Okta Classic Engineリリースノート(本番)

バージョン:2025.09.0

2025年9月

一般提供

Office 365ライセンスとロールの管理で同期エンタイトルメントがサポートされるようになりました

Identity Governanceが有効化されているorgのOffice 365ライセンスとロールの管理プロビジョニングタイプで同期エンタイトルメントがサポートされるようになりました。

アクセスリクエストのユーザーエクスペリエンスの改善

アクセスリクエストの詳細ページが改善され、承認者が割り当てられたタスクと要求者が送信した回答がよりわかりやすくなりました。SlackまたはTeamsをアクセスリクエストと統合した場合、承認者が受け取るアクセスリクエストメッセージに同様の変更が加えられました。さらに、メール通知送信者の名前とアドレスが変更されました。送信者の名前はOkta Access Requests、メールアドレスはnoreply@at.okta.comです。

Okta Provisioning AgentとSDKの新しいバージョン

Okta Provisioning Agent 3.0.3とOkta Provisioning Agent SDK 2.4.0が利用可能になりました。これらのリリースには、バグ修正と軽微な改善が含まれます。

コンテンツセキュリティポリシーにnonce提供開始

Oktaは、htmlコンテンツを返すすべてのエンドポイントに対して、コンテンツセキュリティポリシーのstyle-srcディレクティブにnonceの提供を開始します。これは2段階のプロセスです。まず、nonceをContent-Security-Policy-Report-Onlyヘッダーstyle-srcディレクティブに追加します。次に、安全でないインラインインスタンスが識別され修正された後、nonceがContent-Security-Policyヘッダーstyle-srcディレクティブに追加されます。この更新は、すべてのエンドポイントに段階的に適用されます。

これらの更新は、Oktaドメインと、管理者がカスタマイズできないカスタムドメインページ(カスタムドメインのサインインページやエラーページなど)に適用されます。「エラーページをカスタマイズする」を参照してください。

GZIP形式でAdmin Consoleレポートをエクスポートする

ほとんどのAdmin Consoleレポートを、既存のCSV形式に加えてGZIP形式でエクスポートできるようになりました。GZIPでのエクスポートは、行制限が高く(3,000万)、ファイルサイズは小さいです。

侵害された資格情報の保護

侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。

この機能は徐々に運用を開始しています。

IWAエージェント、バージョン1.18.0

このバージョンのエージェントには、セキュリティ強化が含まれています。「Okta SSO IWA Webアプリのバージョン履歴」を参照してください。

管理者ロールの割り当て・取り消しは保護対象アクション

管理者がユーザーの管理者ロールを割り当てる、または取り消すと、追加の認証を求められるようになりました。「Admin Consoleの保護対象アクション」を参照してください。

Admin Consoleでのレルムの更新

ユーザーを追加フォームのレルムドロップダウンのヒントテキストが更新され、手順が明確になりました。

OINカタログのセキュリティアイデンティティ統合

アプリ統合カタログを参照ページに、セキュリティアイデンティティ統合の新しいチェックボックス3つ([セキュリティアイデンティティ統合 - 基本]、[セキュリティアイデンティティ統合 - 高度]、[セキュリティアイデンティティ統合 - 戦略的])が表示されるようになりました。1つ選択すると、OINカタログにその特定の機能を持つアプリのみが表示されます。

LDAPインターフェイスのOIDCアプリ

LDAPインターフェイスに、パスワードのみを強制適用するアプリサインインポリシーが追加されました。これは、事前にLDAPインターフェイスがセットアップされていないOkta orgにのみ適用されます。既存のLDAPインターフェイスがセットアップされたorgでは、グローバルセッションポリシーが引き続き、LDAPインターフェイスの認証ポリシーを制御します。「LDAPインターフェイスのセットアップと管理」を参照してください。OpenID Connect(OIDC)接続のセッション長が1時間に制限されました。セッションが失効した後、同じ接続でSEARCHクエリを実行し続けるには新しいBIND操作が必要です。この強制セッションの長さを説明するために、既存スクリプトの更新が必要になる場合があります。

不明なプラットフォームをデスクトップにマッピングする

Oktaでは、認識されないプラットフォーム条件を[Other desktop(その他のデスクトップ)]にマッピングするようになりました。以前は、認識されないプラットフォーム条件は、アプリサインオンポリシーで6つのプラットフォーム条件(iOS、Android、その他のモバイル、Windows、macOS、その他のデスクトップ)をすべて選択した場合にのみ正しく一致していました。

Office 365 WS-Federationの子ドメイン認証

Office 365 WS-Federationの自動構成で、子ドメイン認証がサポートされるようになりました。「単一のアプリインスタンスで複数のOffice 365ドメインをフェデレーションする」を参照してください。

