Okta Classic Engine リリースノート(プレビュー)

バージョン:2026.03.0

2026年3月

一般利用可能

Okta On-prem SCIM Serverエージェント、バージョン1.7.0

Okta On-prem SCIM Serverエージェント1.7.0が利用可能です。このリリースでは、 On-premises Connector for Generic DatabasesにIBM DB2 LUWのサポートが追加されています。

Artifactoryのプロビジョニング

Artifactoryアプリ統合のプロビジョニングが利用できるようになりました。アプリをプロビジョニングするとき、エンタイトルメント管理などのセキュリティ機能を有効にできます。 「 Artifactory」を参照してください。

Twilioのプロビジョニング

管理者は、TwilioアプリのUser Lifecycle Managementを自動化できるようになりました。この統合では、OAuthベースの認証を使用して、Oktaから直接ユーザープロビジョニング、プロファイル更新、非アクティブ化をサポートします。

グループメンバーシップ検索のエラー処理改善

グループメンバーシップ検索で内部エラーが返された場合、順序付けと並べ替えの方向のオプションが削除され、検索が再度実行されます。

インラインとイベントフックでカスタム管理者権限を有効にする

インラインとイベントフックフレームワークで、カスタム管理者ロールの読み取りおよび書き込み権限がサポートされるようになりました。これまでスーパー管理者ロールが必要だったインラインとイベントフックを管理するための、きめ細かいアクセスが可能になります。「ロールの権限」を参照してください。

Yammerのブランド名をMicrosoft Vivaに変更

Microsoft Office 365に統合されているYammerは今ではMicrosoft Vivaロゴを表示し、ユーザーをMicrosoft Vivaホームページに誘導します。この更新により、GCC環境でのViva InsightsとViva Connectionsがサポートされます。

ネットワークゾーンのレジデンシャルプロキシ検出

この機能は、匿名のプロキシやVPN以外にも、Enhanced Dynamic Network Zonesに関連する新たなゾーンを追加します。お客様は、ZSCALER_PROXY、PERIMETER_81などのサービスカテゴリーを使用できます。「サポートされるIPサービスカテゴリー」を参照してください。

早期アクセス

DirSyncベースのインポートの改善

不要な事前チェックをスキップし、DirSyncを使用せずに組織単位をダウンロードすることで、AD DirSyncベースのインポート性能を最適化します。

Enhanced Disaster Recoveryのセルフサービス

予期せぬインフラストラクチャ関連の停止が発生した場合、orgには事業を継続するための即時かつ信頼できる方法が必要です。Oktaの運用チームによって実装されたOktaのStandard Disaster Recoveryは、1時間以内の復旧を目標とするフェイルオーバーとフェイルバックを提供します。

OktaのEnhanced Disaster Recovery(Enhanced DR)は、管理者にorgの復旧を管理するオプションを提供します。この機能は、影響を受けるorgのフェイルオーバーと復元プロセスを管理、テスト、自動化するための直接的なセルフサービスツールとAPIを提供することで、管理者を支援します。

Enhanced DRでは、管理者がアクティブ制御を行ってOkta Disaster Recovery AdminポータルまたはAPIから直接フェイルオーバーを開始し、影響を受けたorgを復元することができます。さらに、チームは、都合のよいときにこれらのフェイルオーバーと復元機能を安全にテストすることで、システムのレジリエンスを検証できます。最後に、 Enhanced DRにより、orgはリアルタイムモニタリングを使用してフェイルオーバーAPIを呼び出すことでフェイルオーバープロセスを自動化し、実際のイベント中のダウンタイムを最小限に抑えることができます。Okta障害回復を参照してください。

修正事項

  • 承認シーケンスとリクエストタイプでステップを割り当てるときに、プロビジョニング済みアクティブ復旧パスワードの期限切れ、またはロックアウト中ステータスのユーザーを検索して選択することができませんでした。(OKTA-944822)

  • 同じユーザーに対して複数の個別のトランザクションが同時にルールを実行すると、グループルールが予期せず動作することがありました。(OKTA-954076)

  • AD由来のユーザーが期限切れの一時パスワードを使用してサインインを試み、セルフサービスのパスワード変更が無効になっている場合、誤ったエラーメッセージが表示されていました。(OKTA-1113434)

