Okta Classic Engineリリースノート(本番)

バージョン:2026.02.0

2026年2月

一般提供

Okta Mobileのサポート終了

Okta Mobileアプリは、2026年5月31日にサポート終了(EOL)ステータスに移行します。

この廃止日以降、Okta Mobileはそれ以上のセキュリティ更新、バグ修正、サポートを受け取りません。アプリは、Apple App StoreまたはGoogle Play Storeからダウンロードできなくなります。

Oktaは、Okta Mobileのサポート終了(2025年11月1日実施)を以前に発表しておりました。

利用可能な移行ソリューションについては、「Okta Mobileのサポート終了」を参照してください。

Zoho Mailのグループプッシュ

グループプッシュが、Zoho Mailアプリ統合で利用可能になりました。「Zoho Mailでサポートされる機能」を参照してください。

Okta Provisioning Agent、バージョン3.0.7

Okta Provisioning Agent 3.0.7が利用可能になりました。このリリースには、以下の更新が含まれています。

  • Generic Database Connectorで、Base64でエンコードされたパスパラメーターがサポートされるようになりました。
  • /var/runディレクトリのルートの所有権と権限は、OPPエージェントのRPMビルドで復元されます。

アクセス取り消し通知

条件によって管理されるアクセスリクエストには、リソースへのアクセスが期限切れになると要求者に通知されるようになりました。要求者は、構成に応じてメール、Slack、またはMicrosoft Teamsで通知されます。

Admin Consoleのフランス語翻訳

表示言語をフランス語に設定すると、Admin Consoleも翻訳されるようになりました。サポートされている表示言語を参照してください。

エージェントページの説明

エージェントページで役立つ説明が表示されるようになり、管理者がページのスコープと目的をすばやく理解できるようになりました。「orgのエージェントのステータスを表示する」を参照してください。

保護対象アクション通知の削除

OIDCに移行したorgには、管理者が保護対象アクションを実行するときにトースト通知が表示されなくなりました。「Admin Consoleの保護対象アクション」を参照してください。この更新は徐々に運用を開始しています。

LDAP双方向グループ管理

Lightweight Directory Access Protocol(LDAP)の双方向グループ管理では、Okta内からLDAPグループを管理できます。IDとアクセス要件に基づいてユーザーをグループに追加したり、削除したりできます。これにより、Oktaで加えたユーザーアクセスの変更が、LDAPに反映されます。

Oktaが管理できるのは、LDAPまたはActive Directory(AD)統合を使ってOktaにインポートされたユーザーとグループのグループメンバーシップのみです。LDAPまたはAD統合を通じてインポートされなかったユーザーやグループ、またはこの機能を利用している統合の組織単位の範囲外にあるユーザーやグループを管理することはできません。

Radius Agentバージョン2.26

このバージョンには、内部の改善と修正が含まれています。

Windows TransportでのWS-Trust 1.3のサポート

Windows TransportがWS-Trust 1.3プロトコルをサポートするようになりました。これにより、新しいMicrosoft Officeクライアントのサイレントアクティベーションが可能になり、ユーザーが手動で資格情報を入力する必要がなくなります。

早期アクセス

On-premises Connector for Generic Databases

新しいOn-premises Connector for Generic Databasesにより、管理者は、Okta On-Prem SCIMサーバーを使用してオンプレミスデータベース内のユーザーとエンタイトルメントを管理できます。このコネクターでは、Oracle、MySQL、PostgreSQL、Microsoft SQL Serverがサポートされます。これにより、orgはAccess Requests、認定、Lifecycle Management、エンタイトルメント管理などのGovernance機能をデータベース環境に適用できます。「On-premises Connector for Generic Databases」を参照してください。

修正事項

  • 管理者がAdmin Consoleから委任されたフローを実行すると、フローがWorkflowsで呼び出される前に遅延が生じることがありました。(OKTA-803849)

  • タスクページのデプロビジョニングタスクに、アプリの割り当て解除時に示されるメッセージでの文法的な誤りが含まれていました。(OKTA-1049153)

  • [Profile Sync(プロファイル同期)]を使用して[Office 365]からユーザーをインポートする際に、メール属性でユーザープロファイルのプライマリメールフィールドが更新されませんでした。(OKTA-1080609)

