Okta Classic Engineリリースノート(本番)

バージョン:2025.11.0

2025年11月

一般提供

特定のロールに付与されたエージェントを管理する権限

アプリケーションとその詳細情報を表示権限のあるカスタム管理者ロールは、エージェントを表示する権限を持つようになりました。これは、Oktaが今後のリリースで2つの権限を分離する上で役立つ一時的な変更です。「ロールの権限」を参照してください。

ADエージェント変更に関する新しいSystem Logイベント

System Logイベントsystem.agent.ad.config.change.detectedでは、OktaサポートがADエージェント構成を変更した日時がレポートされます。(OKTA-1047077)

カスタムドメインおよび証明書

Oktaでは、カスタムドメインにSHA 384およびSHA 512署名証明書の使用をサポートするようになりました。「カスタムドメインを構成する」を参照してください。

Okta Active Directory Agent、バージョン3.22.0

このリリースには、LDAPSのサポートとバグ修正が含まれています。「Okta Active Directory Agentのバージョン履歴」を参照してください。

本番でOIDCトークンエンドポイントのネットワーク制限がGA

OIDCトークンのエンドポイントにネットワーク制限を適用して、トークンのセキュリティを強化できるようになりました。「OpenID Connectアプリ統合を作成する」を参照してください。

PDF形式でのOkta Identity Governanceレポートのエクスポート

Okta Identity GovernanceレポートをPDFにエクスポートできるようになりました。エクスポート時に、レポートに含める特定の列を選択することもできます。

新しいASNの振る舞い検知

管理者は、IP、速度、ロケーション、またはデバイスの振る舞い検知を作成することができます。この新機能により、イベントに関連付けられたリクエストで見つかったIPに基づいて、新しいASN(Autonomous system番号)の振る舞い検知が導入されました。「ASN動作を追加する」を参照してください。

Okta Access Requests Webアプリのセキュリティ強化

Okta Access Requests Webアプリでは、新しいアクセストークンを付与する前にポリシー評価を実行するようになりました。

早期アクセス

エンタイトルメント管理統合の送信

独立系ソフトウェアベンダー(ISV)から、SCIM 2.0ベースのエンタイトルメント管理統合をOkta Integration Network(OIN)に送信できるようになりました。この機能強化により、顧客とIT管理者がOktaから直接、ロールや権限などのきめ細かいエンタイトルメントを検出、管理、割り当てられるようになります。エンタイトルメント管理を標準化することで、組織はアクセスの割り当てを自動化し、Identity Governanceを合理化して、ユーザーが手動で介入することなく適切なアクセスとロールを割り当てられるようにできます。詳細については、「OINウィザードで統合を送信する」を参照してください。

修正事項

  • 一部のユーザーで、ドロップダウンメニューが正しく表示されず、画面間で保持されていました。(OKTA-955890)

  • Authentication of user via MFAのSystem Logイベントに、IPアドレスとクライアント情報が表示されませんでした。(OKTA-979214)

  • ADパスワードのリセットが、例外で失敗することがありました。(OKTA-1004233)

  • Safariブラウザーを使用してAccess Requests Webアプリを操作すると、リクエスト内のチャットで@を使って別のユーザーをタグ付けできませんでした。(OKTA-1005685)

  • orgで統一された要求者のエクスペリエンス機能が有効になっている場合、削除されたリクエストタイプが再表示されることがありました。(OKTA-1040545)

  • LDAPエージェントインストーラーで正常にエージェントが登録されたが、インストールに失敗した場合、エージェントが誤って運用可能と表示されました。(OKTA-1045661)

Okta Integration Network

バージョン:2025.10.0

2025年10月

一般提供

Okta Active Directory Password Syncエージェント、バージョン1.7.0

このバージョンのエージェントには、セキュリティ強化が含まれます。

委任フローの新しい外観と操作性

委任フローページのボタン、モーダル、入力フィールドのデザインを一新し、ユーザーエクスペリエンスが改善されました。「委任されたフロー」を参照してください。

エンドユーザー向けのバスク語翻訳

End-User Dashboardで、ユーザーは表示言語をバスク語に設定できるようになりました。言語を選択すると、ユーザーのサインイン時などのエンドユーザーエクスペリエンスが状況に応じて翻訳されます。サポートされている表示言語を参照してください。

拡張動的ゾーン向けの新しいVPNサービス

SURF_EASY_VPNが拡張動的ゾーンの個別のVPNサービスカテゴリーとしてサポートされるようになりました。「サポートされるIPサービスカテゴリー」を参照してください。