Okta Integration Network

  • Guardare(SAML)が利用可能になりました。詳細を確認してください

  • Valence Remediation(API)が利用可能になりました。詳細を確認してください

  • Cato Networksのプロビジョニングで、ユーザーのインポートと更新がサポートされるようになりました。

  • PerimeterXがSAMLをサポートするようになりました。

  • PerimeterXがSCIMをサポートするようになりました。

  • Druva Data Security Cloud(APIサービス)にokta.clients.readスコープが追加されました。

  • Natomaに新しいアプリのアイコンが追加されました。

  • Adobe Creative(SWA) が更新されました。

  • Adobe Fonts(SWA) が更新されました。

週次のアップデート

2026.03.1:アップデート1は3月12日にデプロイメントを開始しました

一般利用可能

Jamf Pro Admin Consoleのプロビジョニング

Jamf Pro Admin Consoleアプリ統合でプロビジョニングを利用できるようになりました。アプリをプロビジョニングするとき、エンタイトルメント管理などのセキュリティ機能を有効にできます。「Jamf Pro Admin Console」を参照してください。

修正事項

  • 重複するSWA統合の追加を管理者が試みると、エラーが発生していました。(OKTA-600590)

  • DirSyncが有効な場合、AD増分インポートによってOktaのグループの説明値が削除されていました。(OKTA-1108167)

  • 管理者がAPIを介してアプリを統合した場合、統合ページに一部のカスタムSSOプロパティが自動入力されませんでした。(OKTA-1109692)

  • 検索語に特殊文字が含まれている場合、リソースの追加ダイアログで、さらなるユーザーまたはグループを読み込むことができませんでした。(OKTA-1114749)

  • 管理者がEnterキーを押して最近のスポットライト検索結果を選択すると、検索フィールドが消えていました。(OKTA-1115374)

  • Microsoft Teamsアプリ統合が、Secure Web Authentication(SWA)フロー中に、ユーザーを誤って古いURLにリダイレクトしていました。(OKTA-1117744)

  • Workflows管理者が、管理者のメール通知を編集できませんでした。(OKTA-1119296)

  • 管理者がユーザーをプロビジョニングしたときに、権限セットの増分同期が失敗していました。コネクターが重複する権限セット割り当てをプッシュしたため、ユーザーにすでに割り当てられているセットでエラーが生じていました。(OKTA-1121168)

  • 管理者は、セルフサービスによるパスワードリセットを無効にするパスワードポリシーをバイパスして、Okta、Active Directory(AD)、またはLDAPをソースとするユーザーの一時的なパスワードリセットを開始できました。(OKTA-1122913)

Okta Integration Network

2026.03.2:アップデート2は3月18日にデプロイメントを開始しました

一般利用可能

Workatoのプロビジョニング

Workatoアプリ統合のプロビジョニングが利用できるようになりました。アプリをプロビジョニングするとき、エンタイトルメント管理などのセキュリティ機能を有効にできます。Workatoを参照してください。

Okta Provisioning Agent、バージョン3.1.0

Okta Provisioning Agent 3.1.0が利用可能になりました。このバージョンでは、標準規格に準拠するために厳格なSCIMエラー検証を導入し、エージェントの起動を妨げていた問題を解決しました。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。

修正事項

  • [Profile Editorに移動]ボタンと[強制的に同期]ボタンが、読み取り専用管理者に対して無効化されていませんでした。(OKTA-1031561)

  • SAML Okta Org2Org統合を使用するorgでは、 Sign-In Widgetに誤ったユーザー情報が表示されることがありました。(OKTA-1102232)

  • バンドルされたJavaバイナリの権限エラーが原因で、更新後にOkta Provisioning Agentが起動しませんでした。(OKTA-1110701)

  • OIN表示名の中の括弧が、アプリ統合ページに表示されていませんでした。(OKTA-1122916)

  • オンプレミスプロビジョニングのインポート中にSCIMサーバーが404 Not Foundエラーを返した場合、エージェントはそれをインポートの完了として解釈していました。その結果、部分的なインポートが行われ、一部のユーザーがデプロビジョニングされていました。(OKTA-1123270)

  • [管理者]>[管理者]タブで、10個を超えるロールが割り当てられている管理者の情報アイコンが表示されませんでした。(OKTA-1125121)

Okta Integration Network

  • Brellium(OIDC)が利用可能になりました。詳細を確認してください

  • Brellium(SCIM)が利用可能になりました。詳細を確認してください

  • Doppel(OIDC)が利用可能になりました。詳細を確認してください

  • Draftwise(SAML)が利用可能になりました。詳細を確認してください

  • Guardare - EU(SAML)が利用可能になりました。詳細を確認してください

  • Portnox(OIDC)が利用可能になりました。詳細を確認してください

  • Doppel(OIDC)でエクスプレス構成がサポートされるようになりました。

  • Doppel(OIDC)でUniversal Logoutがサポートされるようになりました。

  • IdentiGuard(APIサービス)にokta.users.readとokta.factors.readのスコープが追加されました。

  • 6sense legacy(SAML)が更新されました。

  • Google Cloud Workforce Identity連携が更新されました。

  • Jack Henry & Associatesクライアントポータル(SWA)が更新されました。

  • Observe.AI(SCIM)が更新されました。

  • UPS(SWA)が更新されました。

  • ZoomInfo(SCIM)が更新されました。

プレビュー機能

security.request.blockedイベント向けの新しいSystem Logオブジェクト

動的ゾーンおよび機能強化された動的ゾーンに関する次のIpDetailsオブジェクトが、System Logに表示されるようになりました。

  • Operatorは、タイプがVPNであるかプロキシーであるかを示します
  • Typeには、VPN、Proxy、Torなどの値が含まれます。
  • IsAnonymousは、プロキシーが匿名かどうかを示します。

