Okta Classic Engineリリースノート(本番)

バージョン:2026.01.0

2026年1月

一般提供

OIDC IDトークンのJSON Web Encryption

Oktaで保護されたカスタムアプリ統合のOIDC IDトークンを、JSON Web暗号化を使用して暗号化できるようになりました。「アプリ統合用のOIDC IDトークンを暗号化する」を参照してください。

カスタムアプリ向けの統合クレーム生成

統合クレーム生成は、Oktaで保護されたカスタムアプリ統合のクレーム(OIDC)および属性ステートメント(SAML)を管理するための、合理化された新しいインターフェイスです。グループクレームやユーザープロファイルクレームに加えて、新しいクレームタイプ「エンタイトルメント」(OIGが必要)、「デバイスプロファイル」「セッションID」「セッションAMR」「アプリ統合にカスタムクレームを構成する」を参照してください。

アクセスリクエストメール通知の新しい外観と操作性

アクセスリクエストメール通知で、テキストの配置や使用される色、Oktaロゴの場所、グレー背景の追加など、外観と操作性が新しくなりました。

タスクのエスカレーションは本番環境で一般利用可能です

アクセスリクエスト管理者とリクエスト割り当て先は、リクエスト内の失効タスクをタスク割り当て先のマネージャーにエスカレーションできます。[設定]ページで [要求者にタスクのエスカレーションを許可する]トグルを有効にした場合、要求者はアクセスリクエスト内のタスクもエスカレーションできます。これにより、リクエストの解決が早くなり、ボトルネックを防ぎ、生産性を向上させ、危険な回避策の使用を減らすことができます。タスクエスカレーションは、安全で監査可能な自動化されたプロセスです。効率的な操作と強力なセキュリティポスチャの両方をサポートすることで、時間ベースのアクセスリクエストモデルの導入に役立ちます。

タスクを管理する」および「要求者にタスクのエスカレーションを許可する」を参照してください。

API統合に自動的に割り当てられるOAuth 2.0スコープ

API統合をorgに追加すると、Oktaは必要なOAuth 2.0スコープを自動的にアプリに割り当てるようになりました。

Office 365 WS-Federation構成のユーザビリティ向上

サインインページでのWS-Federation構成インターフェイスが改善されて、わかりやすくなりユーザビリティが向上しました。

  • [設定手順を表示]ボタンの再配置により、視覚的なレイアウトが最適化されました。
  • 親ドメインと子ドメインの関係を視覚化するために新しい表示オプションが追加されました。

Office 365 GCC High統合向けのプロビジョニングサポートの強化

Office 365 GCC Highのプロビジョニングで、Universal Syncがサポートされるようになりました。これにより、管理者はオンプレミス属性をMicrosoft Entra IDに同期することができます。

早期アクセス

侵害された資格情報の保護

侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。

侵害された資格情報の保護を米国連邦政府のお客様にもご利用いただけるようになりました。

修正事項

  • 次の属性が予約属性として正しく制限されていませんでした:orgidactivationstatusapistatuslogintypeinitialreconcilecompleteactivationdatestatuschangeddateapilastupdatepasswordexpirationguesspasswordexpirationcursornumunlockschangedstatus。「予約済み属性のレビュー」を参照してください。(OKTA-1049339)

  • Preview Orgでは、バナーによってブロックされていたため、管理者にエラーメッセージが表示されませんでした。(OKTA-1053703)

  • レプリケーションの遅延中にユーザーがJIT経由でサインインしようとすると、500エラーが発生することがありました。(OKTA-1055324)

  • 一部のorgでは、リソースアクセスポリシーのルールが更新後すぐに有効になりませんでした。(OKTA-1071402)

  • 管理者がアプリユーザーのユーザー名を更新しようとするとエラーが発生していました。(OKTA-1047716)

  • LDAP Generalized Time属性を持つLDAPユーザーを管理者がOktaからLDAPにプロビジョニングしたときに、時刻値が誤ってフォーマットされていました。(OKTA-1056428)

  • アプリの割り当てが完了する前にJITユーザーがSPにリダイレクトされ、アクセス拒否エラーが発生していました。(OKTA-1061698)