Oktaファーストパーティアプリのアプリスイッチャー

End-User Dashboard、Admin Console、Workflowsコンソールにアプリスイッチャーが追加され、管理者は割り当てられたOktaアプリ間をすばやく移動できるようになりました。アプリスイッチャーを表示するには、Okta Admin Consoleの統一された外観と操作性Okta Dashboardの統一された外観と操作性の早期アクセス機能を有効にする必要があります。

早期アクセス

グループおよびグループメンバーシップ向けAnything-as-a-Source

Anything-as-a-Source(XaaS)機能により、顧客はOktaでカスタムIDソースを使用することができます。XaaSを利用すると、カスタムHRアプリまたはカスタムデータベースに接続して、OktaのUniversal Directoryにユーザーを取り込むことができます。

このリリースでは、グループとグループメンバーシップに関するXaaS機能が提供され、顧客はXaaSでグループの取り込みを開始することができます。Oktaでは、XaaS APIを使用して、任意のIDソースからユーザーの作成と更新、グループの作成と更新、OktaのUniversal Directoryへのグループメンバーシップの管理を行えるようになりました。「Anything-as-a-Source」を参照してください。

修正事項

  • ユーザーがカスタムドメインにサインインした後、アプリスイッチャーの [管理者]をクリックすると、間違ったサインインフローが表示されることがありました。(OKTA-1014174)

Okta Integration Network

週次のアップデート

2025.9.1:アップデート1は9月29日にデプロイメントを開始しました

一般提供

Googleグループインポートの保護強化

Googleからのグループインポート時に予期しないデータ損失を防ぐため、セーフガードが追加されました。大量のグループ削除が検出された場合、不正なデータのインポートを防ぐためにインポートは停止されます。

アクセスリクエストの代理自己承認を削除しました

職務分離を適切にするために、代理人は、自分の代理で行われたリクエストを承認できなくなりました。

Okta Provisioning Agent SDK、バージョン3.0.3

本リリースには、セキュリティ強化とJDK 17のサポートが含まれています。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。

OINの新しい機能フィルター

アプリ統合カタログを参照ページで、クロスアプリアクセス特権アクセス管理の機能フィルターが提供されるようになりました。新しいフィルターを利用すると、管理者はOIN内でクロスアプリアクセスと特権アクセス管理に対応したアプリを迅速に検索できます。

修正事項

  • 管理者がpostMessage APIを使用するブラウザー拡張機能を使用していた場合、保護されたアクションの実行時にエラーが表示されることがありました。(OKTA-1001437)

  • ユーザーがカスタムドメインにサインインした後、アプリスイッチャーの [管理者]をクリックすると、間違ったサインインフローが表示されることがありました。(OKTA-1014174)

  • Identity Engineのアップグレードメールがorgの表示言語に翻訳されていませんでした。(OKTA-1016747)

Okta Integration Network

2025.9.2:アップデート2は10月6日にデプロイメントを開始しました

Okta Provisioning Agent SDK、バージョン3.0.3

本リリースには、セキュリティ強化とJDK 17のサポートが含まれています。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。

証明書失効リストの廃止

[次の間CRLをキャッシュ:]の構成オプションが削除されました。Oktaで証明書失効リストのキャッシュを管理するようになりました。

修正事項

  • アプリユーザーのユーザー名をリセットすると失敗する場合がありました。(OKTA-963368)

  • パスワード同期が有効になっている一部のSAMLアプリが、Okta End-User Dashboardに表示されませんでした。(OKTA-968243)

  • プロビジョニングが無効になっているアプリでグループプッシュのエラーが表示される場合がありました。(OKTA-983336)

  • カスタム管理者ロールを持つOkta管理者が、インポートされたユーザーの割り当てを確認できませんでした。(OKTA-988692)

  • 一部のユーザーに、[Profile Editor][Users(ユーザー)]ページが正しく表示されませんでした。(OKTA-990194)

  • メールドメイン更新操作のSystem Logエントリに、ユーザー名とドメイン表示名の変更詳細がありませんでした。(OKTA-997246)

  • ADおよびLDAPのインポート時、グループメンバーシップの処理で一部の更新が行われませんでした。(OKTA-1007037)

  • Identity Governanceが有効になっている場合、管理者はユーザーまたはグループをPagerDutyに割り当てることができませんでした。(OKTA-1007080)

  • DirSyncが有効になっている場合、コンテナ内のユーザーの共通名(CN)が無効な値に変更されていました。(OKTA-1007911)

  • ユーザーがカスタムドメインにサインインした後、アプリスイッチャーの [管理者]をクリックすると、間違ったサインインフローが表示されることがありました。(OKTA-1014174)

  • Zoho Mail + ActionsにGovernance Engineが有効になっている場合、ユーザーのインポートが失敗しました。(OKTA-1015810)