これらのオブジェクトは、デバッグコンテキストの文字列のみのキーから、リスクと動作のテレメトリをセキュリティコンテキストイベントの専用の構造化フィールドに移動します。この変更により、リスクの可視性が向上し、文字列解析の必要がなくなります。

Workdayによる増分インポートのサポート

Workdayに増分インポートを直ちに実行する機能が加わりました。増分インポートはフルインポートよりもはるかに速いです。ただし、ユーザーがカスタム属性のみを変更した場合は検出されないため、これらの変更を取得するには定期的にフルインポートを実行する必要があります。「増分インポート」を参照してください。

ネットワークゾーンのレジデンシャルプロキシ検出

この機能は、匿名のプロキシやVPN以外にも、Enhanced Dynamic Network Zonesに関連する新たなゾーンを追加します。お客様は、ZSCALER_PROXY、PERIMETER_81などのサービスカテゴリーを使用できます。「サポートされるIPサービスカテゴリー」を参照してください。

Admin Consoleへの新規の単一要素アクセスを防止する

この機能は、Admin Consoleへの単一要素アクセスを管理者が構成できないようにします。この機能は現在、新しいorgにのみ利用できます。

アプリケーションエンタイトルメントポリシー

管理者は、アプリを個人またはグループに割り当てる際に属性マッピングを上書きできるようになりました。また、属性をデフォルトのマッピングに戻すこともできます。「アプリケーション属性マッピングを上書きする」を参照してください。この機能は、すべてのorgで段階的に利用できるようになります。

システムログイベントの詳細

Oktaがセキュリティ脅威を特定すると、結果の security.threat.detectedシステムログエントリにイベントの詳細な理由が提供されるようになりました。「システムログ」を参照してください。

新しい柔軟なLDAP

新しいLDAPスキーマでは、メールをカスタムスキーマに移動し、名、姓、ユーザー名、UIDを任意にすることで柔軟性が向上します。これにより、LDAPスキーマに特定の属性が含まれていない場合のエラーシナリオを回避できます。

ThreatInsightのコアOkta APIエンドポイントでの対象範囲

Okta ThreatInsight対象範囲が、コアOkta APIエンドポイントに利用できるようになりました。

Okta ThreatInsightは、ヒューリスティックスと機械学習モデルに基づいて、Oktaの顧客ベース全体で悪意のあるアクティビティを一貫して示すIPアドレスのリストを更新して維持します。Okta orgにOkta ThreatInsightが有効化されている場合、これらの不正なIPアドレスからのリクエストはブロックされるか、さらに分析するために昇格されます。これまで、Okta ThreatInsightの対象範囲は、Okta認証エンドポイント(登録エンドポイントと復旧エンドポイントを含む)にのみ適用されていました。本リリースでは、認証エンドポイントに強化された攻撃パターンが検出され、非認証エンドポイントにも制限された攻撃パターンが検出されます。既存のOkta ThreatInsight構成に変更はありません。ログとブロックモード、ログモード、および除外ネットワーク ゾーンを使用しても、Okta ThreatInsightを有効化できます。高脅威のsecurity.threat.detectedイベントに対して、Negative IP Reputationの新しい理由が利用可能になりました。「Okta ThreatInsightのシステムログイベント」を参照してください。

SSOアプリのダッシュボードウィジェット

SSOアプリの新しいウィジェットには、選択した期間におけるorgの各アプリでのユーザーサインインイベント数が表示されます。これを使用すれば、最も頻繁に使用されるアプリを確認し、org全体の認証アクティビティを簡単に監視できます。

フェデレーションブローカーモード

新しくなったFederation Broker Modeでは、アプリを特定のユーザーに事前に割り当てることなくOkta SSOが行えるようになります。アクセスは、認証ポリシーと各アプリの認可ルールでのみ管理できます。このモードを使用すると、インポートのパフォーマンスが向上し、大規模なorgで多くのユーザーとアプリを効果的に管理できます。