エラーメッセージの更新

式が無効なグループルールをアクティブ化すると表示されるエラーメッセージのテキストが更新され、失敗の理由が含まれるようになり、トラブルシューティングが容易になりました。

ユーザー作成権限の条件

カスタム管理者ロールの[Create user(ユーザーの作成)]権限に条件を追加できるようになりました(レルムが有効化されたorgとレルムがないorgの両方に適用)。「権限条件」を参照してください。

Okta Expression Languageでのユーザーステータス

Okta Expression Languageでユーザーステータスを参照できるようになりました。グループルールでユーザーステータスを利用して、グループメンバーシップを推進することができます。

SharePointオンプレミス統合によるSHA-256のサポート

SharePoint統合(WS-Fed)では、認証トークンの署名にSHA-256が使用されるようになりました。

Microsoft Office 365のグループプッシュリンク

Microsoft Office 365統合のグループプッシュ機能が強化され、既存のOktaグループを既存のEntraグループとリンクできるようになりました。

この変更により、Oktaがグループメンバーシップの信頼できる唯一のソースとして確立されます。リンクされると、Oktaで行われたメンバーシップの変更が自動的にプッシュされ、一貫性とシームレスなアクセス制御が確保されます。

O365のUniversal Syncプロビジョニングにおける追加属性のサポート

Windows Hello for Businessを介したKerberosリソースへのシームレスなアクセスを実現し、地域に基づいたデータ管理を支援するために、OktaではO365のUniversal Syncプロビジョニングで4つの追加属性をサポートするようになりました。

  • onPremisesSamAccountName
  • onPremisesDomainName
  • onPremisesUserPrincipalName
  • PreferredDataLocation

Okta Integration IdPタイプ

Okta統合IdPを使用すると、Okta orgを外部IdPとして使用でき、構成を簡素化して安全なデフォルトを提供できます。「Okta統合IDプロバイダーを追加する」を参照してください。

新しいASNの振る舞い検知

管理者は、IP、速度、ロケーション、またはデバイスの振る舞い検知を作成することができます。この新機能により、イベントに関連付けられたリクエストで見つかったIPに基づいて、新しいASN(Autonomous system番号)の振る舞い検知が導入されました。「ASN動作を追加する」を参照してください。

早期アクセス

修正事項

  • プロビジョニングが有効になっている非アクティブなアプリから、デプロビジョニング呼び出しがダウンストリームアプリに送信されることがありました。(OKTA-930436)

  • アプリを割り当てられたユーザーが、End-User Dashboard上でアプリを表示またはアクセスできないことがありました。(OKTA-985663)

  • アプリで暗号化が有効化されていなくても、SAMLアサーションにoktaAuthPayloadパラメーターが含まれていると、そのSAMLアサーションが暗号化されました。(OKTA-998820)

  • Oktaで保護されたSAMLおよびOIDCカスタムアプリ統合の統合クレーム生成の早期アクセス機能が有効になっている一部のorgで、ユーザーはアプリページの[属性ステートメント] > [レガシー構成を表示]セクションにあるドロップダウンメニューを使用できませんでした。(OKTA-1010898)

  • 日本語翻訳を使用するorgでは、Active Directoryポリシーページに翻訳されていないテキストが表示されました。(OKTA-1029000)

Okta Integration Network

  • Paychex Onlineが更新されました。

  • Ravennaが利用可能になりました(APIサービス統合)。詳細を確認してください

  • zkipsterが更新されました。

ドキュメントの更新

Okta Aerialのドキュメント

以下の更新によって、Okta AerialのドキュメントがOktaドキュメントに追加されました。

  • Aerialカードがホームページに追加。
  • Aerialオプションがドキュメントのドロップダウンリストに追加。
  • Aerialリリースノートがリリースノートのドロップダウンリストに追加。

Okta Aerialを使用すると、複数のOkta orgを1つの一元化されたアカウントから管理できます。Aerialアカウントは他のorgの外部に存在し、Aerialアカウントにリンクされた任意の本番またはPreview orgを管理できます。Aerialアカウントごとに専用のAerial orgがあり、環境内の接続されたorgへのアクセスをリクエストおよび付与できるAerial管理者を招待できます。「Okta Aerial」を参照してください。

週次のアップデート

2025.10.1:アップデート1は10月13日にデプロイメントを開始しました

一般提供

検索フィールドに表示される最近の検索

Admin Consoleの検索フィールドを選択すると、最近の検索のリストが表示されるようになりました。これにより、頻繁に検索するユーザー、アプリ、グループをすばやく見つけることができます。

