Okta Classic Engine リリースノート(プレビュー)
バージョン:2025.08.0
2025年8月
一般提供
新しいパスワード有効期限メッセージ
侵害された資格情報の保護機能では、パスワードの有効期限が切れたユーザーにより直感的なエラーメッセージが表示されるようになりました。
新しいユーザープロファイル権限
新しいロールを作成ページとロールを編集ページに、ユーザーのプロファイル属性を表示権限が追加されました。この権限は、管理者にユーザープロファイル属性への読み取り専用アクセスを付与します。「ロールの権限」を参照してください。
Okta Provisioning Agentのバージョン3.0.2
Okta Provisioning Agent 3.0.2が利用可能になりました。このリリースでのOkta Provisioning Agentは、認可用のOAuth 2.0、およびOAuth 2.0 Demonstrating Proof-of-Possession(DPoP)を使用して、Oktaと安全に通信するようになりました。エージェントはOAuth 2.0デバイス登録フローから登録され、エージェントの登録に使用されたアカウントから独立して動作するようになりました。また、このリリースではUTC時刻をタイムスタンプmeta.lastModifiedのデフォルトとして使用し、セキュリティ強化とバグ修正が含まれています。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。
Okta Active Directory Agent、バージョン3.21.0
このリリースには、一般的な機能強化、ブランドの更新、バグ修正が含まれています。「Okta Active Directory Agentのバージョン履歴」を参照してください。
IDプロバイダーの検証
Oktaでは、管理者がIdPルーティングルールを作成する際にIDプロバイダー(IdP)を検証して、SSOに使用されるIdPのみを構成できるようにしました。
カスタムユーザー属性のデフォルト値を定義する
管理者がユーザープロファイル内のカスタム属性のデフォルト値を定義できるようになりました。カスタム属性を一意に設定すると、デフォルト値は自動的にnull
(空の文字列とは異なる)に設定されます。「Oktaユーザープロファイルにカスタム属性を追加する」をご覧ください。
管理者ロールの割り当て・取り消しは保護対象アクション
管理者がユーザーの管理者ロールを割り当てる、または取り消すと、追加の認証を求められるようになりました。「Admin Consoleの保護対象アクション」を参照してください。
CSVインポートの自動確認
Identity Governanceが有効化され、管理者がエンタイトルメントでCSVインポートを使用する場合、メールが完全に一致すると自動確認が有効になります。
Identity Governanceユーザーエンタイトルメントのインポート制限を引き上げ
CSVからインポートできるユーザーエンタイトルメントの最大数が25,000に増えました。 「CSVからユーザーエンタイトルメントをインポートする」を参照してください。
Office 365 WS-Federationの子ドメイン認証
Office 365 WS-Federationの自動構成で、子ドメイン認証がサポートされるようになりました。「単一のアプリインスタンスで複数のOffice 365ドメインをフェデレーションする」を参照してください。
Universal Directoryマップのトグル
新しいUniversal Directory (UD)マップのトグルを使用すると、管理者はユーザーのメールアドレスをユーザーIDにリンクできます。これにより、管理者はセルフサービス登録機能を有効化できます。「一般的なセキュリティ」を参照してください。
OIDCアプリのカスタムプロファイル属性
管理者は、JSON形式でOIDCアプリにカスタムプロファイル属性を追加できるようになりました。「OIDCアプリのプロファイル属性を構成する」を参照してください。
侵害された資格情報の保護
侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。
Webアプリ統合で認可コードフローの使用が必須
セキュリティを強化するために、Webアプリ統合では認可コードフローの使用が必須になり、暗黙フローは推奨されなくなりました。「シングルサインオン(SSO)統合の構築」を参照してください。
早期アクセス
Oracle Human Capital Managementのプロビジョニング