ユーザーのインポートのスケジューリング

アプリからOktaにユーザーをインポートするときに、インポートが1時間ごと、毎日、または毎週の間隔で行われるようにスケジュールできるようになりました。Orgにとって都合のよい時間にインポートをスケジュールすると、サービスが中断する可能性が低くなり、手動でインポートを開始する必要がなくなります。アプリケーションで増分インポートが許可されている場合は、完全インポートと増分インポートの両方のスケジュールを作成できます。これはセルフサービスの機能です。

SCIMプロビジョニングのnull値

SCIMプロビジョニングを使用するときに、任意の属性タイプでnull値をOktaに送信できるようになりました。この変更により、顧客が受け取るエラーメッセージが減り、エンドユーザーのID管理が簡素化されます。

デバイス認可の付与タイプ

インターネット技術の進歩により、スマートデバイスやIoT(Internet of Things)が急増しています。ユーザーはこれらのデバイスで実行されるアプリにサインインする必要がありますが、スマートTV、車のコンソール、サーモスタットなどのデバイスではWebブラウザーがサポートされていないか、入力機能が制限されています。そのため、ユーザーはエラーが発生しやすく時間のかかる、安全でない認証ソリューションを利用することになります。

デバイス認可付与機能はOAuth 2.0の付与タイプで、入力に制約のあるデバイスだけでなく、Webブラウザーのないデバイスにもサインインできます。この機能により、ユーザーはノートパソコンや携帯電話などのセカンダリデバイスを使用して、そのようなデバイスで実行されるアプリにサインインすることができます。

LDAP管理者によるパスワードリセット

LDAPと統合されたorgの場合、管理者がアクティブな個々のエンドユーザーのパスワードをリセットできるようになりました。「ユーザーパスワードをリセットする」を参照してください。

LDAPパスワードリセットオプション

LDAP委任認証設定で、ユーザー自身によるパスワードリセットの構成が可能になりました。この変更により、パスワード管理に必要な時間が短縮され、ユーザーがパスワードをすばやく簡単にリセットできるようになります。「LDAPの委任認証を有効にする」を参照してください。

Windows デバイス登録タスクバージョン 1.4.1

このリリースでは、以下の問題が修正されました。

  • sAMAccountNameにスペースが含まれている場合、Oktaデバイス登録タスクのインストール時にエラーが表示され、インストールは完了しても機能しませんでした。
  • Oktaデバイス登録MSIファイルをダブルクリックすると、「不明な発行者」という警告が表示されました。

影響を受けるお客様は、登録タスクをアンインストールしてから、1.4.1以降をインストールする必要があります。「 マネージドWindowsコンピューターにOkta Device Trustを強制適用する」「Okta Device Trust for Windows Desktop Registration Taskのバージョン履歴」を参照してください。

CSVの増分インポート

増分インポートでは、前回のインポート以降に作成、更新、または削除されたユーザーのみをインポートするため、パフォーマンスが向上します。「CSVディレクトリ統合を管理する」を参照してください。この機能は、以前に2020.09.0の本番環境でリリースされており、再リリースとなっていることに注意してください。

Password changed notification email(パスワードの変更に関する通知メール)

不必要なメール通知を排除するために、[Password changed notification email(パスワードの変更に関する通知メール)]設定は、新しいプレビューorgではデフォルトで有効ではなくなりました。「エンドユーザーへのパスワードの変更通知」を参照してください。

Office 365サイレントアクティベーション

OktaをIDプロバイダーとして使用すると、Okta Office 365サイレントアクティベーションにより、ドメイン参加共有ワークステーションまたはVDI環境でOffice 365アプリにアクセスするMicrosoft Office 365エンドユーザーにシームレスなエクスペリエンスが提供されます。エンドユーザーがドメイン参加Windowsマシンにログインすれば、それ以上のアクティベーション手順は必要ありません。「Office 365サイレントアクティベーション:新しいリリースの実装」を参照してください。

ローカライズされたエンドユーザーようこそメール

ユーザーのデフォルトのlocaleプロパティを参照することにより、Oktaが新しいエンドユーザーに送信するようこそメールをローカライズする機能が一般利用可能になりました。「一般的なカスタマイズ設定を構成する」を参照してください。

[People(ユーザー)]ページの改善

ユーザーページをユーザータイプでフィルタリングできるようになりました。「Okta Universal Directoryカスタムユーザータイプに関する既知の問題」を参照してください。

早期アクセス機能の自動登録

すべての早期アクセス機能で、利用可能になったときに有効にする代わりに、自動登録を選択できるようになりました。

LDAPインターフェイスを使用してアプリをOktaに接続する

LDAPインターフェイスを使用すると、クラウドのUniversal Directoryに対してレガシーLDAPアプリを認証できます。LDAPインターフェイスを使用すると、オンプレミスのLDAPサーバーを必要とせずに、LDAPを介してOktaに対して直接認証が行われます。さらに、LDAPインターフェイスは検索などの他のLDAP機能もサポートしています。