新しいIPサービスカテゴリーのサポート

Oktaがサポートするネットワークゾーンに新しいIPサービスカテゴリーが追加されました。全リストは「サポートされるIPサービスカテゴリー」を参照してください。

修正事項

  • ユーザーがMicrosoft ADFSアプリにアクセスしてOkta Verifyで認証した場合、System Logのターゲット列にアプリ名が表示されませんでした。(OKTA-906244)

  • 外部IdPを使用してSAMLアプリから認証試行が開始された場合、System Logに失敗した認証試行が表示されませんでした。(OKTA-1014150)

  • JITが有効になっているorgでは、ステージング済みのActive Directory(AD)ユーザーに、orgのADパスワードポリシーで必要とされていないパスワード変更が求められました。(OKTA-1020693)

  • ユーザーがグループから削除されると、group.user_membership.removeのSystem Logイベントが重複して作成されることがありました。(OKTA-1031604)

  • AD DirSync機能が有効なのに構成されていない場合、増分インポート後にADグループメンバーシップの削除がOktaに反映されていませんでした。(OKTA-1040614)

Okta Integration Network

2025.10.2:アップデート2は11月3日にデプロイメントを開始しました

一般提供

Okta Provisioning Agent、バージョン3.0.5

Okta Provisioning Agent 3.0.5が利用できます。httpConnectionTimeoutInMsプロパティとhttpSocketTimeoutInMsプロパティを構成して、特定の要件を満たせるようになりました。

新しいIPサービスカテゴリー

PLAINPROXIES_PROXY、FINE_VPN、URBAN_VPNが、拡張動的ゾーンのIPサービスカテゴリーとしてサポートされるようになりました。全リストは「サポートされるIPサービスカテゴリー」を参照してください。

修正事項

  • アプリまたは認可サーバーでトークン暗号化が有効な場合、トークンが正常に作成されたときにSystem Logに記録されていませんでした。(OKTA-954232)

  • ライセンスの割り当て後に[使用場所]が更新されると、O365へのユーザー同期が失敗していました。(OKTA-1017269)

  • AD委任認証で認証された後に、ユーザーのメタデータが更新されていませんでした。(OKTA-1031477)

  • ゲートウェイIPと信頼済みプロキシIPが空の場合に、LegacyIPZoneが保存されていませんでした。(OKTA-1032603)

  • IDプロバイダーページの一部のUI要素が正しい場所にありませんでした。(OKTA-904304)

  • Workflowsで、Oktaコネクターアプリに使用可能なコネクターアクションのリストが表示されませんでした。(OKTA-946866)

  • リソースを追加ダイアログに3文字以下のリソースが表示されていませんでした。(OKTA-1030065)

  • 管理者がユーザープロファイルの属性に新しい値を追加しようとすると、システムは変更の保存に失敗していました。(OKTA-1037440)

Okta Integration Network

バージョン:2025.09.0

2025年9月

一般提供

Office 365ライセンスとロールの管理で同期エンタイトルメントがサポートされるようになりました

Identity Governanceが有効化されているorgのOffice 365ライセンスとロールの管理プロビジョニングタイプで同期エンタイトルメントがサポートされるようになりました。

アクセスリクエストのユーザーエクスペリエンスの改善

アクセスリクエストの詳細ページが改善され、承認者が割り当てられたタスクと要求者が送信した回答がよりわかりやすくなりました。SlackまたはTeamsをアクセスリクエストと統合した場合、承認者が受け取るアクセスリクエストメッセージに同様の変更が加えられました。さらに、メール通知送信者の名前とアドレスが変更されました。送信者の名前はOkta Access Requests、メールアドレスはnoreply@at.okta.comです。

Okta Provisioning AgentとSDKの新しいバージョン

Okta Provisioning Agent 3.0.3とOkta Provisioning Agent SDK 2.4.0が利用可能になりました。これらのリリースには、バグ修正と軽微な改善が含まれます。

コンテンツセキュリティポリシーにnonce提供開始

Oktaは、htmlコンテンツを返すすべてのエンドポイントに対して、コンテンツセキュリティポリシーのstyle-srcディレクティブにnonceの提供を開始します。これは2段階のプロセスです。まず、nonceをContent-Security-Policy-Report-Onlyヘッダーstyle-srcディレクティブに追加します。次に、安全でないインラインインスタンスが識別され修正された後、nonceがContent-Security-Policyヘッダーstyle-srcディレクティブに追加されます。この更新は、すべてのエンドポイントに段階的に適用されます。

