Okta Classic Engineリリースノート(本番)

バージョン:2026.03.0

2026年3月

一般利用可能

グループメンバーシップ検索のエラー処理改善

グループメンバーシップ検索で内部エラーが返された場合、順序付けと並べ替えの方向のオプションが削除され、検索が再度実行されます。

Admin Consoleでの検索の最近の結果

スポットライト検索に、管理者の最近の検索結果が表示されるようになりました。「Okta Admin Consoleの検索」を参照してください。

Yammerのブランド名をMicrosoft Vivaに変更

Microsoft Office 365に統合されているYammerは今ではMicrosoft Vivaロゴを表示し、ユーザーをMicrosoft Vivaホームページに誘導します。この更新により、GCC環境でのViva InsightsとViva Connectionsがサポートされます。

Microsoft Office 365向けのプロビジョニング制御の強化

管理者は、Microsoft Office 365の統合を構成して、ユーザープロファイル属性のみの同期、または属性、ライセンス、ロールの同期ができるようになりました。この設定により、Microsoftで直接管理されているライセンスやロールをOktaが上書きするのを防げます。「ユーザーをOffice 365にプロビジョニングする」を参照してください。

早期アクセス

DirSyncベースのインポートの改善

不要な事前チェックをスキップし、DirSyncを使用せずに組織単位をダウンロードすることで、AD DirSyncベースのインポート性能を最適化します。

Enhanced Disaster Recoveryのセルフサービス

予期せぬインフラストラクチャ関連の停止が発生した場合、orgには事業を継続するための即時かつ信頼できる方法が必要です。Oktaの運用チームによって実装されたOktaのStandard Disaster Recoveryは、1時間以内の復旧を目標とするフェイルオーバーとフェイルバックを提供します。

OktaのEnhanced Disaster Recovery(Enhanced DR)は、管理者にorgの復旧を管理するオプションを提供します。この機能は、影響を受けるorgのフェイルオーバーと復元プロセスを管理、テスト、自動化するための直接的なセルフサービスツールとAPIを提供することで、管理者を支援します。

Enhanced DRでは、管理者がアクティブ制御を行ってOkta Disaster Recovery AdminポータルまたはAPIから直接フェイルオーバーを開始し、影響を受けたorgを復元することができます。さらに、チームは、都合のよいときにこれらのフェイルオーバーと復元機能を安全にテストすることで、システムのレジリエンスを検証できます。最後に、 Enhanced DRにより、orgはリアルタイムモニタリングを使用してフェイルオーバーAPIを呼び出すことでフェイルオーバープロセスを自動化し、実際のイベント中のダウンタイムを最小限に抑えることができます。Okta障害回復を参照してください。

修正事項

  • 承認シーケンスとリクエストタイプでステップを割り当てるときに、プロビジョニング済みアクティブ復旧パスワードの期限切れ、またはロックアウト中ステータスのユーザーを検索して選択することができませんでした。(OKTA-944822)

  • 同じユーザーに対して複数の個別のトランザクションが同時にルールを実行すると、グループルールが予期せず動作することがありました。(OKTA-954076)

  • AD由来のユーザーが期限切れの一時パスワードを使用してサインインを試み、セルフサービスのパスワード変更が無効になっている場合、誤ったエラーメッセージが表示されていました。(OKTA-1113434)

Okta Integration Network

  • Guardare(SAML)が利用可能になりました。詳細を確認してください

  • Valence Remediation(API)が利用可能になりました。詳細を確認してください

  • Cato Networksのプロビジョニングで、ユーザーのインポートと更新がサポートされるようになりました。

  • PerimeterXがSAMLをサポートするようになりました。

  • PerimeterXがSCIMをサポートするようになりました。

  • Druva Data Security Cloud(APIサービス)にokta.clients.readスコープが追加されました。

  • Natomaに新しいアプリのアイコンが追加されました。

  • Adobe Creative(SWA) が更新されました。

  • Adobe Fonts(SWA) が更新されました。

バージョン:2026.02.0

2026年2月

一般提供

Okta Mobileのサポート終了

Okta Mobileアプリは、2026年5月31日にサポート終了(EOL)ステータスに移行します。

この廃止日以降、Okta Mobileはそれ以上のセキュリティ更新、バグ修正、サポートを受け取りません。アプリは、Apple App StoreまたはGoogle Play Storeからダウンロードできなくなります。

