Okta Classic Engine リリースノート(プレビュー)

バージョン:2026.01.0

2026年1月

一般提供

Admin Consoleのシームレスなナビゲーション

アプリスイッチャー、[管理者]ボタン、または直接URLからAdmin Consoleに移動するときに、アクティブなセッションが再利用されるようになりました。これにより、重複するMFAプロンプトが削減され、ナビゲーションエクスペリエンスが向上します。

ファーストパーティアプリスイッチャーの更新

以前は、Oktaファーストパーティアプリスイッチャーを使用するには、Okta管理者である必要がありました。今では、管理者以外のユーザーはアプリスイッチャーを使用して、ISPM、Workflows、パートナー管理者ポータルなどのOktaファーストパーティアプリ間をシームレスに移動できるようになりました。

新しいIPサービスカテゴリーのサポート

PAWXY_VPN、QUARK_VPN、GIAMPING_VPN、ENCRYPT_SECURE_SERVERS_VPNが、機能強化された動的ゾーンのIPサービスカテゴリーとしてサポートされるようになりました。「サポートされるIPサービスカテゴリー」を参照してください。

アクセスリクエストメール通知の新しい外観と操作性

アクセスリクエストメール通知で、テキストの配置や使用される色、Oktaロゴの場所、グレー背景の追加など、外観と操作性が新しくなりました。

Windows TransportでのWS-Trust 1.3のサポート

Windows TransportがWS-Trust 1.3プロトコルをサポートするようになりました。これにより、新しいMicrosoft Officeクライアントのサイレントアクティベーションが可能になり、ユーザーが手動で資格情報を入力する必要がなくなります。

API統合に自動的に割り当てられるOAuth 2.0スコープ

API統合をorgに追加すると、Oktaは必要なOAuth 2.0スコープを自動的にアプリに割り当てるようになりました。

早期アクセス

侵害された資格情報の保護

侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。

侵害された資格情報の保護を米国連邦政府のお客様にもご利用いただけるようになりました。

修正事項

  • 次の属性が予約属性として正しく制限されていませんでした:orgidactivationstatusapistatuslogintypeinitialreconcilecompleteactivationdatestatuschangeddateapilastupdatepasswordexpirationguesspasswordexpirationcursornumunlockschangedstatus。「予約済み属性のレビュー」を参照してください。(OKTA-1049339)

  • Preview Orgでは、バナーによってブロックされていたため、管理者にエラーメッセージが表示されませんでした。(OKTA-1053703)

  • レプリケーションの遅延中にユーザーがJIT経由でサインインしようとすると、500エラーが発生することがありました。(OKTA-1055324)

  • 一部のorgでは、リソースアクセスポリシーのルールが更新後すぐに有効になりませんでした。(OKTA-1071402)

  • 管理者がアプリユーザーのユーザー名を更新しようとするとエラーが発生していました。(OKTA-1047716)

  • LDAP Generalized Time属性を持つLDAPユーザーを管理者がOktaからLDAPにプロビジョニングしたときに、時刻値が誤ってフォーマットされていました。(OKTA-1056428)

  • アプリの割り当てが完了する前にJITユーザーがSPにリダイレクトされ、アクセス拒否エラーが発生していました。(OKTA-1061698)

  • Okta Org2Org統合のorgでは、認証中にアドレスが変更された場合、Okta Sign-In Widget に誤ったユーザーメールアドレスが表示されていました。(OKTA-1063332)

  • Microsoft Office 365ユーザーのプロビジョニングが、429エラーで断続的に失敗していました。これは、システムがMicrosoft Entraのごみ箱にすでに存在するユーザーを、同じ onPremisesImmutableIdでプロビジョニングしようとしたときに発生しました。(OKTA-1068843)

  • Office 365の証明書ベースの認証を無効にしたorgでは、Windows Autopilotが誤ってアプリサインインポリシーから削除されていました。(OKTA-1081329)

  • ユーザーがOkta End-User DashboardMicrosoft Teamsタイルをクリックすると、「クラシックTeamsは利用できなくなりました」というエラーページが表示されていました。これは、Microsoftによる変更で宛先URLが古くなったために発生しました。(OKTA-1084267)

Okta Integration Network

プレビュー機能

LDAP双方向グループ管理

Lightweight Directory Access Protocol(LDAP)の双方向グループ管理では、Okta内からLDAPグループを管理できます。IDとアクセス要件に基づいてユーザーをグループに追加したり、削除したりできます。これにより、Oktaで加えたユーザーアクセスの変更が、LDAPに反映されます。

Oktaが管理できるのは、LDAPまたはActive Directory(AD)統合を使ってOktaにインポートされたユーザーとグループのグループメンバーシップのみです。LDAPまたはAD統合を通じてインポートされなかったユーザーやグループ、またはこの機能を利用している統合の組織単位の範囲外にあるユーザーやグループを管理することはできません。