これらの更新は、Oktaドメインと、管理者がカスタマイズできないカスタムドメインページ(カスタムドメインのサインインページやエラーページなど)に適用されます。「エラーページをカスタマイズする」を参照してください。

GZIP形式でAdmin Consoleレポートをエクスポートする

ほとんどのAdmin Consoleレポートを、既存のCSV形式に加えてGZIP形式でエクスポートできるようになりました。GZIPでのエクスポートは、行制限が高く(3,000万)、ファイルサイズは小さいです。

侵害された資格情報の保護

侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。

この機能は徐々に運用を開始しています。

IWAエージェント、バージョン1.18.0

このバージョンのエージェントには、セキュリティ強化が含まれています。「Okta SSO IWA Webアプリのバージョン履歴」を参照してください。

管理者ロールの割り当て・取り消しは保護対象アクション

管理者がユーザーの管理者ロールを割り当てる、または取り消すと、追加の認証を求められるようになりました。「Admin Consoleの保護対象アクション」を参照してください。

Admin Consoleでのレルムの更新

ユーザーを追加フォームのレルムドロップダウンのヒントテキストが更新され、手順が明確になりました。

OINカタログのセキュリティアイデンティティ統合

アプリ統合カタログを参照ページに、セキュリティアイデンティティ統合の新しいチェックボックス3つ([セキュリティアイデンティティ統合 - 基本]、[セキュリティアイデンティティ統合 - 高度]、[セキュリティアイデンティティ統合 - 戦略的])が表示されるようになりました。1つ選択すると、OINカタログにその特定の機能を持つアプリのみが表示されます。

LDAPインターフェイスのOIDCアプリ

LDAPインターフェイスに、パスワードのみを強制適用するアプリサインインポリシーが追加されました。これは、事前にLDAPインターフェイスがセットアップされていないOkta orgにのみ適用されます。既存のLDAPインターフェイスがセットアップされたorgでは、グローバルセッションポリシーが引き続き、LDAPインターフェイスの認証ポリシーを制御します。「LDAPインターフェイスのセットアップと管理」を参照してください。OpenID Connect(OIDC)接続のセッション長が1時間に制限されました。セッションが失効した後、同じ接続でSEARCHクエリを実行し続けるには新しいBIND操作が必要です。この強制セッションの長さを説明するために、既存スクリプトの更新が必要になる場合があります。

不明なプラットフォームをデスクトップにマッピングする

Oktaでは、認識されないプラットフォーム条件を[Other desktop(その他のデスクトップ)]にマッピングするようになりました。以前は、認識されないプラットフォーム条件は、アプリサインオンポリシーで6つのプラットフォーム条件(iOS、Android、その他のモバイル、Windows、macOS、その他のデスクトップ)をすべて選択した場合にのみ正しく一致していました。

Office 365 WS-Federationの子ドメイン認証

Office 365 WS-Federationの自動構成で、子ドメイン認証がサポートされるようになりました。「単一のアプリインスタンスで複数のOffice 365ドメインをフェデレーションする」を参照してください。

Oktaファーストパーティアプリのアプリスイッチャー

End-User Dashboard、Admin Console、Workflowsコンソールにアプリスイッチャーが追加され、管理者は割り当てられたOktaアプリ間をすばやく移動できるようになりました。アプリスイッチャーを表示するには、Okta Admin Consoleの統一された外観と操作性Okta Dashboardの統一された外観と操作性の早期アクセス機能を有効にする必要があります。

早期アクセス

グループおよびグループメンバーシップ向けAnything-as-a-Source

Anything-as-a-Source(XaaS)機能により、顧客はOktaでカスタムIDソースを使用することができます。XaaSを利用すると、カスタムHRアプリまたはカスタムデータベースに接続して、OktaのUniversal Directoryにユーザーを取り込むことができます。

このリリースでは、グループとグループメンバーシップに関するXaaS機能が提供され、顧客はXaaSでグループの取り込みを開始することができます。Oktaでは、XaaS APIを使用して、任意のIDソースからユーザーの作成と更新、グループの作成と更新、OktaのUniversal Directoryへのグループメンバーシップの管理を行えるようになりました。「Anything-as-a-Source」を参照してください。

修正事項

  • ユーザーがカスタムドメインにサインインした後、アプリスイッチャーの [管理者]をクリックすると、間違ったサインインフローが表示されることがありました。(OKTA-1014174)