Oktaは、Okta Mobileのサポート終了(2025年11月1日実施)を以前に発表しておりました。

利用可能な移行ソリューションについては、「Okta Mobileのサポート終了」を参照してください。

Zoho Mailのグループプッシュ

グループプッシュが、Zoho Mailアプリ統合で利用可能になりました。「Zoho Mailでサポートされる機能」を参照してください。

Okta Provisioning Agent、バージョン3.0.7

Okta Provisioning Agent 3.0.7が利用可能になりました。このリリースには、以下の更新が含まれています。

  • Generic Database Connectorで、Base64でエンコードされたパスパラメーターがサポートされるようになりました。
  • /var/runディレクトリのルートの所有権と権限は、OPPエージェントのRPMビルドで復元されます。

アクセス取り消し通知

条件によって管理されるアクセスリクエストには、リソースへのアクセスが期限切れになると要求者に通知されるようになりました。要求者は、構成に応じてメール、Slack、またはMicrosoft Teamsで通知されます。

Admin Consoleのフランス語翻訳

表示言語をフランス語に設定すると、Admin Consoleも翻訳されるようになりました。サポートされている表示言語を参照してください。

エージェントページの説明

エージェントページで役立つ説明が表示されるようになり、管理者がページのスコープと目的をすばやく理解できるようになりました。「orgのエージェントのステータスを表示する」を参照してください。

保護対象アクション通知の削除

OIDCに移行したorgには、管理者が保護対象アクションを実行するときにトースト通知が表示されなくなりました。「Admin Consoleの保護対象アクション」を参照してください。この更新は徐々に運用を開始しています。

LDAP双方向グループ管理

Lightweight Directory Access Protocol(LDAP)の双方向グループ管理では、Okta内からLDAPグループを管理できます。IDとアクセス要件に基づいてユーザーをグループに追加したり、削除したりできます。これにより、Oktaで加えたユーザーアクセスの変更が、LDAPに反映されます。

Oktaが管理できるのは、LDAPまたはActive Directory(AD)統合を使ってOktaにインポートされたユーザーとグループのグループメンバーシップのみです。LDAPまたはAD統合を通じてインポートされなかったユーザーやグループ、またはこの機能を利用している統合の組織単位の範囲外にあるユーザーやグループを管理することはできません。

Radius Agentバージョン2.26

このバージョンには、内部の改善と修正が含まれています。

Windows TransportでのWS-Trust 1.3のサポート

Windows TransportがWS-Trust 1.3プロトコルをサポートするようになりました。これにより、新しいMicrosoft Officeクライアントのサイレントアクティベーションが可能になり、ユーザーが手動で資格情報を入力する必要がなくなります。

早期アクセス

On-premises Connector for Generic Databases

新しいOn-premises Connector for Generic Databasesにより、管理者は、Okta On-Prem SCIMサーバーを使用してオンプレミスデータベース内のユーザーとエンタイトルメントを管理できます。このコネクターでは、Oracle、MySQL、PostgreSQL、Microsoft SQL Serverがサポートされます。これにより、orgはAccess Requests、認定、Lifecycle Management、エンタイトルメント管理などのGovernance機能をデータベース環境に適用できます。「On-premises Connector for Generic Databases」を参照してください。

修正事項

  • 管理者がAdmin Consoleから委任されたフローを実行すると、フローがWorkflowsで呼び出される前に遅延が生じることがありました。(OKTA-803849)

  • タスクページのデプロビジョニングタスクに、アプリの割り当て解除時に示されるメッセージでの文法的な誤りが含まれていました。(OKTA-1049153)

  • [Profile Sync(プロファイル同期)]を使用して[Office 365]からユーザーをインポートする際に、メール属性でユーザープロファイルのプライマリメールフィールドが更新されませんでした。(OKTA-1080609)