  • Okta Org2Org統合のorgでは、認証中にアドレスが変更された場合、Okta Sign-In Widget に誤ったユーザーメールアドレスが表示されていました。(OKTA-1063332)

  • Microsoft Office 365ユーザーのプロビジョニングが、429エラーで断続的に失敗していました。これは、システムがMicrosoft Entraのごみ箱にすでに存在するユーザーを、同じ onPremisesImmutableIdでプロビジョニングしようとしたときに発生しました。(OKTA-1068843)

  • Office 365の証明書ベースの認証を無効にしたorgでは、Windows Autopilotが誤ってアプリサインインポリシーから削除されていました。(OKTA-1081329)

  • ユーザーがOkta End-User DashboardMicrosoft Teamsタイルをクリックすると、「クラシックTeamsは利用できなくなりました」というエラーページが表示されていました。これは、Microsoftによる変更で宛先URLが古くなったために発生しました。(OKTA-1084267)

Okta Integration Network

週次のアップデート

2026.01.1:アップデート1は1月20日にデプロイメントを開始しました

一般提供

新しいIPサービスカテゴリー

FINE_PROXYが拡張動的ゾーンのIPサービスカテゴリーとしてサポートされるようになりました。「サポートされるIPサービスカテゴリー」を参照してください。

修正事項

  • クレーム共有が有効になっているOrg2Org ClassicからOkta Identity Engineへのセットアップで、ユーザーがOkta Identity Engine orgにサインインするときに、追加の要素の入力を求められました。これは、Classic orgでパスワードを入力し、Identity Engine orgのアプリサインインポリシーを[任意の1要素]に設定していても発生しました。(OKTA-1016793)

  • グローバルセッションポリシーで[AND動作:]ルールが[新しいデバイス]に設定された場合に表示されるメッセージで、ユーザーがサインインのたびにMFAを要求されることが明示されていませんでした。(OKTA-1064096)

  • 管理者がエージェントプールを更新すると、agentTypeがない場合、エラーが発生しました。(OKTA-1071106)

  • 管理者がActive Directoryのインポートを通じてユーザーを再度有効にしても、そのイベントがSystem Logに記録されませんでした。(OKTA-1071233)

  • 拡張動的ゾーンがGOOGLE_VPNをブロックするように構成されている場合、GOOGLE_RENDER_PROXYからのリクエストもブロックされていました。(OKTA-1080379)

  • アクセスリクエスト条件によって管理されるリクエストには、リクエストの承認および拒否に関するメールとMicrosoft Teams通知がSlack通知UIと一致しませんでした。

Okta Integration Network

  • Sesmic(SCIM)が利用可能になりました。 詳細はこちら .

  • OX Security(OIDC)が利用可能になりました。 詳細はこちら .

  • Skedda(SCIM)が利用可能になりました。 詳細はこちら .

  • Jotform(SCIM)が利用可能になりました。 詳細はこちら .

  • Planhat(SCIM)が利用可能になりました。 詳細はこちら .

  • Safety AZ(OIDC)が利用可能になりました。 詳細はこちら .

  • Exabeam(SAML)が利用可能になりました。 詳細はこちら .

  • 101domain(OIDC)が利用可能になりました。 詳細はこちら .

  • OX Security(OIDC)でUniversal Logoutがサポートされるようになりました。

  • Skedda(SAML)の説明、アイコン、構成ガイドが新しくなりました。

  • Obsidian Security(SAML)の構成ガイド、属性、アプリの説明が新しくなりました。

  • Planhat(SAML)の構成ガイドが新しくなりました。

  • Exaforce(APIサービス)にokta.idps.readスコープが追加されました。

  • Seismic (SAML) のロゴ、アプリ説明、構成ガイドが新しくなりました。

  • BridgeBank Business eBanking(SWA)が更新されました。

  • Humana Military(SWA)が更新されました。

  • Jotform(SAML)が更新されました。

  • Scalefusion OneIdP(SCIM)が更新されました。

バージョン:2025.12.0

2025年12月

一般提供

Okta Provisioning AgentとSDKの新しいバージョン

Okta Provisioning Agent 3.0.6とOkta Provisioning Agent SDK 3.0.6が利用可能になりました。このリリースでは以下が提供されます。