Oracle Human Capital Managementアプリの統合でプロビジョニングが利用できるようになりました。アプリのプロビジョニングでは、エンタイトルメント管理やPrivileged Accessなどのセキュリティ機能を有効にできます。「Oracle Human Capital Management」を参照してください。
カスタムアプリ向けの統合クレーム生成
統合クレーム生成は、Oktaで保護されたカスタムアプリ統合のクレーム(OIDC)および属性ステートメント(SAML)を管理するための、合理化された新しいインターフェイスです。グループクレームやユーザープロファイルクレームに加えて、新しいクレームタイプ「エンタイトルメント」(OIGが必要)、「デバイスプロファイル」「セッションID」「セッションAMR」「アプリ統合にカスタムクレームを構成する」を参照してください。
Governance代理人
スーパー管理者とユーザーは、別のユーザーを代理人として割り当て、そのGovernanceタスクを完了できます。Governanceタスクには、アクセス認定キャンペーンのレビューアイテム、およびアクセスリクエストの承認や質問、その他のタスクが含まれます。代理人を指定すると、今後のすべてのGovernanceタスク(アクセスリクエストの承認やアクセス認定のレビュー)が、元の承認者またはレビュアーではなく代理人に割り当てられます。これにより、承認者が対応不可の場合や、タスクを長期間別の関係者に再ルーティングする必要がある場合にGovernanceプロセスが停止しないようにできます。また、リクエストやレビューを手動で再割り当てする時間も短縮されます。「Governance代理人」を参照してください。
複数のアクティブなIdP署名証明書
Oktaでは、単一のSAML IDプロバイダー(IdP)のアクティブな署名証明書を複数サポートするようになり、ダウンタイムなしでシームレスに証明書をローテーションできるようになりました。管理者はIdP接続毎に最大2枚の証明書をアップロードできます。この改善により、IdPパートナーと緊密に連携された交換を行う必要がなくなり、証明書の有効期限切れによる認証失敗のリスクが低減されます。この機能は、Admin ConsoleとIdP Certificates APIの両方で利用できます。
OIDC IDトークンのJSON Web暗号化
Oktaで保護されたカスタムアプリ統合のOIDC IDトークンを、JSON Web暗号化を使用して暗号化できるようになりました。「アプリ統合用のOIDC IDトークンを暗号化する」を参照してください。
Oktaファーストパーティアプリのアプリスイッチャー
End-User Dashboard、Admin Console、Workflowsコンソールにアプリスイッチャーが追加され、管理者は割り当てられたOktaアプリ間をすばやく移動できるようになりました。アプリスイッチャーを表示するには、[Unified look and feel for Okta Admin Console(Okta Admin Consoleの統一された外観と操作性)]と[Unified look and feel for Okta Dashboard(Okta Dashboardの統一された外観と操作性)]の早期アクセス機能を有効にする必要があります。
修正
-
管理者がOkta Provisioning Agentを使用して増分インポートを実行した場合、
last.modified
タイムスタンプが想定されたUTCではなくローカルタイムゾーンにありました。(OKTA-908307) -
同一のアプリにアクティブなインスタンスがある場合でも、管理者はそのアプリをリアクティベートできない場合がありました。(OKTA-944775)
-
レビュアーがレビューアイテムを承認または取り消した後、
campaignItemRemediationStatus
システムログイベントの値に誤ってNONE
が表示されていました。(OKTA-950851) -
グループリソースから条件が削除された場合、リソースセットを割り当てられた管理者はグループを追加できませんでした。(OKTA-961708)
-
ロールを編集ページの[ロールの説明]フィールドに、[ロール名]の値が表示されていました。(OKTA-984100)
-
侵害された資格情報の保護機能が有効になっているorgでは、一部のユーザーに正しくないパスワード有効期限が表示されていました。(OKTA-984104)
-
管理者がグループをアプリに割り当てた場合、その結果のシステムログイベントが未完了でした。(OKTA-985709)
週次のアップデート
2025.08.1:アップデート1は8月14日にデプロイメントを開始しました