  • ユーザーがOkta End-User DashboardMicrosoft Teamsタイルをクリックすると、「クラシックTeamsは利用できなくなりました」というエラーページが表示されていました。これは、Microsoftによる変更で宛先URLが古くなったために発生しました。(OKTA-1084267)

  • 認可サーバーページのヘッダーが2回表示されることがありました。(OKTA-1089098)

Okta Integration Network

  • Peaxy Lifecycle Intelligence(OIDC)が利用可能になりました。詳細を確認してください

  • HashiCorp Vault(OIDC)が利用可能になりました。詳細を確認してください

  • Instagram(SWA)が更新されました。

  • Mailchimp(SWA)が更新されました。

  • Solarwinds Customer Portal(SWA)が更新されました。

  • Peaxy Lifecycle Intelligence(OIDC)のアプリ名が新しくなりました。

週次のアップデート

2026.02.1:アップデート1は2月17日にデプロイメントを開始しました

修正事項

  • グループルールの削除直後にグループルールが実行されると、グループルールが失敗することがありました。(OKTA-880814)

  • デプロイ中にグループプッシュが失敗することがありました。(OKTA-941489)

  • 表示言語をフランス語に設定した場合、[エージェント]ページ、および[API] > [トークン]ページが翻訳されていませんでした。(OKTA-1104991)

  • システムデプロイメントでプロセスが中断された場合、アプリのインポートがBeanCreationNotAllowedExceptionエラーで失敗しました。(OKTA-1105164)

  • ユーザーのAPIステータスが一時停止されているが、そのユーザーステータスが異なっている場合、パスワードの期限が誤って失効できました。(OKTA-1108658)

Okta Integration Network

  • Priverion Platform SSO with SCIM 2.0(SAML)が利用可能になりました。詳細を確認してください

  • Priverion Platform SSO with SCIM 2.0(SCIM)が利用可能になりました。詳細を確認してください

  • Webrix(OIDC)が利用可能になりました。詳細を確認してください

  • Webrix(SCIM)が利用可能になりました。詳細を確認してください

  • BrandLife(OIDC)が利用可能になりました。詳細を確認してください

  • Brava Security(OIDC)が利用可能になりました。詳細を確認してください

  • Brava Securityでエクスプレス構成がサポートされるようになりました。

  • WideField Security - Detectに新しい統合ガイドがあります。

  • Druva Data Security Cloud(API)にokta.authorizationServers.manage、okta.devices.read、okta.idps.manage、okta.roles.manageのスコープが追加されました。

  • Vanta(SAML、 SCIM)が更新されました。

2026.02.2:アップデート2は2月23日にデプロイメントを開始しました

一般提供

Okta On-Prem MFAエージェント、バージョン1.8.5

このバージョンには、セキュリティ強化が含まれます。

修正事項

  • プライマリメールをログイン属性にマッピングする機能が有効な場合、セルフサービス登録ページにユーザー名メールアドレスが個別のフィールドとして表示されていました。(OKTA-1107675)

  • 表示言語をフランス語に設定した場合に、[ネットワーク]ページのネットワークゾーンのリストが翻訳されませんでした。(OKTA-1111126)

  • 表示言語をフランス語に設定した場合に、[Active Directoryをセットアップ]ページの一部のボタンラベルが翻訳されませんでした。(OKTA-1111128)

  • 一部のorgでは、パスワードリセットメールを利用しても、ユーザーがパスワードをリセットできませんでした。(OKTA-1120290)

Okta Integration Network

  • Natoma(SCIM)が利用可能になりました。詳細を確認してください

  • Natoma(SAML)が利用可能になりました。詳細を確認してください

  • 6sense legacy(SCIM)が利用可能になりました。詳細を確認してください

  • Four/Four(OIDC)が利用可能になりました。詳細を確認してください

  • Docupilot(SAML)が利用可能になりました。詳細をご覧ください

  • IdentiGuard(APIサービス)に新しいスコープが加わりました。詳細を確認してください

  • Zyloでokta.userTypes.readとokta.schemas.readのスコープがサポートされるようになりました。

  • Zylo with Okta Actions(APIサービス)で、okta.userTypes.readとokta.schemas.readのスコープがサポートされるようになりました。