  • 非JITプロビジョニングおよびアカウントリンクOIDC IdPの[一致が見つからない場合]オプションが、誤って[Oktaサインインページにリダイレクト]のラベルが付いていました。(OKTA-961757)

  • カスタム管理者ロールを持つユーザーに、必要な権限がないにもかかわらず、[Security(セキュリティ)][API]ページに[トークンを作成]ボタンが表示されていました。(OKTA-976743)

  • グループプッシュイベント時にエラーが発生した場合、システムでは誤って失敗した操作が自動的に再試行されると報告されていました。(OKTA-1017493)

  • Profile Editorで、列挙プロパティがデフォルト値になっているチェックボックスが、プロパティのデフォルト値が選択されていても、ページの更新後に選択が解除されて表示されていました。(OKTA-1020672)

  • 一部のユーザーに、電話Authenticatorの登録時「無効な電話番号」エラーが誤って表示されました。(OKTA-1024021)

Okta Integration Network

  • Employment heroが更新されました。

  • Notionが更新されました。

  • Briefly AIのACS、オーディエンスURL、属性ステートメントが更新されました。

  • Verizon MDMが利用可能になりました(APIサービス統合)。詳細を確認してください

バージョン:2025.08.0

2025年8月

一般提供

Sign-In Widget 7.34.0

このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。

Okta On-Prem MFAエージェント、バージョン1.8.5

このバージョンには、セキュリティ強化が含まれます。

新しいパスワード有効期限メッセージ

侵害された資格情報の保護機能では、パスワードの有効期限が切れたユーザーにより直感的なエラーメッセージが表示されるようになりました。

Okta Provisioning Agent、バージョン3.0.2

Okta Provisioning Agent 3.0.2が利用可能になりました。このリリースでのOkta Provisioning Agentは、認可用のOAuth 2.0、およびOAuth 2.0 Demonstrating Proof-of-Possession(DPoP)を使用して、Oktaと安全に通信するようになりました。エージェントはOAuth 2.0デバイス登録フローから登録され、エージェントの登録に使用されたアカウントから独立して動作するようになりました。また、このリリースではUTC時刻をタイムスタンプmeta.lastModifiedのデフォルトとして使用し、セキュリティ強化とバグ修正が含まれています。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。

Okta Active Directory Agent、バージョン3.21.0

このリリースには、一般的な機能強化、ブランドの更新、バグ修正が含まれています。「Okta Active Directory Agentのバージョン履歴」を参照してください。

自動ローテーションによるOrg2OrgのOAuth 2.0プロビジョニング

複数orgアーキテクチャ(Oktaハブアンドスポークorgなど)をデプロイする管理者は、ユーザーとグループのプロビジョニングを保護する必要があります。OAuth 2.0スコープのトークンを使用したプロビジョニングには、より詳細なアクセス権限の設定、トークンの短い有効期間、キーの自動ローテーションなど、APIトークンに比べていくつかの利点があります。Admin Consoleから直接、Org2OrgアプリのプロビジョニングにOAuth 2.0の自動ローテーションを有効化できるようになりました。

Okta Org2OrgをOktaと統合する」を参照してください。

カスタムユーザー属性のデフォルト値を定義する

管理者がユーザープロファイル内のカスタム属性のデフォルト値を定義できるようになりました。カスタム属性を一意に設定すると、デフォルト値は自動的にnull(空の文字列とは異なる)に設定されます。「Oktaユーザープロファイルにカスタム属性を追加する」をご覧ください。

Okta Expression Languageでのuser.getGroups()関数使用の拡張

管理者は、Expression Languageをサポートするすべての機能でuser.getGroups()関数を使用できるようになりました。詳細については、「グループ関数」を参照してください。

CSVインポートの自動確認

Identity Governanceが有効化され、管理者がエンタイトルメントでCSVインポートを使用する場合、メールが完全に一致すると自動確認が有効になります。

Identity Governanceユーザーエンタイトルメントのインポート制限を引き上げ

CSVからインポートできるユーザーエンタイトルメントの最大数が25,000に増えました。 「CSVからユーザーエンタイトルメントをインポートする」を参照してください。

ライセンスグループUIの改善

ユーザーとグループの割り当てタブで、[プライマリライセンス]の下にMicrosoft O365ライセンスがグループ化されるようになりました。ライセンスは折りたたみドロップダウンメニューとして表示され、プライマリライセンス名のみが表示されます。ドロップダウンメニューを展開すると、その下にあるすべてのサブライセンスが表示されます。

プロファイル同期プロビジョニングの新しいカスタム属性

プロファイル同期プロビジョニングで、Office 365のカスタム属性がいくつかサポートされるようになりました。「Office 365のプロビジョニングに対応しているユーザープロファイル属性」を参照してください。