修正事項
-
管理者が、自身のアクセスリクエストの承認者として自分を割り当てる場合がありました。
-
管理者がリソースセットを編集したときに、イベントが管理者ページの[管理者の変更]セクションに表示されませんでした。(OKTA-817804)
-
管理者が、カスタマイズされたサインインページとエラーページを公開できなかったため、一部のユーザーには、公開済みのカスタマイズされたページの代わりにデフォルトのサインインページとエラーページが表示されていました。(OKTA-838267)
-
既存のOIDCアプリに新しいサインインリダイレクトURIの追加を試みると、エラーが断続的に返されました。(OKTA-892769)
-
ADおよびLDAPエージェントのアップグレードに関する通知メールに、更新済みエージェントのセクションが含まれていました(セクションが存在しない場合)。(OKTA-958346)
-
顧客提供の証明書がOktaが管理する証明書に移行されていませんでした。(OKTA-959003)
-
ドメインをカスタマイズする権限を持つカスタム管理者に、ブランドページの[ドメイン]タブに[編集]メニュー項目が表示されませんでした。(OKTA-974191)
-
LDAPインスタンスが非アクティブ化または再アクティブ化された場合に、関連するLDAPエージェントで現在の状態が維持されていました。(OKTA-990260)
-
LDAPインターフェイスアプリが要求者の元のIPアドレスではなくOkta IPアドレスを表示していたため、認証が失敗していました。(OKTA-991371)
-
一部のユーザーが、orgのルーティングルールが更新された後、誤ったIdPにリダイレクトされていました。(OKTA-992475)
-
早期アクセス機能[Unified claims generation for Okta-protected SAML and OIDC custom app integrations(Oktaで保護されたSAMLおよびOIDCカスタムアプリ統合の統合クレーム生成)]を有効にした一部のユーザーが、アプリ統合にカスタムクレームを追加しようとすると、エラーが表示されていました。(OKTA-997102)
-
スーパー管理者がカスタムOTP Authenticatorを構成しようとするとエラーメッセージが表示され、[Authenticators]ページにAuthenticatorが表示されませんでした。(OKTA-997916)
Okta Integration Network
-
Prowler(Prowler SaaS)に新しい表示名があります。
-
Ethosに新しいリダイレクトURIがあります。
-
Prowler Cloud(SAML)が利用可能になりました。詳細を確認してください。
-
1VALETが更新されました。
-
Adobe Enterprise(SWA)が更新されました。
-
Adobe(SWA)が更新されました。
-
Apple store for Business(SWA)が更新されました。
-
Paycor(SWA)が更新されました
-
National Car Rental(SWA)が更新されました。
-
Marriott Hotels(SWA)が更新されました。
-
Desanaに新しいアイコンがあります。
-
新しいリダイレクトURIとアイコンによるコンソールの更新(OIDC)。詳細を確認してください。
-
FORAが更新されました。
-
Approveit(SAML)が利用可能になりました。詳細を確認してください。
-
Bing Webmaster(SWA)が更新されました。
-
Reward Builderが利用可能になりました。詳細を確認してください。
-
Staircase AI(SCIM)でEU地域がサポートされるようになりました。
2025.08.2:アップデート2は8月20日にデプロイメントを開始しました
修正事項
-
アプリを削除した際に、グループプッシュルールは削除されず、誤ったシステムログエントリがトリガーされることがありました。この修正は、すべてのorgで段階的に利用できるようになります。(OKTA-881642)
-
レート制限の超過が原因でグループプッシュが失敗した場合に、システムログイベントにエラーではなく成功と記録されていました。(OKTA-952427)
-
削除のAPI呼び出しが成功した後もアプリグループが完全に削除されず、引き続きIDで見つけることができました。この修正は、すべてのorgで段階的に利用できるようになります。(OKTA-972614)
-
ドメインをカスタマイズする権限を持つカスタム管理者に、ブランドページの[ドメイン]タブに[編集]メニュー項目が表示されませんでした。(OKTA-974191)