  • ユーザーがOkta End-User DashboardMicrosoft Teamsタイルをクリックすると、「クラシックTeamsは利用できなくなりました」というエラーページが表示されていました。これは、Microsoftによる変更で宛先URLが古くなったために発生しました。(OKTA-1084267)

  • 認可サーバーページのヘッダーが2回表示されることがありました。(OKTA-1089098)

Okta Integration Network

  • Peaxy Lifecycle Intelligence(OIDC)が利用可能になりました。詳細を確認してください

  • HashiCorp Vault(OIDC)が利用可能になりました。詳細を確認してください

  • Instagram(SWA)が更新されました。

  • Mailchimp(SWA)が更新されました。

  • Solarwinds Customer Portal(SWA)が更新されました。

  • Peaxy Lifecycle Intelligence(OIDC)のアプリ名が新しくなりました。

週次のアップデート

2026.02.1:アップデート1は2月17日にデプロイメントを開始しました

修正事項

  • グループルールの削除直後にグループルールが実行されると、グループルールが失敗することがありました。(OKTA-880814)

  • デプロイ中にグループプッシュが失敗することがありました。(OKTA-941489)

  • 表示言語をフランス語に設定した場合、[エージェント]ページ、および[API] > [トークン]ページが翻訳されていませんでした。(OKTA-1104991)

  • システムデプロイメントでプロセスが中断された場合、アプリのインポートがBeanCreationNotAllowedExceptionエラーで失敗しました。(OKTA-1105164)

  • ユーザーのAPIステータスが一時停止されているが、そのユーザーステータスが異なっている場合、パスワードの期限が誤って失効できました。(OKTA-1108658)

Okta Integration Network

  • Priverion Platform SSO with SCIM 2.0(SAML)が利用可能になりました。詳細を確認してください

  • Priverion Platform SSO with SCIM 2.0(SCIM)が利用可能になりました。詳細を確認してください

  • Webrix(OIDC)が利用可能になりました。詳細を確認してください

  • Webrix(SCIM)が利用可能になりました。詳細を確認してください

  • BrandLife(OIDC)が利用可能になりました。詳細を確認してください

  • Brava Security(OIDC)が利用可能になりました。詳細を確認してください

  • Brava Securityでエクスプレス構成がサポートされるようになりました。

  • WideField Security - Detectに新しい統合ガイドがあります。

  • Druva Data Security Cloud(API)にokta.authorizationServers.manage、okta.devices.read、okta.idps.manage、okta.roles.manageのスコープが追加されました。

  • Vanta(SAML、 SCIM)が更新されました。

2026.02.2:アップデート2は2月23日にデプロイメントを開始しました

一般提供

Okta On-Prem MFAエージェント、バージョン1.8.5

このバージョンには、セキュリティ強化が含まれます。

修正事項

  • プライマリメールをログイン属性にマッピングする機能が有効な場合、セルフサービス登録ページにユーザー名メールアドレスが個別のフィールドとして表示されていました。(OKTA-1107675)

  • 表示言語をフランス語に設定した場合に、[ネットワーク]ページのネットワークゾーンのリストが翻訳されませんでした。(OKTA-1111126)

  • 表示言語をフランス語に設定した場合に、[Active Directoryをセットアップ]ページの一部のボタンラベルが翻訳されませんでした。(OKTA-1111128)

Okta Integration Network

  • Natoma(SCIM)が利用可能になりました。詳細を確認してください

  • Natoma(SAML)が利用可能になりました。詳細を確認してください

  • 6sense legacy(SCIM)が利用可能になりました。詳細を確認してください

  • Four/Four(OIDC)が利用可能になりました。詳細を確認してください

  • Docupilot(SAML)が利用可能になりました。詳細をご覧ください

  • IdentiGuard(APIサービス)に新しいスコープが加わりました。詳細を確認してください

  • Zyloでokta.userTypes.readとokta.schemas.readのスコープがサポートされるようになりました。

  • Zylo with Okta Actions(APIサービス)で、okta.userTypes.readとokta.schemas.readのスコープがサポートされるようになりました。

  • Drata(OIDC)に新しいリダイレクトURIが加わりました。詳細を確認してください

  • 6sense - プラットフォームにアプリの新しい説明が追加され、ブランド名が6sense legacyに変更されました。

  • RevSpace(OIDC)に新しいアプリアイコンが加わりました。

  • Hubspot(SWA)が更新されました。

バージョン:2026.01.0

2026年1月

一般提供

OIDC IDトークンのJSON Web Encryption

Oktaで保護されたカスタムアプリ統合のOIDC IDトークンを、JSON Web暗号化を使用して暗号化できるようになりました。「アプリ統合用のOIDC IDトークンを暗号化する」を参照してください。