OIDCアプリのカスタムプロファイル属性

管理者は、JSON形式でOIDCアプリにカスタムプロファイル属性を追加できるようになりました。「OIDCアプリのプロファイル属性を構成する」を参照してください。

Webアプリ統合で認可コードフローの使用が必須

セキュリティを強化するために、Webアプリ統合では認可コードフローの使用が必須になり、暗黙フローは推奨されなくなりました。「シングルサインオン(SSO)統合の構築」を参照してください。

早期アクセス

Oracle Human Capital Managementのプロビジョニング

Oracle Human Capital Managementアプリの統合でプロビジョニングが利用できるようになりました。アプリのプロビジョニングでは、エンタイトルメント管理やPrivileged Accessなどのセキュリティ機能を有効にできます。「Oracle Human Capital Management」を参照してください。

カスタムアプリ向けの統合クレーム生成

統合クレーム生成は、Oktaで保護されたカスタムアプリ統合のクレーム(OIDC)および属性ステートメント(SAML)を管理するための、合理化された新しいインターフェイスです。グループクレームやユーザープロファイルクレームに加えて、新しいクレームタイプ「エンタイトルメント」(OIGが必要)、「デバイスプロファイル」「セッションID」「セッションAMR」「アプリ統合にカスタムクレームを構成する」を参照してください。

Governance代理人

スーパー管理者とユーザーは、別のユーザーを代理人として割り当て、そのGovernanceタスクを完了できます。Governanceタスクには、アクセス認定キャンペーンのレビューアイテム、およびアクセスリクエストの承認や質問、その他のタスクが含まれます。代理人を指定すると、今後のすべてのGovernanceタスク(アクセスリクエストの承認やアクセス認定のレビュー)が、元の承認者またはレビュアーではなく代理人に割り当てられます。これにより、承認者が対応不可の場合や、タスクを長期間別の関係者に再ルーティングする必要がある場合にGovernanceプロセスが停止しないようにできます。また、リクエストやレビューを手動で再割り当てする時間も短縮されます。「Governance代理人」を参照してください。

複数のアクティブなIdP署名証明書

Oktaでは、単一のSAML IDプロバイダー(IdP)のアクティブな署名証明書を複数サポートするようになり、ダウンタイムなしでシームレスに証明書をローテーションできるようになりました。管理者はIdP接続毎に最大2枚の証明書をアップロードできます。この改善により、IdPパートナーと緊密に連携された交換を行う必要がなくなり、証明書の有効期限切れによる認証失敗のリスクが低減されます。この機能は、Admin ConsoleとIdP Certificates APIの両方で利用できます。

OIDC IDトークンのJSON Web暗号化

Oktaで保護されたカスタムアプリ統合のOIDC IDトークンを、JSON Web暗号化を使用して暗号化できるようになりました。「アプリ統合用のOIDC IDトークンを暗号化する」を参照してください。

Oktaファーストパーティアプリのアプリスイッチャー

End-User Dashboard、Admin Console、Workflowsコンソールにアプリスイッチャーが追加され、管理者は割り当てられたOktaアプリ間をすばやく移動できるようになりました。アプリスイッチャーを表示するには、[Unified look and feel for Okta Admin Console(Okta Admin Consoleの統一された外観と操作性)][Unified look and feel for Okta Dashboard(Okta Dashboardの統一された外観と操作性)]の早期アクセス機能を有効にする必要があります。

修正

  • 管理者がOkta Provisioning Agentを使用して増分インポートを実行した場合、last.modifiedタイムスタンプが想定されたUTCではなくローカルタイムゾーンにありました。(OKTA-908307)

  • 同一のアプリにアクティブなインスタンスがある場合でも、管理者はそのアプリをリアクティベートできない場合がありました。(OKTA-944775)

  • レビュアーがレビューアイテムを承認または取り消した後、campaignItemRemediationStatusシステムログイベントの値に誤ってNONEが表示されていました。(OKTA-950851)

  • グループリソースから条件が削除された場合、リソースセットを割り当てられた管理者はグループを追加できませんでした。(OKTA-961708)

  • ロールを編集ページの[ロールの説明]フィールドに、[ロール名]の値が表示されていました。(OKTA-984100)

  • 侵害された資格情報の保護機能が有効になっているorgでは、一部のユーザーに正しくないパスワード有効期限が表示されていました。(OKTA-984104)

  • 管理者がグループをアプリに割り当てた場合、その結果のシステムログイベントが未完了でした。(OKTA-985709)

週次のアップデート

2025.8.1:アップデート1は8月18日にデプロイメントを開始しました

修正事項

  • 管理者が、自身のアクセスリクエストの承認者として自分を割り当てる場合がありました。

  • 管理者がリソースセットを編集したときに、イベントが管理者ページの[管理者の変更]セクションに表示されませんでした。(OKTA-817804)