  • maxItemsPerPageを特定の要件に合わせて構成できるようになりました。
  • メモリの最適化とその他の軽微な改善。

非アクティブ化されたユーザーのプロファイル更新を許可する

スーパー管理者は、非アクティブ化されたユーザーのプロファイル属性値の更新を許可して、プロファイルを最新に保てるようになりました。「非アクティブ化されたユーザープロファイルを編集する」を参照してください。

Okta LDAPエージェント、バージョン5.25.0

このバージョンのエージェントには、セキュリティ強化が含まれます。

コンテンツセキュリティポリシーにnonce提供開始

Oktaは、htmlコンテンツを返すエンドポイントすべてで、Content-Security-Policyscript-srcディレクティブからunsafe-evalを削除しています。これらはカスタマイズできないエンドポイントで、Content-Type応答ヘッダーはtext/htmlです。これは、2段階のプロセスです。まず、unsafe-evalContent-Security-Policy-Report-Onlyヘッダーのscript-srcディレクティブから削除されます。その後、unsafe-evalインスタンスの違反が修正された後で、unsafe-evalContent-Security-Policy応答ヘッダーscript-srcディレクティブから削除されます。

この更新は、すべてのエンドポイントが新しいContent-Security-Policyを強制適用するまで数か月にわたって段階的に適用されるため、この変更は複数のリリースで実施されます。

ユーザーのプレビュー機能の変更

キャンペーンウィザードの[ユーザー]ページで、[ユーザーをプレビュー][式スコープをプレビュー]」に変わりました。ユーザーをプレビューするとき、Oktaは指定したOkta Expression Language式に対してのみユーザーを検証します。式に一致するもののキャンペーン内のリソースに割り当てられていないユーザーは、キャンペーンに含まれません。

Universal Directoryマップのトグル

新しいUniversal Directory (UD)マップのトグルを使用すると、管理者はユーザーのメールアドレスをユーザーIDにリンクできます。これにより、管理者はセルフサービス登録機能を有効化できます。「一般的なセキュリティ」を参照してください。

Microsoft 365 GCC環境のサポート

Oktaで、Microsoft Office 365 Government Community Cloud(GCC)環境がサポートされるようになりました。GCCテナントにシングルサインオンおよびプロビジョニングを構成するときに、Microsoft Office 365アプリを使用できるようになりました。

リアルタイム更新によるインポートモニタリングの強化

インポートモニタリングダッシュボードから、インポートについてリアルタイムの進行状況を確認できるようになりました。これにより、現在処理中のデータチャンクの数など、進行中のインポートについて現在のステータスに対する可視性が高まります。

カスタムアプリのOAuth付与タイプオプション

OAuth 2でカスタムSWAまたはSAMLアプリのSCIMプロビジョニングを構成する場合、付与タイプを[認証コード]または[クライアントの資格情報]に設定できます。「SCIMプロビジョニングをアプリ統合に追加する」を参照してください。

Office 365エンタイトルメント管理のためのプロビジョニングサポート強化

Office 365アプリのエンタイトルメント管理を有効にすると、ライセンス/ロール管理、プロファイル同期、ユーザー同期、およびユニバーサル同期の4つのプロビジョニングオプションをすべて使用できるようになりました。

レルムピッカーのアクセスの改善

レルムピッカーが、管理者のみがアクセスできる最大5つのレルムを自動的にフィルタリングして表示するようになりました。

security.request.blockedイベントのSystem Logの更新

security.request.blockedイベントが動的または機能強化された動的ネットワークゾーンによってトリガーされると、System Logがclient.zoneフィールドを入力するようになりました。

委任フローの更新

委任フローに[Caller(呼び出し元)]入力フィールドが含まれるようになりました。これにより、別のOkta製品から呼び出されたフローに追加情報を渡すことができます。たとえば、アクセスリクエストのrequestIDが委任フローに渡されるようになりました。「委任フローを構築する」を参照してください。