カスタムアプリ向けの統合クレーム生成

統合クレーム生成は、Oktaで保護されたカスタムアプリ統合のクレーム(OIDC)および属性ステートメント(SAML)を管理するための、合理化された新しいインターフェイスです。グループクレームやユーザープロファイルクレームに加えて、新しいクレームタイプ「エンタイトルメント」(OIGが必要)、「デバイスプロファイル」「セッションID」「セッションAMR」「アプリ統合にカスタムクレームを構成する」を参照してください。

アクセスリクエストメール通知の新しい外観と操作性

アクセスリクエストメール通知で、テキストの配置や使用される色、Oktaロゴの場所、グレー背景の追加など、外観と操作性が新しくなりました。

タスクのエスカレーションは本番環境で一般利用可能です

アクセスリクエスト管理者とリクエスト割り当て先は、リクエスト内の失効タスクをタスク割り当て先のマネージャーにエスカレーションできます。[設定]ページで [要求者にタスクのエスカレーションを許可する]トグルを有効にした場合、要求者はアクセスリクエスト内のタスクもエスカレーションできます。これにより、リクエストの解決が早くなり、ボトルネックを防ぎ、生産性を向上させ、危険な回避策の使用を減らすことができます。タスクエスカレーションは、安全で監査可能な自動化されたプロセスです。効率的な操作と強力なセキュリティポスチャの両方をサポートすることで、時間ベースのアクセスリクエストモデルの導入に役立ちます。

タスクを管理する」および「要求者にタスクのエスカレーションを許可する」を参照してください。

API統合に自動的に割り当てられるOAuth 2.0スコープ

API統合をorgに追加すると、Oktaは必要なOAuth 2.0スコープを自動的にアプリに割り当てるようになりました。

Office 365 WS-Federation構成のユーザビリティ向上

サインインページでのWS-Federation構成インターフェイスが改善されて、わかりやすくなりユーザビリティが向上しました。

  • [設定手順を表示]ボタンの再配置により、視覚的なレイアウトが最適化されました。
  • 親ドメインと子ドメインの関係を視覚化するために新しい表示オプションが追加されました。

Office 365 GCC High統合向けのプロビジョニングサポートの強化

Office 365 GCC Highのプロビジョニングで、Universal Syncがサポートされるようになりました。これにより、管理者はオンプレミス属性をMicrosoft Entra IDに同期することができます。

早期アクセス

侵害された資格情報の保護

侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。

侵害された資格情報の保護を米国連邦政府のお客様にもご利用いただけるようになりました。

修正事項

  • 次の属性が予約属性として正しく制限されていませんでした:orgidactivationstatusapistatuslogintypeinitialreconcilecompleteactivationdatestatuschangeddateapilastupdatepasswordexpirationguesspasswordexpirationcursornumunlockschangedstatus。「予約済み属性のレビュー」を参照してください。(OKTA-1049339)

  • Preview Orgでは、バナーによってブロックされていたため、管理者にエラーメッセージが表示されませんでした。(OKTA-1053703)

  • レプリケーションの遅延中にユーザーがJIT経由でサインインしようとすると、500エラーが発生することがありました。(OKTA-1055324)

  • 一部のorgでは、リソースアクセスポリシーのルールが更新後すぐに有効になりませんでした。(OKTA-1071402)

  • 管理者がアプリユーザーのユーザー名を更新しようとするとエラーが発生していました。(OKTA-1047716)

  • LDAP Generalized Time属性を持つLDAPユーザーを管理者がOktaからLDAPにプロビジョニングしたときに、時刻値が誤ってフォーマットされていました。(OKTA-1056428)

  • アプリの割り当てが完了する前にJITユーザーがSPにリダイレクトされ、アクセス拒否エラーが発生していました。(OKTA-1061698)

  • Okta Org2Org統合のorgでは、認証中にアドレスが変更された場合、Okta Sign-In Widget に誤ったユーザーメールアドレスが表示されていました。(OKTA-1063332)