-
管理者が、ADまたはLDAPでも同時にプロビジョニングされているユーザーのパスワードリセットをトリガーすると、ユーザーのステータスが破棄されました。この修正は、すべてのorgで段階的に利用できるようになります。(OKTA-982286)
-
IdPに複数の署名証明書が構成されていて証明書が無効な場合、検証に失敗した証明書に関する情報がシステムログに表示されませんでした。(OKTA-987881)
-
ユーザーが提供したパスワードが、Oktaが受け入れる構成済み強度要件を満たしていない場合がありました。(OKTA-988423)
-
Admin Consoleのユーザーページで、一時停止ステータスが誤って非アクティブに分類されていました。(OKTA-990078)
-
一部のユーザーが、orgのルーティングルールが更新された後、誤ったIdPにリダイレクトされていました。(OKTA-992475)
-
カスタムSMTPサーバーが構成されているorgからのメールを送信できませんでした。(OKTA-1003170)
Okta Integration Network
-
Exaforceに新しいアプリのアイコンがあります。
-
DMARCwise(SAML)が利用可能になりました。詳細を確認してください。
-
WMSPanel(OIDC)が利用可能になりました。詳細を確認してください。
-
Giftsenda(SAML)が利用可能になりました。詳細を確認してください。
2025.08.3:アップデート3は8月27日にデプロイメントを開始しました
修正事項
-
管理者がテレフォニーインラインフックリクエストのプレビューを生成した際に、ユーザープロファイルが異なるロケールであっても、JSONプレビューにデフォルトのユーザーロケールが常に返されていました。(OKTA-799466)
-
Admin Consoleで、「Active Directory groups in Okta that have been deleted in Active Directory will be removed from Okta only during full imports」というテキストが正しく日本語に翻訳されていませんでした。(OKTA-963124)
-
一部のグループメンバーに、正しいグループ割り当てアプリへのアクセスが付与されませんでした。(OKTA-964259)
-
結果サイズが正しくないためにADまたはLDAPのインポートが失敗した場合、システムはリセットバッチインポート(RBI)を実行せずにRBIが再実行されると示していました。(OKTA-986331)
-
Google Workspaceをプロファイルソースとしてセットアップした場合、Admin Consoleの[レルム]タブにプロファイルソースが正しく表示されませんでした。(OKTA-991246)
-
ユーザーが管理者としてOktaにサインインしているときにブラウザーを閉じ、エンドユーザーとして再度サインインしても、End-User Dashboardに引き続き管理者アカウントのメール、アプリ、および管理者ボタンが表示されていました。(OKTA-992351)
-
管理者がProfile Editorで列挙型属性を追加または編集しようとした場合に、デフォルト値の定義をスキップするオプションがありませんでした。(OKTA-1002231)
Okta Integration Network
-
Foqal(APIサービス統合)が利用可能になりました。詳細を確認してください。
-
Udemy Business(SAML)が利用可能になりました。詳細を確認してください。
-
Salto(Universal Logout)が利用可能になりました。詳細を確認してください。
-
Cerby(Universal Logout)が利用可能になりました。詳細を確認してください。
-
Sansanの説明が更新されました。
-
テンプレートSAML 2.0アプリ(廃止)(SAML)が利用可能になりました。詳細を確認してください。
-
Employment heroが更新されました。
-
Availityが更新されました。
-
Overdrive by Mike Albert(OIDC)が利用可能になりました。詳細を確認してください。
-
DraftPilot(OIDC)が利用可能になりました。詳細を確認してください。
-
DraftPilot(SCIM)が利用可能になりました。詳細を確認してください。
-
1Password Businessが更新されました。
-
Udemy Business(SCIM)が利用可能になりました。詳細を確認してください。