LDAP増分インポートの最大クロックスキューオプションがさらに詳細に

LDAP増分インポートに、より詳細な最大クロックスキュー間隔が追加され、さらに適切な調整が可能になり、パフォーマンスが向上しました。クロックスキューを1分、2分、5分または10分に構成できるようになりました。この細かな構成により、 LDAPサーバーの実際の最大クロックドライブに近いクロックスキュー値を使用することで、インポート速度を向上できます。また、サーバーの時計が一時的に逆戻りしたときに更新を見逃すことを防止することで、データ精度を確保します。

Workdayによる増分インポートのサポート

Workdayに増分インポートを直ちに実行する機能が加わりました。増分インポートはフルインポートよりもはるかに速いです。ただし、ユーザーがカスタム属性のみを変更した場合は検出されないため、これらの変更を取得するには定期的にフルインポートを実行する必要があります。「増分インポート」を参照してください。

Admin Consoleへの新規の単一要素アクセスを防止する

この機能は、Admin Consoleへの単一要素アクセスを管理者が構成できないようにします。この機能は現在、新しいorgにのみ利用できます。

アプリケーションエンタイトルメントポリシー

管理者は、アプリを個人またはグループに割り当てる際に属性マッピングを上書きできるようになりました。また、属性をデフォルトのマッピングに戻すこともできます。「アプリケーション属性マッピングを上書きする」を参照してください。この機能は、すべてのorgで段階的に利用できるようになります。

エンドユーザーページでコンテンツセキュリティーポリシーを適用する

コンテンツセキュリティーポリシーが、カスタマイズ不可のページでカスタムドメインがあるorgのエンドユーザーページに適用されるようになりました。コンテンツセキュリティーポリシーのヘッダーにより、ブラウザーでWebページが実行できるアクションの種類を確実に認識できるようにすることで、クロスサイトスクリプトやデータインジェクションといった攻撃を検出できる追加のセキュリティーレイヤーを提供します。昨年から管理者ページにはポリシーがすでに適用され、エンドユーザーページに対してもレポートのみのモードに適用されています。今後もエンドユーザーページに対するコンテンツセキュリティーポリシーの適用を繰り返し行っていくことで、この最初のリリースよりも厳格にしていく予定です。

この機能は、すべてのorgで段階的に利用できるようになります。

システムログイベントの詳細

Oktaがセキュリティ脅威を特定すると、結果のシステムログエントリ「security.threat.detected」にイベントの詳細な理由が提供されるようになりました。「システムログ」を参照してください。

新しい柔軟なLDAP

新しいLDAPスキーマでは、メールをカスタムスキーマに移動し、名、姓、ユーザー名、UIDを任意にすることで柔軟性が向上します。これにより、LDAPスキーマに特定の属性が含まれていない場合のエラーシナリオを回避できます。

ThreatInsightのコアOkta APIエンドポイントでの対象範囲

Okta ThreatInsight対象範囲が、コアOkta APIエンドポイントに利用できるようになりました。

Okta ThreatInsightは、ヒューリスティックスと機械学習モデルに基づいて、Oktaの顧客ベース全体で悪意のあるアクティビティを一貫して示すIPアドレスのリストを更新して維持します。Okta orgにOkta ThreatInsightが有効化されている場合、これらの不正なIPアドレスからのリクエストはブロックされるか、さらに分析するために昇格されます。これまで、Okta ThreatInsightの対象範囲は、Okta認証エンドポイント(登録エンドポイントと復旧エンドポイントを含む)にのみ適用されていました。本リリースでは、認証エンドポイントに強化された攻撃パターンが検出され、非認証エンドポイントにも制限された攻撃パターンが検出されます。既存のOkta ThreatInsight構成に変更はありません。ログとブロックモード、ログモード、および除外ネットワーク ゾーンを使用しても、Okta ThreatInsightを有効化できます。高脅威のsecurity.threat.detectedイベントに対して、Negative IP Reputationの新しい理由が利用可能になりました。「Okta ThreatInsightのシステムログイベント」を参照してください。

SSOアプリのダッシュボードウィジェット

SSOアプリの新しいウィジェットには、選択した期間におけるorgの各アプリでのユーザーサインインイベント数が表示されます。これを使用すれば、最も頻繁に使用されるアプリを確認し、org全体の認証アクティビティを簡単に監視できます。

システムログのメール失敗イベント

管理者はシステムログでメール配信失敗イベントを表示できるようになりました。これにより、管理者がorg内のメールイベントアクティビティを適切に監視できるようになります。「システムログ」を参照してください。

フェデレーションブローカーモード

新しくなったFederation Broker Modeでは、アプリを特定のユーザーに事前に割り当てることなくOkta SSOが行えるようになります。アクセスは、認証ポリシーと各アプリの認可ルールでのみ管理できます。このモードを使用すると、インポートのパフォーマンスが向上し、大規模なorgで多くのユーザーとアプリを効果的に管理できます。