  • Microsoft Office 365ユーザーのプロビジョニングが、429エラーで断続的に失敗していました。これは、システムがMicrosoft Entraのごみ箱にすでに存在するユーザーを、同じ onPremisesImmutableIdでプロビジョニングしようとしたときに発生しました。(OKTA-1068843)

  • Office 365の証明書ベースの認証を無効にしたorgでは、Windows Autopilotが誤ってアプリサインインポリシーから削除されていました。(OKTA-1081329)

  • ユーザーがOkta End-User DashboardMicrosoft Teamsタイルをクリックすると、「クラシックTeamsは利用できなくなりました」というエラーページが表示されていました。これは、Microsoftによる変更で宛先URLが古くなったために発生しました。(OKTA-1084267)

Okta Integration Network

週次のアップデート

2026.01.1:アップデート1は1月20日にデプロイメントを開始しました

一般提供

新しいIPサービスカテゴリー

FINE_PROXYが拡張動的ゾーンのIPサービスカテゴリーとしてサポートされるようになりました。「サポートされるIPサービスカテゴリー」を参照してください。

修正事項

  • クレーム共有が有効になっているOrg2Org ClassicからOkta Identity Engineへのセットアップで、ユーザーがOkta Identity Engine orgにサインインするときに、追加の要素の入力を求められました。これは、Classic orgでパスワードを入力し、Identity Engine orgのアプリサインインポリシーを[任意の1要素]に設定していても発生しました。(OKTA-1016793)

  • グローバルセッションポリシーで[AND動作:]ルールが[新しいデバイス]に設定された場合に表示されるメッセージで、ユーザーがサインインのたびにMFAを要求されることが明示されていませんでした。(OKTA-1064096)

  • 管理者がエージェントプールを更新すると、agentTypeがない場合、エラーが発生しました。(OKTA-1071106)

  • 管理者がActive Directoryのインポートを通じてユーザーを再度有効にしても、そのイベントがSystem Logに記録されませんでした。(OKTA-1071233)

  • 拡張動的ゾーンがGOOGLE_VPNをブロックするように構成されている場合、GOOGLE_RENDER_PROXYからのリクエストもブロックされていました。(OKTA-1080379)

  • アクセスリクエスト条件によって管理されるリクエストには、リクエストの承認および拒否に関するメールとMicrosoft Teams通知がSlack通知UIと一致しませんでした。(OKTA-1096668)

Okta Integration Network

  • Sesmic(SCIM)が利用可能になりました。 詳細はこちら .

  • OX Security(OIDC)が利用可能になりました。 詳細はこちら .

  • Skedda(SCIM)が利用可能になりました。 詳細はこちら .

  • Jotform(SCIM)が利用可能になりました。 詳細はこちら .

  • Planhat(SCIM)が利用可能になりました。 詳細はこちら .

  • Safety AZ(OIDC)が利用可能になりました。 詳細はこちら .

  • Exabeam(SAML)が利用可能になりました。 詳細はこちら .

  • 101domain(OIDC)が利用可能になりました。 詳細はこちら .

  • OX Security(OIDC)でUniversal Logoutがサポートされるようになりました。

  • Skedda(SAML)の説明、アイコン、構成ガイドが新しくなりました。

  • Obsidian Security(SAML)の構成ガイド、属性、アプリの説明が新しくなりました。

  • Planhat(SAML)の構成ガイドが新しくなりました。

  • Exaforce(APIサービス)にokta.idps.readスコープが追加されました。

  • Seismic (SAML) のロゴ、アプリ説明、構成ガイドが新しくなりました。

  • BridgeBank Business eBanking(SWA)が更新されました。

  • Humana Military(SWA)が更新されました。

  • Jotform(SAML)が更新されました。

  • Scalefusion OneIdP(SCIM)が更新されました。

2026.01.2:アップデート2は2月2日にデプロイメントを開始しました

一般提供

修正事項

  • オンプレミスプロビジョニングエージェントの統合時に、SCIMリクエストに任意のヘッダーを追加できていました。(OKTA-1000055)

    ONLY DOC AFTER ALL PROD CELLS DEPLOY. REMOVE DNP FOR 2026.02.0

  • サードパーティIdPを使用してユーザーが認証された場合、MFAのAMRクレームがトークンに含まれませんでした。(OKTA-1020028)