早期アクセス

SHA-256ダイジェストアルゴリズムのサポート

外部IdPに送信されるSAML AuthnRequestをハッシュする場合に、OktaはSHA-256ダイジェストアルゴリズムをサポートするようになりました。

WorkflowsのGovernanceがEAで利用可能

Okta Identity Governanceを使用して、Workflowsロールへのアクセスを管理できるようになりました。これにより、Workflowsへのアクセスを会社の要件に準拠し、一貫して付与できるようになります。「Governance for Workflows」を参照してください。

侵害された資格情報の保護

侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。

侵害された資格情報の保護を米国連邦政府のお客様にもご利用いただけるようになりました。

インラインフックとイベントフックでカスタム管理者ロールを有効にする

インラインフックおよびイベントフックフレームワークで、カスタム管理者ロールの読み取りおよび書き込み権限がサポートされるようになりました。この機能強化により、これまでスーパー管理者ロールが必要だったインラインフックとイベントフックを管理するための、きめ細かいアクセスが可能になります。「ロールの権限」を参照してください。

修正事項

  • ユーザー一致の段階でインポートが失敗することがありました。これは、内部トランザクションが必要なデータベースロックを取得できないために発生しました。(OKTA-868327)

  • デプロイ中にグループプッシュが失敗することがありました。(OKTA-941489)

  • 複数値ロールが構成されていて、ロールまたは属性の1つがユーザーに対して未定義またはnullである場合に、SCIM 2.0ユーザー更新操作で空のオブジェクトが送信されていました。(OKTA-945579)

  • 管理者がリンクされたグループを作成したときに、説明が表示されませんでした。(OKTA-996729)

  • インポートがアプリの未割り当ての制限を超えると、[詳細]リンクでエラーが発生しました。さらに、[アプリ割り当ての削除制限]リンクが、[インポートセーフガード]構成設定ではなく、[メイン割り当て]タブに誤ってリダイレクトされていました。(OKTA-1010606)

  • CSVディレクトリ統合で管理者が[アプリケーションデータの更新]を選択すると、System Logに誤解を招くエラーが表示されていました。システムがサポートされないカスタムオブジェクトのダウンロードを試み、インポートが正常に完了したにもかかわらず、エラーが生成されていました。(OKTA-1011439)

  • ユーザーによるMFA登録レポートで、「Authenticatorタイプ別の登録」の動的チャートの読み込み時に、「予期せぬ応答」エラーが表示されていました。(OKTA-1030846)

  • カスタム管理者ロールを持つユーザーは、Active Directoryで割り当てを確認できませんでした。(OKTA-1034364)

  • Admin ConsoleでOIDC IDプロバイダーを構成する際、issuerModeプロパティがなかったため、管理者がこのプロパティを設定できませんでした。(OKTA-1035016)

  • DirSyncが有効な場合に、Active Directoryのインポートが[Incorrect result size(誤った結果サイズ)]エラーで失敗していました。これは、Active Directoryでの新規グループの作成が、インポートプロセス中に重複するエントリを生成したために発生していました。(OKTA-1043592)

  • [再試行が選択されました]をクリックして情報タスクを再試行すると、誤って失敗することがありました。(OKTA-1043901)

  • プロビジョニングが無効になった後も、Office 365インスタンスのDirSyncジョブがスケジュールされ続けていました。(OKTA-1059506)

  • 複数のグループ応答属性を送信するようにRadiusエージェントが構成されている場合、[RADIUS応答にグループを含める]チェックボックスの状態が正しく更新されていませんでした。(OKTA-1060165)

  • ユーザープロファイル > [管理者ロール]タブと[管理者]ページ全体に、いくつかの配置の問題がありました。(OKTA-1061753)

  • JDBCアプリケーションでのユーザーエンタイトルメントの更新が、リモートプロファイルへの同期に失敗していました。これは、ユーザーのプロファイルデータに変更がなく、ユーザーが再インポートされたときに発生しました。(OKTA-1070338)

Okta Integration Network

  • Svix(OIDC)が利用可能になりました。詳細を確認してください

  • OpenPolicy(SCIM)が利用可能になりました。詳細を確認してください

  • Coalition Controlの統合ガイドが新しくなりました。

  • Practising Law Institute(SWA)が更新されました。(OKTA-1063963)