2025.08.4:アップデート4は9月4日にデプロイメントを開始しました
ドキュメントの更新
既存のアクセス認定ドキュメントの変更
既存のトピックス「アクセス認定を開始する」と「キャンペーンをレビューする」のセクションが、「キャンペーンを」セクションに移動されました。
修正事項
-
ロール、リソース、管理者割り当ての表示のカスタムロール権限を持つ読み取り専用管理者が、管理者ロールの割り当てレポートを実行できませんでした。(OKTA-719485)
-
システムログに、LDAPインターフェイス認証の失敗に関して誤ったユーザーIDが表示されていました。(OKTA-869548)
-
Admin Consoleのメインダッシュボードに表示されるグループプッシュエラーの数が、タスクページに表示される数と異なっていました。(OKTA-885883)
-
カスタムメールのプレビューで、ロゴが正しく表示されませんでした。(OKTA-899903)
-
管理者がOkta Provisioning Agentを使用して増分インポートを実行した場合、
last.modified
タイムスタンプが想定されたUTCではなくローカルタイムゾーンにありました。(OKTA-908307) -
管理者がO365プロビジョニングをユーザー同期からプロファイル同期に変更すると、メール属性とデータが誤って同期されました。(OKTA-970525)
-
このアップデートにはセキュリティ強化が含まれています。(OKTA-998757)
-
ユーザーがアイテムの検索後にEnd-User Dashboardでリソースカタログを更新すると、検索結果が消去されていました。(OKTA-1006498)
Okta Integration Network
-
IterateがIdP起点SSOフローをサポートするようになりました。
-
MODocs AI(OIDC)が利用可能になりました。詳細を確認してください。
プレビュー機能
表示されるグループメンバーシップの最大数の増加
非常に大きなグループのグループページに表示されるメンバーシップ数の最大値が100万件以上になりました。この数値をクリックすると、正確な数が表示されます。数値は2時間キャッシュされます。「グループメンバーの表示」を参照してください。
Universal Directoryマップのトグル
新しいUniversal Directory (UD)マップのトグルを使用すると、管理者はユーザーのメールアドレスをユーザーIDにリンクできます。これにより、管理者はセルフサービス登録機能を有効化できます。「一般的なセキュリティ」を参照してください。
Workdayによる増分インポートのサポート
Workdayに増分インポートを直ちに実行する機能が加わりました。増分インポートはフルインポートよりもはるかに速いです。ただし、ユーザーがカスタム属性のみを変更した場合は検出されないため、これらの変更を取得するには定期的にフルインポートを実行する必要があります。「増分インポート」を参照してください。
侵害された資格情報の保護
侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。
Admin Consoleへの新規の単一要素アクセスを防止する
この機能は、Admin Consoleへの単一要素アクセスを管理者が構成できないようにします。この機能は現在、新しいorgにのみ利用できます。
アプリケーションエンタイトルメントポリシー
管理者は、アプリを個人またはグループに割り当てる際に属性マッピングを上書きできるようになりました。また、属性をデフォルトのマッピングに戻すこともできます。「アプリケーション属性マッピングを上書きする」を参照してください。この機能は、すべてのorgで段階的に利用できるようになります。
エンドユーザーページでコンテンツセキュリティーポリシーを適用する
コンテンツセキュリティーポリシーが、カスタマイズ不可のページでカスタムドメインがあるorgのエンドユーザーページに適用されるようになりました。コンテンツセキュリティーポリシーのヘッダーにより、ブラウザーでWebページが実行できるアクションの種類を確実に認識できるようにすることで、クロスサイトスクリプトやデータインジェクションといった攻撃を検出できる追加のセキュリティーレイヤーを提供します。昨年から管理者ページにはポリシーがすでに適用され、エンドユーザーページに対してもレポートのみのモードに適用されています。今後もエンドユーザーページに対するコンテンツセキュリティーポリシーの適用を繰り返し行っていくことで、この最初のリリースよりも厳格にしていく予定です。
この機能は、すべてのorgで段階的に利用できるようになります。