  • グループルールの作成時、グループを10個入力すると、管理者はルールにグループをさらに追加する際、名前の一部を入力してリストから選択できず、完全なまたはほぼ完全なグループ名を入力する必要がありました。(OKTA-1067501)

  • 管理者がユーザーを作成して割り当てるレルムを選択すると、レルムが割り当てられず、保存時にエラーが発生しました。(OKTA-1091903)

  • 管理者がデフォルトのネットワークゾーン名を変更すると、LegacyIpZoneに戻せませんでした。(OKTA-1045470)

  • Active Directoryのインポートが、ProcessMembershipsAndDeletedObjectsJob: nullエラーで失敗していました。(OKTA-1098885)

Okta Integration Network

  • SparrowDesk(SAML)が利用可能になりました。 詳細を見る

  • Eon.io(SAML)が利用可能になりました。 詳細を見る

  • NoClick(SAML)が利用可能になりました。 詳細を見る

  • Druva Data Security Cloud(API)が利用可能になりました。 詳細を見る

  • SimCorp Dimension(SAML)が利用可能になりました。詳細を確認してください

  • Falcon Shield(APIサービス統合)に新しいスコープがあります。詳細を確認してください

  • Rubrik Security Cloud(APIサービス統合)に新しい統合ガイドがあります。詳細を確認してください

  • SimCorp Dimension(SCIM)のSCIM構成ガイドURLとアプリの説明が新しくなりました。

  • AWS IAM Identity Center(SAML)は複数のACS URLに対応しています。

  • ShareCal(SAML)の「アプリインスタンスのプロパティと構成ガイド」リンクが更新されました。

  • ClickUp(SAML)の構成ガイドとアプリの説明が新しくなりました。

  • ClickUp(SAML)が更新されました。

  • CardinalOps(SAML)が更新されました。

  • OrbiPay Payments(SWA)が更新されました。

バージョン:2025.12.0

2025年12月

一般利用可能

Okta Provisioning AgentとSDKの新しいバージョン

Okta Provisioning Agent 3.0.6とOkta Provisioning Agent SDK 3.0.6が利用可能になりました。このリリースでは以下が提供されます。

  • maxItemsPerPageを特定の要件に合わせて構成できるようになりました。
  • メモリの最適化とその他の軽微な改善。

非アクティブ化されたユーザーのプロファイル更新を許可する

スーパー管理者は、非アクティブ化されたユーザーのプロファイル属性値の更新を許可して、プロファイルを最新に保てるようになりました。「非アクティブ化されたユーザープロファイルを編集する」を参照してください。

Okta LDAPエージェント、バージョン5.25.0

このバージョンのエージェントには、セキュリティ強化が含まれます。

コンテンツセキュリティポリシーにnonce提供開始

Oktaは、htmlコンテンツを返すエンドポイントすべてで、Content-Security-Policyscript-srcディレクティブからunsafe-evalを削除しています。これらはカスタマイズできないエンドポイントで、Content-Type応答ヘッダーはtext/htmlです。これは、2段階のプロセスです。まず、unsafe-evalContent-Security-Policy-Report-Onlyヘッダーのscript-srcディレクティブから削除されます。その後、unsafe-evalインスタンスの違反が修正された後で、unsafe-evalContent-Security-Policy応答ヘッダーscript-srcディレクティブから削除されます。

この更新は、すべてのエンドポイントが新しいContent-Security-Policyを強制適用するまで数か月にわたって段階的に適用されるため、この変更は複数のリリースで実施されます。

ユーザーのプレビュー機能の変更

キャンペーンウィザードの[ユーザー]ページで、[ユーザーをプレビュー][式スコープをプレビュー]」に変わりました。ユーザーをプレビューするとき、Oktaは指定したOkta Expression Language式に対してのみユーザーを検証します。式に一致するもののキャンペーン内のリソースに割り当てられていないユーザーは、キャンペーンに含まれません。

Universal Directoryマップのトグル

新しいUniversal Directory (UD)マップのトグルを使用すると、管理者はユーザーのメールアドレスをユーザーIDにリンクできます。これにより、管理者はセルフサービス登録機能を有効化できます。「一般的なセキュリティ」を参照してください。

Microsoft 365 GCC環境のサポート

Oktaで、Microsoft Office 365 Government Community Cloud(GCC)環境がサポートされるようになりました。GCCテナントにシングルサインオンおよびプロビジョニングを構成するときに、Microsoft Office 365アプリを使用できるようになりました。