  • Drata(OIDC)に新しいリダイレクトURIが加わりました。詳細を確認してください

  • 6sense - プラットフォームにアプリの新しい説明が追加され、ブランド名が6sense legacyに変更されました。

  • RevSpace(OIDC)に新しいアプリアイコンが加わりました。

  • Hubspot(SWA)が更新されました。

2026.02.3:アップデート3は3月2日にデプロイメントを開始しました

修正事項

  • AD統合の作成時に、Okta Active Directory Agentの誤った組織URLがAdmin Consoleに表示されていました。(OKTA-1044074)

  • 管理者が特定のMicrosoft Office 365の認証ポリシールールを編集する際、[AND ユーザーが認証に使用する要素]フィールドに、構成済みの保証要件ではなく、[任意の1要素タイプ]が誤って表示されました。(OKTA-1055783)

  • 管理者が[後続のインポートで再照合を強制]を有効にした際、完全一致する未確認のユーザーがスケジュールされたインポート中に自動的に照合または確認されませんでした。(OKTA-1087380)

  • Generalized Time属性を使用してLDAPユーザーがOktaからLDAP OIDまたはOpenDJにプロビジョニングされた際に、時刻が誤ってフォーマットされていました。(OKTA-1096662)

  • 管理者がOffice 365アプリのプロビジョニング設定で[作成]または[更新]を選択し、変更をキャンセルすると、このページから移動して戻ってきたときに[アプリへ]タブから[プロビジョニングスコープの管理]セクションが消えていました。(OKTA-1105441)

  • オブジェクトに祖先がない場合、オーケストレーションされたインポートジョブが失敗することがありました。これにより、グループメンバーシップまたは削除されたオブジェクトの処理中にインポートプロセスが予期せず停止していました。(OKTA-1115537)

Okta Integration Network

バージョン:2026.01.0

2026年1月

一般提供

OIDC IDトークンのJSON Web Encryption

Oktaで保護されたカスタムアプリ統合のOIDC IDトークンを、JSON Web暗号化を使用して暗号化できるようになりました。「アプリ統合用のOIDC IDトークンを暗号化する」を参照してください。

カスタムアプリ向けの統合クレーム生成

統合クレーム生成は、Oktaで保護されたカスタムアプリ統合のクレーム(OIDC)および属性ステートメント(SAML)を管理するための、合理化された新しいインターフェイスです。グループクレームやユーザープロファイルクレームに加えて、新しいクレームタイプ「エンタイトルメント」(OIGが必要)、「デバイスプロファイル」「セッションID」「セッションAMR」「アプリ統合にカスタムクレームを構成する」を参照してください。

アクセスリクエストメール通知の新しい外観と操作性

アクセスリクエストメール通知で、テキストの配置や使用される色、Oktaロゴの場所、グレー背景の追加など、外観と操作性が新しくなりました。

タスクのエスカレーションは本番環境で一般利用可能です

アクセスリクエスト管理者とリクエスト割り当て先は、リクエスト内の失効タスクをタスク割り当て先のマネージャーにエスカレーションできます。[設定]ページで [要求者にタスクのエスカレーションを許可する]トグルを有効にした場合、要求者はアクセスリクエスト内のタスクもエスカレーションできます。これにより、リクエストの解決が早くなり、ボトルネックを防ぎ、生産性を向上させ、危険な回避策の使用を減らすことができます。タスクエスカレーションは、安全で監査可能な自動化されたプロセスです。効率的な操作と強力なセキュリティポスチャの両方をサポートすることで、時間ベースのアクセスリクエストモデルの導入に役立ちます。

タスクを管理する」および「要求者にタスクのエスカレーションを許可する」を参照してください。

API統合に自動的に割り当てられるOAuth 2.0スコープ

API統合をorgに追加すると、Oktaは必要なOAuth 2.0スコープを自動的にアプリに割り当てるようになりました。

Office 365 WS-Federation構成のユーザビリティ向上

サインインページでのWS-Federation構成インターフェイスが改善されて、わかりやすくなりユーザビリティが向上しました。

  • [設定手順を表示]ボタンの再配置により、視覚的なレイアウトが最適化されました。
  • 親ドメインと子ドメインの関係を視覚化するために新しい表示オプションが追加されました。