  • Clearout.io(OIDC)のユースケースが更新され、新しいログイン開始URIが追加されました。詳細を確認してください

  • SvixでUniversal Logoutがサポートされるようになりました。

  • Harmony SASE(SCIM)が更新され、新しいリージョンが追加されました。

週次のアップデート

2025.12.1:アップデート1は1月5日にデプロイメントを開始しました

一般提供

アプリのプロビジョニングおよび変更イベントのインポート向けイベントフック

アプリユーザーのプロビジョニングとアプリからの変更のインポートを行うOktaイベントに、イベントフックを使用できるようになりました。次のイベントがイベントフックの対象になりました。

  • application.provision.user.push_profile
  • application.provision.user.push
  • application.provision.user.reactivate
  • application.provision.user.import_profile
  • app.user_management.user_group_import.upsert_success

イベントタイプ」を参照してください。

修正事項

  • 内部トランザクションが必要なデータベースロックを取得できないため、ユーザー一致の段階でインポートが失敗することがありました。(OKTA-868327)

  • Okta Provisioning Connector SDK(バージョン02.04.00)のサンプルサーバーを構築しようとすると、依存関係解決エラーで失敗していました。(OKTA-1021402)

  • DirSyncが有効な場合に、Active Directoryのインポートが「誤った結果サイズ」エラーで失敗していました。これは、Active Directoryでの新規グループの作成が、インポートプロセス中に重複するエントリを生成したために発生していました。(OKTA-1043592)

  • 一部のorgでは、アプリにグループを割り当てた後、ダウンストリームアプリでアクティブ化に失敗したグループ内のユーザーは、End-User Dashboardからアプリにアクセスできず、アクティベーションを再試行するタスクが誤って非表示になっていました。(OKTA-1060837)

  • security.request.blockedイベントがIPゾーンによってトリガーされると、System Logのclient.zoneフィールドが入力されませんでした。(OKTA-1060987)

  • 最近のUI変更により、一部の管理者がアカウントページにアクセスできませんでした。(OKTA-1062156)

  • Office 365の手動フェデレーション手順の[Add a domain to Office 365(Office 365にドメインを追加する)]リンクが無効なURLをポイントしていました。(OKTA-1068862)

  • JDBCアプリケーションでのユーザーエンタイトルメントの更新が、リモートプロファイルへの同期に失敗していました。これは、ユーザーのプロファイルデータに変更がなく、ユーザーが再インポートされたときに発生しました。(OKTA-1070338)

  • PagerDutyアプリ統合で、正しいUniversal Logoutエンドポイントが使用されませんでした。(OKTA-1070647)

  • 認可サーバーの[設定]タブにある[暗号化キー]セクションで、一部のUI要素が正しく表示されませんでした。(OKTA-1075244)

Okta Integration Network

バージョン:2025.11.0

2025年11月

一般提供

特定のロールに付与されたエージェントを管理する権限

アプリケーションとその詳細情報を表示権限のあるカスタム管理者ロールは、エージェントを表示する権限を持つようになりました。これは、Oktaが今後のリリースで2つの権限を分離する上で役立つ一時的な変更です。「ロールの権限」を参照してください。

ADエージェント変更に関する新しいSystem Logイベント

System Logイベントsystem.agent.ad.config.change.detectedでは、OktaサポートがADエージェント構成を変更した日時がレポートされます。

カスタムドメインおよび証明書

Oktaでは、カスタムドメインにSHA 384およびSHA 512署名証明書の使用をサポートするようになりました。「カスタムドメインを構成する」を参照してください。

Okta Active Directory Agent、バージョン3.22.0

このリリースには、LDAPSのサポートとバグ修正が含まれています。「Okta Active Directory Agentのバージョン履歴」を参照してください。

本番でOIDCトークンエンドポイントのネットワーク制限がGA

OIDCトークンのエンドポイントにネットワーク制限を適用して、トークンのセキュリティを強化できるようになりました。「OpenID Connectアプリ統合を作成する」を参照してください。

PDF形式でのOkta Identity Governanceレポートのエクスポート

Okta Identity GovernanceレポートをPDFにエクスポートできるようになりました。エクスポート時に、レポートに含める特定の列を選択することもできます。