  • 管理者が、カスタマイズされたサインインページとエラーページを公開できなかったため、一部のユーザーには、公開済みのカスタマイズされたページの代わりにデフォルトのサインインページとエラーページが表示されていました。(OKTA-838267)

  • 既存のOIDCアプリに新しいサインインリダイレクトURIの追加を試みると、エラーが断続的に返されました。(OKTA-892769)

  • ADおよびLDAPエージェントのアップグレードに関する通知メールに、更新済みエージェントのセクションが含まれていました(セクションが存在しない場合)。(OKTA-958346)

  • 顧客提供の証明書がOktaが管理する証明書に移行されていませんでした。(OKTA-959003)

  • ドメインをカスタマイズする権限を持つカスタム管理者に、ブランドページの[ドメイン]タブに[編集]メニュー項目が表示されませんでした。(OKTA-974191)

  • LDAPインスタンスが非アクティブ化または再アクティブ化された場合に、関連するLDAPエージェントで現在の状態が維持されていました。(OKTA-990260)

  • LDAPインターフェイスアプリが要求者の元のIPアドレスではなくOkta IPアドレスを表示していたため、認証が失敗していました。(OKTA-991371)

  • 一部のユーザーが、orgのルーティングルールが更新された後、誤ったIdPにリダイレクトされていました。(OKTA-992475)

  • 早期アクセス機能[Unified claims generation for Okta-protected SAML and OIDC custom app integrations(Oktaで保護されたSAMLおよびOIDCカスタムアプリ統合の統合クレーム生成)]を有効にした一部のユーザーが、アプリ統合にカスタムクレームを追加しようとすると、エラーが表示されていました。(OKTA-997102)

  • スーパー管理者がカスタムOTP Authenticatorを構成しようとするとエラーメッセージが表示され、[Authenticators]ページにAuthenticatorが表示されませんでした。(OKTA-997916)

Okta Integration Network

  • Prowler(Prowler SaaS)に新しい表示名があります。

  • Ethosに新しいリダイレクトURIがあります。

  • Prowler Cloud(SAML)が利用可能になりました。詳細を確認してください

  • 1VALETが更新されました。

  • Adobe Enterprise(SWA)が更新されました。

  • Adobe(SWA)が更新されました。

  • Apple store for Business(SWA)が更新されました。

  • Paycor(SWA)が更新されました

  • National Car Rental(SWA)が更新されました。

  • Marriott Hotels(SWA)が更新されました。

  • Desanaに新しいアイコンがあります。

  • 新しいリダイレクトURIとアイコンによるコンソールの更新(OIDC)。詳細を確認してください

  • FORAが更新されました。

  • Approveit(SAML)が利用可能になりました。詳細を確認してください

  • Bing Webmaster(SWA)が更新されました。

  • Reward Builderが利用可能になりました。詳細を確認してください

  • Staircase AI(SCIM)でEU地域がサポートされるようになりました。

2025.8.2:アップデート2は8月25日にデプロイメントを開始しました

修正事項

  • アプリを削除した際に、グループプッシュルールは削除されず、誤ったシステムログエントリがトリガーされることがありました。この修正は、すべてのorgで段階的に利用できるようになります。(OKTA-881642)

  • レート制限の超過が原因でグループプッシュが失敗した場合に、システムログイベントにエラーではなく成功と記録されていました。(OKTA-952427)

  • 削除のAPI呼び出しが成功した後もアプリグループが完全に削除されず、引き続きIDで見つけることができました。この修正は、すべてのorgで段階的に利用できるようになります。(OKTA-972614)

  • ドメインをカスタマイズする権限を持つカスタム管理者に、ブランドページの[ドメイン]タブに[編集]メニュー項目が表示されませんでした。(OKTA-974191)

  • 管理者が、ADまたはLDAPでも同時にプロビジョニングされているユーザーのパスワードリセットをトリガーすると、ユーザーのステータスが破棄されました。この修正は、すべてのorgで段階的に利用できるようになります。(OKTA-982286)

  • IdPに複数の署名証明書が構成されていて証明書が無効な場合、検証に失敗した証明書に関する情報がシステムログに表示されませんでした。(OKTA-987881)

  • ユーザーが提供したパスワードが、Oktaが受け入れる構成済み強度要件を満たしていない場合がありました。(OKTA-988423)

  • Admin Consoleのユーザーページで、一時停止ステータスが誤って非アクティブに分類されていました。(OKTA-990078)

  • 一部のユーザーが、orgのルーティングルールが更新された後、誤ったIdPにリダイレクトされていました。(OKTA-992475)

  • カスタムSMTPサーバーが構成されているorgからのメールを送信できませんでした。(OKTA-1003170)

Okta Integration Network

2025.8.3:アップデート3は9月2日にデプロイメントを開始しました

修正事項

  • 管理者がテレフォニーインラインフックリクエストのプレビューを生成した際に、ユーザープロファイルが異なるロケールであっても、JSONプレビューにデフォルトのユーザーロケールが常に返されていました。(OKTA-799466)