Office 365 GCC High統合向けのプロビジョニングサポートの強化

Office 365 GCC Highのプロビジョニングで、Universal Syncがサポートされるようになりました。これにより、管理者はオンプレミス属性をMicrosoft Entra IDに同期することができます。

早期アクセス

侵害された資格情報の保護

侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。

侵害された資格情報の保護を米国連邦政府のお客様にもご利用いただけるようになりました。

修正事項

  • 次の属性が予約属性として正しく制限されていませんでした:orgidactivationstatusapistatuslogintypeinitialreconcilecompleteactivationdatestatuschangeddateapilastupdatepasswordexpirationguesspasswordexpirationcursornumunlockschangedstatus。「予約済み属性のレビュー」を参照してください。(OKTA-1049339)

  • Preview Orgでは、バナーによってブロックされていたため、管理者にエラーメッセージが表示されませんでした。(OKTA-1053703)

  • レプリケーションの遅延中にユーザーがJIT経由でサインインしようとすると、500エラーが発生することがありました。(OKTA-1055324)

  • 一部のorgでは、リソースアクセスポリシーのルールが更新後すぐに有効になりませんでした。(OKTA-1071402)

  • 管理者がアプリユーザーのユーザー名を更新しようとするとエラーが発生していました。(OKTA-1047716)

  • LDAP Generalized Time属性を持つLDAPユーザーを管理者がOktaからLDAPにプロビジョニングしたときに、時刻値が誤ってフォーマットされていました。(OKTA-1056428)

  • アプリの割り当てが完了する前にJITユーザーがSPにリダイレクトされ、アクセス拒否エラーが発生していました。(OKTA-1061698)

  • Okta Org2Org統合のorgでは、認証中にアドレスが変更された場合、Okta Sign-In Widget に誤ったユーザーメールアドレスが表示されていました。(OKTA-1063332)

  • Microsoft Office 365ユーザーのプロビジョニングが、429エラーで断続的に失敗していました。これは、システムがMicrosoft Entraのごみ箱にすでに存在するユーザーを、同じ onPremisesImmutableIdでプロビジョニングしようとしたときに発生しました。(OKTA-1068843)

  • Office 365の証明書ベースの認証を無効にしたorgでは、Windows Autopilotが誤ってアプリサインインポリシーから削除されていました。(OKTA-1081329)

  • ユーザーがOkta End-User DashboardMicrosoft Teamsタイルをクリックすると、「クラシックTeamsは利用できなくなりました」というエラーページが表示されていました。これは、Microsoftによる変更で宛先URLが古くなったために発生しました。(OKTA-1084267)

Okta Integration Network

週次のアップデート

2026.01.1:アップデート1は1月20日にデプロイメントを開始しました

一般提供

新しいIPサービスカテゴリー

FINE_PROXYが拡張動的ゾーンのIPサービスカテゴリーとしてサポートされるようになりました。「サポートされるIPサービスカテゴリー」を参照してください。

修正事項

  • クレーム共有が有効になっているOrg2Org ClassicからOkta Identity Engineへのセットアップで、ユーザーがOkta Identity Engine orgにサインインするときに、追加の要素の入力を求められました。これは、Classic orgでパスワードを入力し、Identity Engine orgのアプリサインインポリシーを[任意の1要素]に設定していても発生しました。(OKTA-1016793)

  • グローバルセッションポリシーで[AND動作:]ルールが[新しいデバイス]に設定された場合に表示されるメッセージで、ユーザーがサインインのたびにMFAを要求されることが明示されていませんでした。(OKTA-1064096)

  • 管理者がエージェントプールを更新すると、agentTypeがない場合、エラーが発生しました。(OKTA-1071106)

  • 管理者がActive Directoryのインポートを通じてユーザーを再度有効にしても、そのイベントがSystem Logに記録されませんでした。(OKTA-1071233)

  • 拡張動的ゾーンがGOOGLE_VPNをブロックするように構成されている場合、GOOGLE_RENDER_PROXYからのリクエストもブロックされていました。(OKTA-1080379)

  • アクセスリクエスト条件によって管理されるリクエストには、リクエストの承認および拒否に関するメールとMicrosoft Teams通知がSlack通知UIと一致しませんでした。(OKTA-1096668)

Okta Integration Network

  • Sesmic(SCIM)が利用可能になりました。 詳細はこちら .