Okta Sign-In Widget UIの変更

Okta Sign-In Widget (第1世代および第2世代)では、ドロップダウン要素にネイティブの選択コンポーネントを使用するようになりました。これらのUI要素の外観が新しくなり、ドロップダウン検索機能は使用できなくなりました。

新しいASNの振る舞い検知

管理者は、IP、速度、ロケーション、またはデバイスの振る舞い検知を作成することができます。この新機能により、イベントに関連付けられたリクエストで見つかったIPに基づいて、新しいASN(Autonomous system番号)の振る舞い検知が導入されました。「ASN動作を追加する」を参照してください。

Okta Access Requests Webアプリのセキュリティ強化

Okta Access Requests Webアプリでは、新しいアクセストークンを付与する前にポリシー評価を実行するようになりました。

早期アクセス

エンタイトルメント管理統合の送信

独立系ソフトウェアベンダー(ISV)から、SCIM 2.0ベースのエンタイトルメント管理統合をOkta Integration Network(OIN)に送信できるようになりました。この機能強化により、顧客とIT管理者がOktaから直接、ロールや権限などのきめ細かいエンタイトルメントを検出、管理、割り当てられるようになります。エンタイトルメント管理を標準化することで、組織はアクセスの割り当てを自動化し、Identity Governanceを合理化して、ユーザーが手動で介入することなく適切なアクセスとロールを割り当てられるようにできます。詳細については、「OINウィザードで統合を送信する」を参照してください。

修正事項

  • Authentication of user via MFAのSystem Logイベントに、IPアドレスとクライアント情報が表示されませんでした。(OKTA-979214)

  • ADパスワードのリセットが、例外で失敗することがありました。(OKTA-1004233)

  • Safariブラウザーを使用してAccess Requests Webアプリを操作すると、リクエスト内のチャットで@を使って別のユーザーをタグ付けできませんでした。(OKTA-1005685)

  • orgで統一された要求者のエクスペリエンス機能が有効になっている場合、削除されたリクエストタイプが再表示されることがありました。(OKTA-1040545)

  • LDAPエージェントインストーラーで正常にエージェントが登録されたが、インストールに失敗した場合、エージェントが誤って運用可能と表示されました。(OKTA-1045661)

Okta Integration Network

週次のアップデート

2025.11.1:アップデート1は11月15日にデプロイを開始しました

一般提供

パートナー管理者ポータルのアプリスイッチャー

パートナー管理者ポータルで、アプリスイッチャーを使用してアプリに移動できるようになりました。

修正事項

  • 一部のorgのOkta認証リクエストで、リクエスト内のユーザーのメールアドレスがスペースで始まっている場合、高レイテンシーとデータベースCPUのスパイクが発生していました。(OKTA-627502)

  • アクセスリクエストのSlackスレッドで@メンションされたユーザーは、すでにリクエストのフォロワーになっている場合を除いて、通知を受け取っていませんでした。(OKTA-1053390)

  • 削除されたリソースがリソースセットに含まれている場合に、[リソースセットを編集]ページが読み込まれませんでした。(OKTA-1030613)

  • AD統合でDirSyncが有効になっている場合、増分インポート中にユーザーのマネージャーとグループ所有者が更新されませんでした。(OKTA-1047146)

Okta Integration Network

  • Ziflowのアイコンが新しくなりました。

  • Valence(SAML)が更新されました。

  • Extreme Platform ONEセキュリティAPI サービス(APIサービス統合)が利用可能になりました。詳細を確認してください

  • Clever(Distribution Administratorログイン)(SWA)が更新されました。

  • DynaMed(SAML)が利用可能になりました。詳細を確認してください

  • Intercomは、グループプッシュをサポートするようになりました。

2025.11.2:アップデート2は12月2日にデプロイを開始しました

修正事項

  • 保存された手順のカーソルタイプがREFCURSORでない場合、エラーが返されました。(OKTA-1048452)

Okta Integration Network

2025.11.3:アップデート3は12月8日にデプロイメントを開始しました

修正事項

  • 保存された手順のカーソルタイプがREFCURSORでない場合、エラーが返されました。(OKTA-1048452)

Okta Integration Network