リアルタイム更新によるインポートモニタリングの強化

インポートモニタリングダッシュボードから、インポートについてリアルタイムの進行状況を確認できるようになりました。これにより、現在処理中のデータチャンクの数など、進行中のインポートについて現在のステータスに対する可視性が高まります。

カスタムアプリのOAuth付与タイプオプション

OAuth 2でカスタムSWAまたはSAMLアプリのSCIMプロビジョニングを構成する場合、付与タイプを[認証コード]または[クライアントの資格情報]に設定できます。「SCIMプロビジョニングをアプリ統合に追加する」を参照してください。

Office 365エンタイトルメント管理のためのプロビジョニングサポート強化

Office 365アプリのエンタイトルメント管理を有効にすると、ライセンス/ロール管理、プロファイル同期、ユーザー同期、およびユニバーサル同期の4つのプロビジョニングオプションをすべて使用できるようになりました。

レルムピッカーのアクセスの改善

レルムピッカーが、管理者のみがアクセスできる最大5つのレルムを自動的にフィルタリングして表示するようになりました。

security.request.blockedイベントのSystem Logの更新

security.request.blockedイベントが動的または機能強化された動的ネットワークゾーンによってトリガーされると、System Logがclient.zoneフィールドを入力するようになりました。

委任フローの更新

委任フローに[Caller(呼び出し元)]入力フィールドが含まれるようになりました。これにより、別のOkta製品から呼び出されたフローに追加情報を渡すことができます。たとえば、アクセスリクエストのrequestIDが委任フローに渡されるようになりました。「委任フローを構築する」を参照してください。

早期アクセス

SHA-256ダイジェストアルゴリズムのサポート

外部IdPに送信されるSAML AuthnRequestをハッシュする場合に、OktaはSHA-256ダイジェストアルゴリズムをサポートするようになりました。

WorkflowsのGovernanceがEAで利用可能

Okta Identity Governanceを使用して、Workflowsロールへのアクセスを管理できるようになりました。これにより、Workflowsへのアクセスを会社の要件に準拠し、一貫して付与できるようになります。「Governance for Workflows」を参照してください。

侵害された資格情報の保護

侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。

侵害された資格情報の保護を米国連邦政府のお客様にもご利用いただけるようになりました。

インラインフックとイベントフックでカスタム管理者ロールを有効にする

インラインフックおよびイベントフックフレームワークで、カスタム管理者ロールの読み取りおよび書き込み権限がサポートされるようになりました。この機能強化により、これまでスーパー管理者ロールが必要だったインラインフックとイベントフックを管理するための、きめ細かいアクセスが可能になります。「ロールの権限」を参照してください。

修正事項

  • ユーザー一致の段階でインポートが失敗することがありました。これは、内部トランザクションが必要なデータベースロックを取得できないために発生しました。(OKTA-868327)

  • デプロイ中にグループプッシュが失敗することがありました。(OKTA-941489)

  • 複数値ロールが構成されていて、ロールまたは属性の1つがユーザーに対して未定義またはnullである場合に、SCIM 2.0ユーザー更新操作で空のオブジェクトが送信されていました。(OKTA-945579)

  • 管理者がリンクされたグループを作成したときに、説明が表示されませんでした。(OKTA-996729)

  • インポートがアプリの未割り当ての制限を超えると、[詳細]リンクでエラーが発生しました。さらに、[アプリ割り当ての削除制限]リンクが、[インポートセーフガード]構成設定ではなく、[メイン割り当て]タブに誤ってリダイレクトされていました。(OKTA-1010606)

  • CSVディレクトリ統合で管理者が[アプリケーションデータの更新]を選択すると、System Logに誤解を招くエラーが表示されていました。システムがサポートされないカスタムオブジェクトのダウンロードを試み、インポートが正常に完了したにもかかわらず、エラーが生成されていました。(OKTA-1011439)

  • ユーザーによるMFA登録レポートで、「Authenticatorタイプ別の登録」の動的チャートの読み込み時に、「予期せぬ応答」エラーが表示されていました。(OKTA-1030846)

  • カスタム管理者ロールを持つユーザーは、Active Directoryで割り当てを確認できませんでした。(OKTA-1034364)

  • Admin ConsoleでOIDC IDプロバイダーを構成する際、issuerModeプロパティがなかったため、管理者がこのプロパティを設定できませんでした。(OKTA-1035016)

