Okta Classic Engineリリースノート(プレビュー)
バージョン:2025.06.0
2025年6月
一般提供
ユーザー権限作成の条件
カスタム管理者ロールの[Create user(ユーザーの作成)]権限に条件を追加できるようになりました。これにより、ユーザー作成中に管理者が値を設定できるユーザー属性を詳細に制御できます。「権限条件」を参照してください。
表示されるグループメンバーシップの最大数の増加
非常に大きなグループのグループページに表示されるメンバーシップ数の最大値が100万件以上になりました。この数値をクリックすると、正確な数が表示されます。数値は2時間キャッシュされます。「グループメンバーの表示」を参照してください。
End-User Dashboardの新しい外観と操作性
End-User Dashboardでは、サイドとトップのナビゲーションメニューの再設計やグレー背景の追加など、新しい外観と操作性を提供するようになりました。
不明なプラットフォームをデスクトップにマッピングする
Oktaでは、認識されないプラットフォーム条件を[Other desktop(その他のデスクトップ)]にマッピングするようになりました。以前は、認識されないプラットフォーム条件は、アプリサインオンポリシーで6つのプラットフォーム条件(iOS、Android、その他のモバイル、Windows、macOS、その他のデスクトップ)をすべて選択した場合にのみ正しく一致していました。
アプリごとのSAML証明書有効期限の通知
タスクページに、個々のSAMLアプリに関する証明書有効期限の通知が表示されるようになりました。
Okta Provisioning AgentでSCIM 2.0によるグループプッシュがサポートされるようになりました
Okta Provisioning AgentとSCIM 2.0を使用して、オンプレミスアプリでグループプッシュを使用できるようになりました。「オンプレミスプロビジョニングのSCIMコネクターを作成する」を参照してください。
デフォルトの除外IPゾーンによるASNバインディングの迂回
ASNバインディング機能は、管理者と管理者のサインイン元のIPアドレスを関連付けます。セッション中にIPが変更された場合、管理者はOktaからサインアウトされ、システムログにイベントが表示されます。IPとASNのバインディンをバイパスするには、クライアントIPをデフォルトの除外IPゾーンに追加できます。「IP除外ゾーン」を参照してください。
Okta RADIUSの改善点
Okta RADIUSでJavaバージョン17がサポートされるようになり、新しい64ビットのインストーラーが追加されました。
Admin Consoleへのアクセスを制限
管理者ロールが割り当てられたユーザーとグループは、デフォルトでAdmin Consoleアプリにアクセスできます。この機能を使用すると、スーパー管理者は代理管理者にアプリを手動で割り当てることを選択できます。これは、ビジネスパートナーなどアクセスの必要がない管理者やサードパーティの管理者、またはOkta APIのみを使用する管理者を有するorgに推奨されます。「管理者設定を構成する」を参照してください。
サブスクリプションを管理のボタンを削除
設定ページから、サブスクリプションを管理のボタンを削除しました。
管理者による公開済みアプリインスタンスの削除防止
アプリインスタンスのバージョンステータスが公開済みの場合、管理者はorgからそのインスタンスを削除できなくなりました。
早期アクセス
RingCentralで新しいデフォルト電話番号ロジックを使用する
RingCentralアプリ統合で電話番号を検出および入力するロジックが更新され、DirectNumberとIntegrationNumberの両方のエントリで動作するようになりました。
修正
-
iOSを含むSDKの文字列が、不明なオペレーティングシステムとして解析されていました。(OKTA-856044)
-
設定ページの技術担当者フィールドにテキストが入力されていても、「このフィールドは空白にできません」というエラーが表示されました。(OKTA-939469)
-
End-User Dashboardで、ユーザーがブラウザーのサイズをモバイルサイズのビューに変更すると、ナビゲーションメニューが繰り返し開いたり閉じたりしました。(OKTA-940213)
-
管理者がProfile Editorでオプション属性を削除しようとすると、500エラーが返されました。(OKTA-941778)
Okta Integration Network
- Pluto Bioinformaticsが利用可能になりました(SAML)。 詳細を確認してください。
- FORAが利用可能になりました(OIDC)。詳細を確認してください。
- Teamplifyが利用可能になりました(OIDC)。詳細を確認してください。
- XOPSが利用可能になりました(APIサービス統合)。詳細を確認してください。
週次の更新
2025.06.1:アップデート1は6月18日にデプロイを開始しました
一般提供
コンテンツセキュリティポリシーのFrame-ancestors提供開始
Oktaは、/auth/services/devicefingerprintと/API/v1/internal/device/nonceのエンドポイントに対するコンテンツセキュリティポリシー(CSP)のframe-ancestorsディレクティブを提供開始します。埋め込みフレームからこれらのエンドポイントへのアクセスがブロックされないようにするには、任意の埋め込みオリジンを信頼済みオリジンとして追加します。「iFrameの埋め込み用の信頼済みオリジン」を参照してください。