Okta Integration Network

週次のアップデート

2025.9.1:アップデート1は9月29日にデプロイメントを開始しました

一般提供

Googleグループインポートの保護強化

Googleからのグループインポート時に予期しないデータ損失を防ぐため、セーフガードが追加されました。大量のグループ削除が検出された場合、不正なデータのインポートを防ぐためにインポートは停止されます。

アクセスリクエストの代理自己承認を削除しました

職務分離を適切にするために、代理人は、自分の代理で行われたリクエストを承認できなくなりました。

Okta Provisioning Agent SDK、バージョン3.0.3

本リリースには、セキュリティ強化とJDK 17のサポートが含まれています。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。

OINの新しい機能フィルター

アプリ統合カタログを参照ページで、クロスアプリアクセス特権アクセス管理の機能フィルターが提供されるようになりました。新しいフィルターを利用すると、管理者はOIN内でクロスアプリアクセスと特権アクセス管理に対応したアプリを迅速に検索できます。

修正事項

  • 管理者がpostMessage APIを使用するブラウザー拡張機能を使用していた場合、保護されたアクションの実行時にエラーが表示されることがありました。(OKTA-1001437)

  • ユーザーがカスタムドメインにサインインした後、アプリスイッチャーの [管理者]をクリックすると、間違ったサインインフローが表示されることがありました。(OKTA-1014174)

  • Identity Engineのアップグレードメールがorgの表示言語に翻訳されていませんでした。(OKTA-1016747)

Okta Integration Network

2025.9.2:アップデート2は10月6日にデプロイメントを開始しました

Okta Provisioning Agent SDK、バージョン3.0.3

本リリースには、セキュリティ強化とJDK 17のサポートが含まれています。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。

証明書失効リストの廃止

[次の間CRLをキャッシュ:]の構成オプションが削除されました。Oktaで証明書失効リストのキャッシュを管理するようになりました。

修正事項

  • アプリユーザーのユーザー名をリセットすると失敗する場合がありました。(OKTA-963368)

  • パスワード同期が有効になっている一部のSAMLアプリが、Okta End-User Dashboardに表示されませんでした。(OKTA-968243)

  • プロビジョニングが無効になっているアプリでグループプッシュのエラーが表示される場合がありました。(OKTA-983336)

  • カスタム管理者ロールを持つOkta管理者が、インポートされたユーザーの割り当てを確認できませんでした。(OKTA-988692)

  • 一部のユーザーに、[Profile Editor][Users(ユーザー)]ページが正しく表示されませんでした。(OKTA-990194)

  • メールドメイン更新操作のSystem Logエントリに、ユーザー名とドメイン表示名の変更詳細がありませんでした。(OKTA-997246)

  • ADおよびLDAPのインポート時、グループメンバーシップの処理で一部の更新が行われませんでした。(OKTA-1007037)

  • Identity Governanceが有効になっている場合、管理者はユーザーまたはグループをPagerDutyに割り当てることができませんでした。(OKTA-1007080)

  • DirSyncが有効になっている場合、コンテナ内のユーザーの共通名(CN)が無効な値に変更されていました。(OKTA-1007911)

  • ユーザーがカスタムドメインにサインインした後、アプリスイッチャーの [管理者]をクリックすると、間違ったサインインフローが表示されることがありました。(OKTA-1014174)

  • Zoho Mail + ActionsにGovernance Engineが有効になっている場合、ユーザーのインポートが失敗しました。(OKTA-1015810)

  • 非JITプロビジョニングおよびアカウントリンクOIDC IdPの[一致が見つからない場合]オプションが、誤って[Oktaサインインページにリダイレクト]のラベルが付いていました。(OKTA-961757)

  • カスタム管理者ロールを持つユーザーに、必要な権限がないにもかかわらず、[Security(セキュリティ)][API]ページに[トークンを作成]ボタンが表示されていました。(OKTA-976743)

  • グループプッシュイベント時にエラーが発生した場合、システムでは誤って失敗した操作が自動的に再試行されると報告されていました。(OKTA-1017493)

  • Profile Editorで、列挙プロパティがデフォルト値になっているチェックボックスが、プロパティのデフォルト値が選択されていても、ページの更新後に選択が解除されて表示されていました。(OKTA-1020672)

  • 一部のユーザーに、電話Authenticatorの登録時「無効な電話番号」エラーが誤って表示されました。(OKTA-1024021)

Okta Integration Network

  • Employment heroが更新されました。

  • Notionが更新されました。

  • Briefly AIのACS、オーディエンスURL、属性ステートメントが更新されました。

  • Verizon MDMが利用可能になりました(APIサービス統合)。詳細を確認してください