  • Admin Consoleで、「Active Directory groups in Okta that have been deleted in Active Directory will be removed from Okta only during full imports」というテキストが正しく日本語に翻訳されていませんでした。(OKTA-963124)

  • 一部のグループメンバーに、正しいグループ割り当てアプリへのアクセスが付与されませんでした。(OKTA-964259)

  • 結果サイズが正しくないためにADまたはLDAPのインポートが失敗した場合、システムはリセットバッチインポート(RBI)を実行せずにRBIが再実行されると示していました。(OKTA-986331)

  • Google Workspaceをプロファイルソースとしてセットアップした場合、Admin Consoleの[レルム]タブにプロファイルソースが正しく表示されませんでした。(OKTA-991246)

  • ユーザーが管理者としてOktaにサインインしているときにブラウザーを閉じ、エンドユーザーとして再度サインインしても、End-User Dashboardに引き続き管理者アカウントのメール、アプリ、および管理者ボタンが表示されていました。(OKTA-992351)

  • 管理者がProfile Editorで列挙型属性を追加または編集しようとした場合に、デフォルト値の定義をスキップするオプションがありませんでした。(OKTA-1002231)

Okta Integration Network

2025.8.4:アップデート4は9月8日にデプロイメントを開始しました

ドキュメントの更新

既存のアクセス認定ドキュメントの変更

既存のトピックス「アクセス認定を開始する」と「キャンペーンをレビューする」のセクションが、「キャンペーンを」セクションに移動されました。

修正事項

  • ロール、リソース、管理者割り当ての表示のカスタムロール権限を持つ読み取り専用管理者が、管理者ロールの割り当てレポートを実行できませんでした。(OKTA-719485)

  • システムログに、LDAPインターフェイス認証の失敗に関して誤ったユーザーIDが表示されていました。(OKTA-869548)

  • Admin Consoleのメインダッシュボードに表示されるグループプッシュエラーの数が、タスクページに表示される数と異なっていました。(OKTA-885883)

  • カスタムメールのプレビューで、ロゴが正しく表示されませんでした。(OKTA-899903)

  • 管理者がOkta Provisioning Agentを使用して増分インポートを実行した場合、last.modifiedタイムスタンプが想定されたUTCではなくローカルタイムゾーンにありました。(OKTA-908307)

  • 管理者がO365プロビジョニングをユーザー同期からプロファイル同期に変更すると、メール属性とデータが誤って同期されました。(OKTA-970525)

  • このアップデートにはセキュリティ強化が含まれています。(OKTA-998757)

  • ユーザーがアイテムの検索後にEnd-User Dashboardでリソースカタログを更新すると、検索結果が消去されていました。(OKTA-1006498)

Okta Integration Network

  • IterateがIdP起点SSOフローをサポートするようになりました。

  • MODocs AI(OIDC)が利用可能になりました。詳細を確認してください

バージョン:2025.07.0

2025年7月

一般提供

Sign-In Widget、バージョン7.33.0

このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。

リリースノートが日本語で閲覧可能

Okta Classic Engineのリリースノートが、リリースごとに日本語に翻訳されるようになりました。翻訳は、英語版の公表から1週間以内に公開されます。

Okta Provisioning Agent、バージョン2.3.1

本リリースには、セキュリティ強化が含まれています。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。

Okta Hyperdriveエージェント、バージョン1.5.1

このバージョンには、セキュリティ強化が含まれます。

Okta LDAPエージェント、バージョン5.24.0

このバージョンのエージェントには以下が含まれています。

  • 構成ファイルが暗号化されるようになりました。
  • ローカルLDAPエージェント構成ファイルの予期せぬ変更を監視します。
  • インストールの問題のデバッグを支援するためにinstall.logが作成されました。
  • セキュリティの強化

Google Workspaceの改善

Google Workspaceアプリ統合のパフォーマンスを向上させるために、次の変更が加えられました。

  • グループ関連のエラー処理を強化
  • グループのインポートが無効な場合、インポート時に重複するグループ作成の削除

Okta MFA Credential Provider for Windows

本リリースには、バグ修正とセキュリティ強化が含まれています。

ユーザー権限作成の条件

カスタム管理者ロールの[Create user(ユーザーの作成)]権限に条件を追加できるようになりました。これにより、ユーザー作成中に管理者が値を設定できるユーザー属性を詳細に制御できます。「権限条件」を参照してください。

デフォルトの除外IPゾーンによるASNバインディングの迂回

ASNバインディング機能は、管理者と管理者のサインイン元のIPアドレスを関連付けます。セッション中にIPが変更された場合、管理者はOktaからサインアウトされ、システムログにイベントが表示されます。IPとASNのバインディンをバイパスするには、クライアントIPをデフォルトの除外IPゾーンに追加できます。「IP除外ゾーン」を参照してください。