システムログイベントの詳細
Oktaがセキュリティ脅威を特定すると、結果のシステムログエントリ「security.threat.detected」にイベントの詳細な理由が提供されるようになりました。「システムログ」を参照してください。
新しい柔軟なLDAP
新しいLDAPスキーマでは、メールをカスタムスキーマに移動し、名、姓、ユーザー名、UIDを任意にすることで柔軟性が向上します。これにより、LDAPスキーマに特定の属性が含まれていない場合のエラーシナリオを回避できます。
ThreatInsightのコアOkta APIエンドポイントでの対象範囲
Okta ThreatInsight対象範囲が、コアOkta APIエンドポイントに利用できるようになりました。
Okta ThreatInsightは、ヒューリスティックスと機械学習モデルに基づいて、Oktaの顧客ベース全体で悪意のあるアクティビティを一貫して示すIPアドレスのリストを更新して維持します。Okta orgにOkta ThreatInsightが有効化されている場合、これらの不正なIPアドレスからのリクエストはブロックされるか、さらに分析するために昇格されます。これまで、Okta ThreatInsightの対象範囲は、Okta認証エンドポイント(登録エンドポイントと復旧エンドポイントを含む)にのみ適用されていました。本リリースでは、認証エンドポイントに強化された攻撃パターンが検出され、非認証エンドポイントにも制限された攻撃パターンが検出されます。既存のOkta ThreatInsight構成に変更はありません。ログとブロックモード、ログモード、および除外ネットワーク ゾーンを使用しても、Okta ThreatInsightを有効化できます。高脅威のsecurity.threat.detectedイベントに対して、Negative IP Reputationの新しい理由が利用可能になりました。「Okta ThreatInsightのシステムログイベント」を参照してください。
SSOアプリのダッシュボードウィジェット
SSOアプリの新しいウィジェットには、選択した期間におけるorgの各アプリでのユーザーサインインイベント数が表示されます。これを使用すれば、最も頻繁に使用されるアプリを確認し、org全体の認証アクティビティを簡単に監視できます。
システムログのメール失敗イベント
管理者はシステムログでメール配信失敗イベントを表示できるようになりました。これにより、管理者がorg内のメールイベントアクティビティを適切に監視できるようになります。「システムログ」を参照してください。
フェデレーションブローカーモード
新しくなったFederation Broker Modeでは、アプリを特定のユーザーに事前に割り当てることなくOkta SSOが行えるようになります。アクセスは、認証ポリシーと各アプリの認可ルールでのみ管理できます。このモードを使用すると、インポートのパフォーマンスが向上し、大規模なorgで多くのユーザーとアプリを効果的に管理できます。
Office 365サインオンポリシーに追加のフィルターを選択する
管理者がアプリサインオンポリシーを作成するときに、Webブラウザーとモダン認証クライアントを区別できるように、フィルターが追加されました。
ユーザーのインポートのスケジューリング
アプリからOktaにユーザーをインポートするときに、インポートが1時間ごと、毎日、または毎週の間隔で行われるようにスケジュールできるようになりました。Orgにとって都合のよい時間にインポートをスケジュールすると、サービスが中断する可能性が低くなり、手動でインポートを開始する必要がなくなります。アプリケーションで増分インポートが許可されている場合は、完全インポートと増分インポートの両方のスケジュールを作成できます。これはセルフサービスの機能です。
SCIMプロビジョニングのnull値
SCIMプロビジョニングを使用するときに、任意の属性タイプでnull値をOktaに送信できるようになりました。この変更により、顧客が受け取るエラーメッセージが減り、エンドユーザーのID管理が簡素化されます。
デバイス認可の付与タイプ
インターネット技術の進歩により、スマートデバイスやIoT(Internet of Things)が急増しています。消費者はこれらのデバイスで実行されるアプリケーションにサインインする必要がありますが、スマートTV、車のコンソール、サーモスタットなどのデバイスではWebブラウザーがサポートされていないか、入力機能が制限されています。その結果、ユーザーはエラーが発生しやすく時間のかかる、安全でない認証ソリューションを利用することになります。
