアプリを確認し、org全体の認証アクティビティを簡単に監視できます。
システムログのメール失敗イベント
管理者はシステムログでメール配信失敗イベントを表示できるようになりました。これにより、管理者がorg内のメールイベントアクティビティを適切に監視できるようになります。「システムログ」を参照してください。
フェデレーションブローカーモード
新しくなったFederation Broker Modeでは、アプリを特定のユーザーに事前に割り当てることなくOkta SSOが行えるようになります。アクセスは、認証ポリシーと各アプリの認可ルールでのみ管理できます。このモードを使用すると、インポートのパフォーマンスが向上し、大規模なorgで多くのユーザーとアプリを効果的に管理できます。
ユーザーのインポートのスケジューリング
アプリからOktaにユーザーをインポートするときに、インポートが1時間ごと、毎日、または毎週の間隔で行われるようにスケジュールできるようになりました。Orgにとって都合のよい時間にインポートをスケジュールすると、サービスが中断する可能性が低くなり、手動でインポートを開始する必要がなくなります。アプリケーションで増分インポートが許可されている場合は、完全インポートと増分インポートの両方のスケジュールを作成できます。これはセルフサービスの機能です。
SCIMプロビジョニングのnull値
SCIMプロビジョニングを使用するときに、任意の属性タイプでnull値をOktaに送信できるようになりました。この変更により、顧客が受け取るエラーメッセージが減り、エンドユーザーのID管理が簡素化されます。
デバイス認可の付与タイプ
インターネット技術の進歩により、スマートデバイスやIoT(Internet of Things)が急増しています。ユーザーはこれらのデバイスで実行されるアプリにサインインする必要がありますが、スマートTV、車のコンソール、サーモスタットなどのデバイスではWebブラウザーがサポートされていないか、入力機能が制限されています。そのため、ユーザーはエラーが発生しやすく時間のかかる、安全でない認証ソリューションを利用することになります。
デバイス認可付与機能はOAuth 2.0の付与タイプで、入力に制約のあるデバイスだけでなく、Webブラウザーのないデバイスにもサインインできます。この機能により、ユーザーはノートパソコンや携帯電話などのセカンダリデバイスを使用して、そのようなデバイスで実行されるアプリにサインインすることができます。
LDAP管理者によるパスワードリセット
LDAPと統合されたorgの場合、管理者がアクティブな個々のエンドユーザーのパスワードをリセットできるようになりました。「ユーザーパスワードをリセットする」を参照してください。
LDAPパスワードリセットオプション
LDAP委任認証設定で、ユーザー自身によるパスワードリセットの構成が可能になりました。この変更により、パスワード管理に必要な時間が短縮され、ユーザーがパスワードをすばやく簡単にリセットできるようになります。「LDAPの委任認証を有効にする」を参照してください。
Windows デバイス登録タスクバージョン 1.4.1
このリリースでは、以下の問題が修正されました。
- sAMAccountNameにスペースが含まれている場合、Oktaデバイス登録タスクのインストール時にエラーが表示され、インストールは完了しても機能しませんでした。
- Oktaデバイス登録MSIファイルをダブルクリックすると、「不明な発行者」という警告が表示されました。
影響を受けるお客様は、登録タスクをアンインストールしてから、1.4.1以降をインストールする必要があります。「 マネージドWindowsコンピューターにOkta Device Trustを強制適用する」・「Okta Device Trust for Windows Desktop Registration Taskのバージョン履歴」を参照してください。
CSVの増分インポート
増分インポートでは、前回のインポート以降に作成、更新、または削除されたユーザーのみをインポートするため、パフォーマンスが向上します。「CSVディレクトリ統合を管理する」を参照してください。この機能は、以前に2020.09.0の本番環境でリリースされており、再リリースとなっていることに注意してください。
Password changed notification email(パスワードの変更に関する通知メール)
不必要なメール通知を排除するために、[Password changed notification email(パスワードの変更に関する通知メール)]設定は、新しいプレビューorgではデフォルトで有効ではなくなりました。「エンドユーザーへのパスワードの変更通知」を参照してください。
Office 365サイレントアクティベーション
OktaをIDプロバイダーとして使用すると、Okta Office 365サイレントアクティベーションにより、ドメイン参加共有ワークステーションまたはVDI環境でOffice 365アプリにアクセスするMicrosoft Office 365エンドユーザーにシームレスなエクスペリエンスが提供されます。エンドユーザーがドメイン参加Windowsマシンにログインすれば、それ以上のアクティベーション手順は必要ありません。「Office 365サイレントアクティベーション:新しいリリースの実装」を参照してください。
ローカライズされたエンドユーザーようこそメール
ユーザーのデフォルトのlocaleプロパティを参照することにより、Oktaが新しいエンドユーザーに送信するようこそメールをローカライズする機能が一般利用可能になりました。「一般的なカスタマイズ設定を構成する」を参照してください。
[People(ユーザー)]ページの改善
ユーザーページをユーザータイプでフィルタリングできるようになりました。「Okta Universal Directoryカスタムユーザータイプに関する既知の問題」を参照してください。
早期アクセス機能の自動登録
すべての早期アクセス機能で、利用可能になったときに有効にする代わりに、自動登録を選択できるようになりました。
LDAPインターフェイスを使用してアプリをOktaに接続する
LDAPインターフェイスを使用すると、クラウドのUniversal Directoryに対してレガシーLDAPアプリを認証できます。LDAPインターフェイスを使用すると、オンプレミスのLDAPサーバーを必要とせずに、LDAPを介してOktaに対して直接認証が行われます。さらに、LDAPインターフェイスは検索などの他のLDAP機能もサポートしています。