OINウィザードのユーザープロファイル属性に関する新しい検証ルール

OINウィザードでは、EL式で属性値を参照するときに、有効なユーザープロファイルプロパティーを使用する必要があります。システムは、許可リストに含まれていない無効なユーザーEL式と属性を拒否します。「属性ステートメントを定義する」を参照してください。

サブスクリプションを管理のボタンを削除

設定ページから、サブスクリプションを管理のボタンを削除しました。

Admin Consoleの新しい外観と操作性

Admin Consoleでは、サイドとトップのナビゲーションメニューの再設計やグレー背景の追加など、新しい外観と操作性を提供するようになりました。

End-User Dashboardの新しい外観と操作性

End-User Dashboardでは、サイドとトップのナビゲーションメニューの再設計やグレー背景の追加など、新しい外観と操作性を提供するようになりました。

Admin Consoleへのアクセスを制限

管理者ロールが割り当てられたユーザーとグループは、デフォルトでAdmin Consoleアプリにアクセスできます。この機能を使用すると、スーパー管理者は代理管理者にアプリを手動で割り当てることを選択できます。これは、ビジネスパートナーなどアクセスの必要がない管理者やサードパーティの管理者、またはOkta APIのみを使用する管理者を有するorgに推奨されます。「管理者設定を構成する」を参照してください。

早期アクセス

OIDCトークンエンドポイントのネットワーク制限はプレビュー内のEAです

OIDCトークンのエンドポイントにネットワーク制限を適用して、トークンのセキュリティを強化できるようになりました。「OpenID Connectアプリ統合を作成する」を参照してください。

Okta統合IdPタイプはプレビュー内のEAです

Okta統合IdPを使用すると、Okta orgを外部IdPとして使用でき、構成を簡素化して安全なデフォルトを提供できます。「Okta統合IDプロバイダーを追加する」を参照してください。

Universal Directoryマップのトグル

新しいUniversal Directory (UD)マップのトグルを使用すると、管理者はユーザーのメールアドレスをユーザーIDにリンクできます。これにより、管理者はセルフサービス登録機能を有効化できます。「一般的なセキュリティ」を参照してください。

Identity Governance管理者アプリのMFAを強制適用する

Identity Governance管理者アプリのMFAの強制適用は、セルフサービスの早期アクセス機能として利用することはできなくなりました。この機能を有効または無効にするときは、管理者はOktaサポートに問い合わせる必要があります。「Admin ConsoleのMFAを有効にする」を参照してください。

LDAPでプロビジョニングされたユーザーのOUの移動

管理者がOktaをLDAPプロビジョニング設定に構成するときに、グループ割り当てを変更することでユーザーを別の組織単位(OU)に移動できるようになりました。「OktaをLDAPプロビジョニング設定に構成する」を参照してください。

Okta Hyperspaceエージェント、バージョン1.5.1

このバージョンには、セキュリティ強化が含まれます。

LDAPエージェント構成ファイルの変更をモニタリングするためのシステムログイベント

LDAP エージェントが構成ファイルの変更を検出すると、system.agent.ldap.config_change_detectedイベントが生成されます。

Oracle EBS用On-prem Connector

Oracle EBS用On-prem Connectorは、Oracle EBSオンプレミスアプリをOkta Identity Governanceに接続します。これにより、管理者はOktaで直接Oracle EBSエンタイトルメントを検出、表示、管理できます。この統合により、セキュリティの強化、時間の節約、権限管理の合理化ができて、カスタム統合の必要性がなくなります。「Oracle EBS用On-prem Connector」と「On-prem Connectorでサポートされるエンタイトルメント」を参照してください。

Oracle Human Capital Managementのプロビジョニング

Oracle Human Capital Managementアプリの統合でプロビジョニングが利用できるようになりました。アプリのプロビジョニングでは、エンタイトルメント管理やPrivileged Accessなどのセキュリティ機能を有効にできます。「Oracle Human Capital Management」を参照してください。

修正

  • 管理者が、Sign-In Widget(第3世代)の[サインインについてヘルプが必要ですか?]リンクを編集できませんでした。(OKTA-917840)

  • プロビジョニングが有効になっていないアプリインスタンスで、グループプッシュエラーが表示されていました。(OKTA-924631)

  • システムログのsecurity.breached_credential.detectedイベントに、クライアントの場所、IPアドレス、ユーザーエージェントが表示されませんでした。(OKTA-934324)

  • アプリ統合で[ユーザーがアプリで再アクティブ化されている場合]オプションが有効化されている場合、切断されたADユーザーがADSSOを使って再ログインする際の最初の試行が失敗していました。(OKTA-939542)

  • SmartRecruitersアプリ統合のベースRole属性にロールを追加できませんでした。(OKTA-944146)