ユーザーのインポートのスケジューリング

アプリからOktaにユーザーをインポートするときに、インポートが1時間ごと、毎日、または毎週の間隔で行われるようにスケジュールできるようになりました。Orgにとって都合のよい時間にインポートをスケジュールすると、サービスが中断する可能性が低くなり、手動でインポートを開始する必要がなくなります。アプリケーションで増分インポートが許可されている場合は、完全インポートと増分インポートの両方のスケジュールを作成できます。これはセルフサービスの機能です。

SCIMプロビジョニングのnull値

SCIMプロビジョニングを使用するときに、任意の属性タイプでnull値をOktaに送信できるようになりました。この変更により、顧客が受け取るエラーメッセージが減り、エンドユーザーのID管理が簡素化されます。

デバイス認可の付与タイプ

インターネット技術の進歩により、スマートデバイスやIoT(Internet of Things)が急増しています。ユーザーはこれらのデバイスで実行されるアプリにサインインする必要がありますが、スマートTV、車のコンソール、サーモスタットなどのデバイスではWebブラウザーがサポートされていないか、入力機能が制限されています。そのため、ユーザーはエラーが発生しやすく時間のかかる、安全でない認証ソリューションを利用することになります。

デバイス認可付与機能はOAuth 2.0の付与タイプで、入力に制約のあるデバイスだけでなく、Webブラウザーのないデバイスにもサインインできます。この機能により、ユーザーはノートパソコンや携帯電話などのセカンダリデバイスを使用して、そのようなデバイスで実行されるアプリにサインインすることができます。

LDAP管理者によるパスワードリセット

LDAPと統合されたorgの場合、管理者がアクティブな個々のエンドユーザーのパスワードをリセットできるようになりました。「ユーザーパスワードをリセットする」を参照してください。

LDAPパスワードリセットオプション

LDAP委任認証設定で、ユーザー自身によるパスワードリセットの構成が可能になりました。この変更により、パスワード管理に必要な時間が短縮され、ユーザーがパスワードをすばやく簡単にリセットできるようになります。「LDAPの委任認証を有効にする」を参照してください。

Windows デバイス登録タスクバージョン 1.4.1

このリリースでは、以下の問題が修正されました。

  • sAMAccountNameにスペースが含まれている場合、Oktaデバイス登録タスクのインストール時にエラーが表示され、インストールは完了しても機能しませんでした。
  • Oktaデバイス登録MSIファイルをダブルクリックすると、「不明な発行者」という警告が表示されました。

影響を受けるお客様は、登録タスクをアンインストールしてから、1.4.1以降をインストールする必要があります。「 マネージドWindowsコンピューターにOkta Device Trustを強制適用する」「Okta Device Trust for Windows Desktop Registration Taskのバージョン履歴」を参照してください。

CSVの増分インポート

増分インポートでは、前回のインポート以降に作成、更新、または削除されたユーザーのみをインポートするため、パフォーマンスが向上します。「CSVディレクトリ統合を管理する」を参照してください。この機能は、以前に2020.09.0の本番環境でリリースされており、再リリースとなっていることに注意してください。

Password changed notification email(パスワードの変更に関する通知メール)

不必要なメール通知を排除するために、[Password changed notification email(パスワードの変更に関する通知メール)]設定は、新しいプレビューorgではデフォルトで有効ではなくなりました。「エンドユーザーへのパスワードの変更通知」を参照してください。

Office 365サイレントアクティベーション

OktaをIDプロバイダーとして使用すると、Okta Office 365サイレントアクティベーションにより、ドメイン参加共有ワークステーションまたはVDI環境でOffice 365アプリにアクセスするMicrosoft Office 365エンドユーザーにシームレスなエクスペリエンスが提供されます。エンドユーザーがドメイン参加Windowsマシンにログインすれば、それ以上のアクティベーション手順は必要ありません。「Office 365サイレントアクティベーション:新しいリリースの実装」を参照してください。

ローカライズされたエンドユーザーようこそメール

ユーザーのデフォルトのlocaleプロパティを参照することにより、Oktaが新しいエンドユーザーに送信するようこそメールをローカライズする機能が一般利用可能になりました。「一般的なカスタマイズ設定を構成する」を参照してください。

[People(ユーザー)]ページの改善

ユーザーページをユーザータイプでフィルタリングできるようになりました。「Okta Universal Directoryカスタムユーザータイプに関する既知の問題」を参照してください。

UI要素の変更

[Provisioning(プロビジョニング)]ページ([General Settings(一般設定)])のドロップダウンメニューが標準化されています。「アプリのプロビジョニング」を参照してください。

早期アクセス機能の自動登録

すべての早期アクセス機能で、利用可能になったときに有効にする代わりに、自動登録を選択できるようになりました。

LDAPインターフェイスを使用してアプリをOktaに接続する

LDAPインターフェイスを使用すると、クラウドのUniversal Directoryに対してレガシーLDAPアプリを認証できます。LDAPインターフェイスを使用すると、オンプレミスのLDAPサーバーを必要とせずに、LDAPを介してOktaに対して直接認証が行われます。さらに、LDAPインターフェイスは検索などの他のLDAP機能もサポートしています。