  • OX Security(OIDC)が利用可能になりました。 詳細はこちら .

  • Skedda(SCIM)が利用可能になりました。 詳細はこちら .

  • Jotform(SCIM)が利用可能になりました。 詳細はこちら .

  • Planhat(SCIM)が利用可能になりました。 詳細はこちら .

  • Safety AZ(OIDC)が利用可能になりました。 詳細はこちら .

  • Exabeam(SAML)が利用可能になりました。 詳細はこちら .

  • 101domain(OIDC)が利用可能になりました。 詳細はこちら .

  • OX Security(OIDC)でUniversal Logoutがサポートされるようになりました。

  • Skedda(SAML)の説明、アイコン、構成ガイドが新しくなりました。

  • Obsidian Security(SAML)の構成ガイド、属性、アプリの説明が新しくなりました。

  • Planhat(SAML)の構成ガイドが新しくなりました。

  • Exaforce(APIサービス)にokta.idps.readスコープが追加されました。

  • Seismic (SAML) のロゴ、アプリ説明、構成ガイドが新しくなりました。

  • BridgeBank Business eBanking(SWA)が更新されました。

  • Humana Military(SWA)が更新されました。

  • Jotform(SAML)が更新されました。

  • Scalefusion OneIdP(SCIM)が更新されました。

2026.01.2:アップデート2は2月2日にデプロイメントを開始しました

一般提供

修正事項

  • オンプレミスプロビジョニングエージェントの統合時に、SCIMリクエストに任意のヘッダーを追加できていました。(OKTA-1000055)

    ONLY DOC AFTER ALL PROD CELLS DEPLOY. REMOVE DNP FOR 2026.02.0

  • サードパーティIdPを使用してユーザーが認証された場合、MFAのAMRクレームがトークンに含まれませんでした。(OKTA-1020028)

  • グループルールの作成時、グループを10個入力すると、管理者はルールにグループをさらに追加する際、名前の一部を入力してリストから選択できず、完全なまたはほぼ完全なグループ名を入力する必要がありました。(OKTA-1067501)

  • 管理者がユーザーを作成して割り当てるレルムを選択すると、レルムが割り当てられず、保存時にエラーが発生しました。(OKTA-1091903)

  • 管理者がデフォルトのネットワークゾーン名を変更すると、LegacyIpZoneに戻せませんでした。(OKTA-1045470)

  • Active Directoryのインポートが、ProcessMembershipsAndDeletedObjectsJob: nullエラーで失敗していました。(OKTA-1098885)

Okta Integration Network

  • SparrowDesk(SAML)が利用可能になりました。 詳細を見る

  • Eon.io(SAML)が利用可能になりました。 詳細を見る

  • NoClick(SAML)が利用可能になりました。 詳細を見る

  • Druva Data Security Cloud(API)が利用可能になりました。 詳細を見る

  • SimCorp Dimension(SAML)が利用可能になりました。詳細を確認してください

  • Falcon Shield(APIサービス統合)に新しいスコープがあります。詳細を確認してください

  • Rubrik Security Cloud(APIサービス統合)に新しい統合ガイドがあります。詳細を確認してください

  • SimCorp Dimension(SCIM)のSCIM構成ガイドURLとアプリの説明が新しくなりました。

  • AWS IAM Identity Center(SAML)は複数のACS URLに対応しています。

  • ShareCal(SAML)の「アプリインスタンスのプロパティと構成ガイド」リンクが更新されました。

  • ClickUp(SAML)の構成ガイドとアプリの説明が新しくなりました。

  • ClickUp(SAML)が更新されました。

  • CardinalOps(SAML)が更新されました。

  • OrbiPay Payments(SWA)が更新されました。