  • [Attribute length(属性の長さ)]が設定されている場合、[Profile Editor]でこれまで空白だったデフォルトの属性値を編集すると失敗しました。(OKTA-958747)

  • 侵害された資格情報の保護機能によってOktaからログアウトされた一部のユーザーのカスタム属性値がユーザープロファイルから削除されていました。(OKTA-964312)

Okta Integration Network

週次のアップデート

2025.07.1:アップデート1は7月14日にデプロイメントを開始しました

修正

  • グループメンバーシップの割り当てを通じてスーパー管理者権限が付与された場合、インポート中にユーザーが非アクティブ化されていました。(OKTA-831811)

  • カスタム管理者ロールを持つ一部のユーザーが、認可サーバーのトークンプレビューを使用できませんでした。(OKTA-847900)

  • 複数のID機能がID属性を評価する際に、大文字と小文字の区別を正しく処理しませんでした。(OKTA-899235)

  • ユーザー作成フォームに、管理者がファイルを表示または編集できるかが明確に示されず、ユーザー作成中に混乱を招きました。(OKTA-953319)

  • 管理者がさらに表示オプションをクリックすると、ネットワークページが応答しなくなりました。(OKTA-958764)

  • 削除されたスキーマプロパティーのクリーンアッププロセスが不完全であるため、ユーザーは以前に使用した名前で新しいスキーマプロパティーを作成できませんでした。(OKTA-963030)

  • Oktaユーザーがサービスアカウントに正常に変換された後に、空白のページが表示されていました。(OKTA-969178)

  • ユーザー作成フォームに、管理者がファイルを表示または編集できるかが明確に示されず、ユーザー作成中に混乱を招きました。(OKTA-971861)

Okta Integration Network

2025.7.2:アップデート2は7月21日にデプロイメントを開始しました

修正

  • ユーザー作成フォームに、管理者がファイルを表示または編集できるかが明確に示されず、ユーザー作成中に混乱を招きました。(OKTA-971861)

  • パスワード同期が無効になっていても、オンプレミスSAPインスタンスへのパスワードのない新規ユーザーのプロビジョニングが失敗していました。(OKTA-973324)

  • ユーザー作成フォームに、管理者がファイルを表示または編集できるかが明確に示されず、ユーザー作成時に混乱を招きました。(OKTA-977736)

  • このリリースにはセキュリティ強化が含まれています。(OKTA-984152)

Okta Integration Network

2025.7.3:アップデート3は8月4日にデプロイメントを開始しました

修正

  • パスワードポリシーが無期限に設定されていても、Oktaをソースとするユーザーにパスワードの有効期限が切れることを求めるプロンプトが表示されました。(OKTA-931026)

  • 読み取り専用の管理者はイベントフックを表示できませんでした。(OKTA-935143)

  • サインイン試行の失敗後、ユーザー名が有効な場合と無効な場合に異なるエラーメッセージが表示されていました。(OKTA-958229)

  • ユーザーがOkta End-User Dashboardにサインインうとしてエラーが発生したときに、カスタムエラーページが表示されませんでした。(OKTA-963685)

  • カスタムロールを持つ管理者が非アクティブ化され、その後すぐに再アクティブ化された場合、一時的に以前の権限を保持し、 Admin Consoleにアクセスできていました。(OKTA-968997)

  • パスワード同期が無効になっていても、オンプレミスSAPインスタンスへのパスワードのない新規ユーザーのプロビジョニングが失敗していました。(OKTA-973324)

  • ユーザー作成フォームに、管理者がファイルを表示または編集できるかが明確に示されず、ユーザー作成時に混乱を招きました。(OKTA-977736)

  • Classic Engine orgでカスタムドメインを使用しており、カスタムサインインページがなく、バージョン5.10以前のSign-In Widgetを使用していた場合、Identity Engineにアップグレードできませんでした。(OKTA-961939)

  • アプリへのユーザーアクセスレポートの結果にユーザーが2回表示されていました。(OKTA-963812)

  • 管理者がOktaでActive Directoryユーザーとグループを管理したときに、イベントがSystem Logに表示されないことがありました。(OKTA-976990)

  • 一部のActive Directoryユーザーに対して、資格情報侵害の保護機能によってすでにパスワードの有効期限が切れていた後に、パスワードの有効期限切れ通知が表示されていました。(OKTA-979447)

  • カスタムプロパティのデフォルト値が、編集されるたびにリセットされていました。(OKTA-983015)

  • 一部のユーザーが、ソーシャルログインIDプロバイダーのJIT設定でグループの割り当てを試みると、エラーが発生していました。(OKTA-983565)

  • Office 365アプリにサインインした後Oktaにリダイレクトされると、一部のADソースユーザーが非アクティブ化中の状態で残されていました。(OKTA-986550)