デバイス認可付与機能はOAuth 2.0の付与タイプで、入力に制約のあるデバイスだけでなく、Webブラウザーのないデバイスにもサインインできます。この機能により、ユーザーはラップトップや携帯電話などのセカンダリデバイスを使用して、そのようなデバイスで実行されるアプリケーションへのサインインを完了することができます。
LDAP管理者によるパスワードリセット
LDAPと統合されたorgの場合、管理者がアクティブな個々のエンドユーザーのパスワードをリセットできるようになりました。「ユーザーパスワードをリセットする」を参照してください。
LDAPパスワードリセットオプション
LDAP代理認証設定で、ユーザー自身によるパスワードリセットの構成が可能になりました。この変更により、パスワード管理に必要な時間が短縮され、ユーザーがパスワードをすばやく簡単にリセットできるようになります。「LDAPの委任認証を有効にする」を参照してください。
Windows デバイス登録タスクバージョン 1.4.1
このリリースでは、以下の問題が修正されました。
- sAMAccountNameにスペースが含まれている場合、Oktaデバイス登録タスクのインストール時にエラーが表示され、インストールは完了しても機能しませんでした。
- Okta デバイス登録MSIファイルをダブルクリックすると、「不明な発行者」という警告が表示されました。
影響を受けるお客様は、Registration Taskをアンインストールし、1.4.1以降をインストールする必要があります。「 マネージドWindowsコンピューターにOkta Device Trustを強制適用する」・「Okta Device Trust for Windows Desktop Registration Taskのバージョン履歴」を参照してください。
CSVの増分インポート
増分インポートでは、前回のインポート以降に作成、更新、または削除されたユーザーのみをインポートするため、パフォーマンスが向上します。「CSVディレクトリ統合を管理する」を参照してください。この機能は、以前に2020.09.0の本番環境でリリースされており、再リリースとなっていることに注意してください。
パスワードの変更に関する通知メール
不必要なメール通知を排除するために、[Password changed notification email(パスワードの変更に関する通知メール)]設定は、新しいプレビューorgではデフォルトで有効ではなくなりました。「エンドユーザーへのパスワードの変更通知」を参照してください。
Office 365サイレントアクティベーション
OktaをIDプロバイダーとして使用すると、Okta Office 365サイレントアクティベーションにより、ドメイン参加共有ワークステーションまたはVDI環境でOffice 365アプリにアクセスするMicrosoft Office 365エンドユーザーにシームレスなエクスペリエンスが提供されます。エンドユーザーがドメイン参加Windowsマシンにログインすれば、それ以上のアクティベーション手順は必要ありません。「Office 365サイレントアクティベーション:新しいリリースの実装」を参照してください。
ローカライズされたエンドユーザーようこそメール
ユーザーのデフォルトのlocaleプロパティを参照することにより、Oktaが新しいエンドユーザーに送信するようこそ
メールをローカライズする機能が一般利用可能になりました。「一般的なカスタマイズ設定を構成する」を参照してください。
[People(ユーザー)]ページの改善
[People(ユーザー)]ページが改善され、ユーザーリストをユーザータイプでフィルタリングできるようになりました。「Okta Universal Directoryカスタムユーザータイプに関する既知の問題」を参照してください。
UI要素の変更
[Provisioning(プロビジョニング)]ページ([General Settings(一般設定)])のドロップダウンメニューが標準化されています。「アプリのプロビジョニング」を参照してください。
早期アクセス機能の自動登録
すべての早期アクセス機能で、利用可能になったときに有効にする代わりに、自動登録を選択できるようになりました。
LDAPインターフェイスを使用してアプリをOktaに接続する
LDAPインターフェイスを使用すると、クラウドのOkta Universal Directoryに対してレガシーLDAPアプリを認証できます。LDAPインターフェイスを使用すると、オンプレミスのLDAPサーバーを必要とせずに、LDAPを介してOktaに対して直接認証が行われます。さらに、LDAPインターフェイスは検索などの他のLDAP機能もサポートしています。