  • DirSyncが有効な場合に、Active Directoryのインポートが[Incorrect result size(誤った結果サイズ)]エラーで失敗していました。これは、Active Directoryでの新規グループの作成が、インポートプロセス中に重複するエントリを生成したために発生していました。(OKTA-1043592)

  • [再試行が選択されました]をクリックして情報タスクを再試行すると、誤って失敗することがありました。(OKTA-1043901)

  • プロビジョニングが無効になった後も、Office 365インスタンスのDirSyncジョブがスケジュールされ続けていました。(OKTA-1059506)

  • 複数のグループ応答属性を送信するようにRadiusエージェントが構成されている場合、[RADIUS応答にグループを含める]チェックボックスの状態が正しく更新されていませんでした。(OKTA-1060165)

  • ユーザープロファイル > [管理者ロール]タブと[管理者]ページ全体に、いくつかの配置の問題がありました。(OKTA-1061753)

  • JDBCアプリケーションでのユーザーエンタイトルメントの更新が、リモートプロファイルへの同期に失敗していました。これは、ユーザーのプロファイルデータに変更がなく、ユーザーが再インポートされたときに発生しました。(OKTA-1070338)

Okta Integration Network

  • Svix(OIDC)が利用可能になりました。詳細を確認してください

  • OpenPolicy(SCIM)が利用可能になりました。詳細を確認してください

  • Coalition Controlの統合ガイドが新しくなりました。

  • Practising Law Institute(SWA)が更新されました。(OKTA-1063963)

  • Clearout.io(OIDC)のユースケースが更新され、新しいログイン開始URIが追加されました。詳細を確認してください

  • SvixでUniversal Logoutがサポートされるようになりました。

  • Harmony SASE(SCIM)が更新され、新しいリージョンが追加されました。

週次のアップデート

2025.12.1:アップデート1は1月5日にデプロイメントを開始しました

一般提供

アプリのプロビジョニングおよび変更イベントのインポート向けイベントフック

アプリユーザーのプロビジョニングとアプリからの変更のインポートを行うOktaイベントに、イベントフックを使用できるようになりました。次のイベントがイベントフックの対象になりました。

  • application.provision.user.push_profile
  • application.provision.user.push
  • application.provision.user.reactivate
  • application.provision.user.import_profile
  • app.user_management.user_group_import.upsert_success

イベントタイプ」を参照してください。

修正事項

  • 内部トランザクションが必要なデータベースロックを取得できないため、ユーザー一致の段階でインポートが失敗することがありました。(OKTA-868327)

  • Okta Provisioning Connector SDK(バージョン02.04.00)のサンプルサーバーを構築しようとすると、依存関係解決エラーで失敗していました。(OKTA-1021402)

  • DirSyncが有効な場合に、Active Directoryのインポートが「誤った結果サイズ」エラーで失敗していました。これは、Active Directoryでの新規グループの作成が、インポートプロセス中に重複するエントリを生成したために発生していました。(OKTA-1043592)

  • 一部のorgでは、アプリにグループを割り当てた後、ダウンストリームアプリでアクティブ化に失敗したグループ内のユーザーは、End-User Dashboardからアプリにアクセスできず、アクティベーションを再試行するタスクが誤って非表示になっていました。(OKTA-1060837)

  • security.request.blockedイベントがIPゾーンによってトリガーされると、System Logのclient.zoneフィールドが入力されませんでした。(OKTA-1060987)

  • 最近のUI変更により、一部の管理者がアカウントページにアクセスできませんでした。(OKTA-1062156)

  • Office 365の手動フェデレーション手順の[Add a domain to Office 365(Office 365にドメインを追加する)]リンクが無効なURLをポイントしていました。(OKTA-1068862)

  • JDBCアプリケーションでのユーザーエンタイトルメントの更新が、リモートプロファイルへの同期に失敗していました。これは、ユーザーのプロファイルデータに変更がなく、ユーザーが再インポートされたときに発生しました。(OKTA-1070338)

  • PagerDutyアプリ統合で、正しいUniversal Logoutエンドポイントが使用されませんでした。(OKTA-1070647)

  • 認可サーバーの[設定]タブにある[暗号化キー]セクションで、一部のUI要素が正しく表示されませんでした。(OKTA-1075244)

Okta Integration Network