さらに、Oktaは、/auth/services/devicefingerprintのCSPのscript-srcディレクティブでnonce
の使用を提供開始します。このエンドポイントによって返されるページに挿入したインラインスクリプトがブロックされないようにするには、script-srcに追加されたnonce
を考慮してインラインスクリプトを許可リストに登録します。
Org2Org OIDCサインオンモード
Org2Orgアプリに、Okta Integration IdPを使用したOIDCサインオンモードが含まれるようになりました。このサインオンモードにより、Org2Orgアプリとターゲットorg間の構成の複雑さが軽減され、OIDCの最新のセキュリティ機能を利用できるようになります。OIDCサインオンモードを使用するには、Okta Integration IdP機能も有効にする必要があります。「Okta Org2OrgをOktaと統合する」を参照してください。
End-User Dashboardの新しい外観と操作性
End-User Dashboardでは、サイドとトップのナビゲーションメニューの再設計やグレー背景の追加など、新しい外観と操作性を提供するようになりました。
修正
-
アプリのロゴは、任意のSVG形式を使用して追加または更新可能でした。(OKTA-876028)
-
Okta Active DirectoryまたはLDAPエージェントが正常に更新された後、対応するメール通知で、新しいバージョンを実行しているエージェントが0個であると報告されていました。(OKTA-876968)
-
プロキシIP使用状況レポートがプロキシタイプに不明な値を返していました。(OKTA-930091)
-
一部のユーザーのカスタムSAMLアプリページで、SAML属性ステートメントが誤って非表示になっていました。(OKTA-939543)
-
[HealthInsight]ページの表の位置がずれていました。(OKTA-948682)
-
管理者ロールのガバナンス機能が有効な場合、管理者は標準ロールと同じ名前のカスタムロールを作成できました。(OKTA-950114)
-
一部のADまたはLDAPのインポートが失敗したときに、ジョブUIに「結果サイズが正しくありません:予想サイズは1、実際のサイズは2」という警告が表示されますが、システムログメッセージが書き込まれませんでした。(OKTA-638810)
-
AD DirSyncでのフルインポート中に
appuser.CN
がクリアされ、appuser.CN
からOktaユーザープロファイルにマッピングされた属性がクリアされていました。(OKTA-944122) -
管理者が[はじめに]ページからビデオを開いたときに、閉じるボタンが表示されていませんでした。(OKTA-946268)
Okta Integration Network
- Complyfirst.co(OIDC)が利用可能になりました。詳細を確認してください。
- Duo Security SCIMプロビジョニング(SCIM)が利用可能になりました。詳細を確認してください。
- Genea Access Control(SAML)が利用可能になりました。詳細を確認してください。
- Genea Access Control(OIDC)が利用可能になりました。詳細を確認してください。
- Snapshot AI(OIDC)が利用可能になりました。詳細を確認してください。
プレビュー機能
Oktaアプリの変更
次のアプリの表示およびユーザーへの割り当てができなくなりました。
- Okta Access Certifications
- Okta Access Requests Admin
- Okta Entitlement Management
また、これらのアプリのサインオンポリシーは、Okta Admin Consoleで使用する既存のサインオンポリシーがデフォルトとして設定されます。
Workdayによる増分インポートのサポート
Workdayに増分インポートを直ちに実行する機能が加わりました。増分インポートはフルインポートよりもはるかに速いです。ただし、ユーザーがカスタム属性のみを変更した場合は検出されないため、これらの変更を取得するには定期的にフルインポートを実行する必要があります。「増分インポート」を参照してください。
Admin Consoleへの新規の単一要素アクセスを防止する
この機能は、Admin Consoleへの単一要素アクセスを管理者が構成できないようにします。この機能は現在、新しいorgにのみ利用できます。
アプリケーションエンタイトルメントポリシー
管理者は、アプリを個人またはグループに割り当てる際に属性マッピングを上書きできるようになりました。また、属性をデフォルトのマッピングに戻すこともできます。「アプリケーション属性マッピングを上書きする」を参照してください。この機能は、すべてのorgで段階的に利用できるようになります。
エンドユーザーページでコンテンツセキュリティーポリシーを適用する
コンテンツセキュリティーポリシーが、カスタマイズ不可のページでカスタムドメインがあるorgのエンドユーザーページに適用されるようになりました。コンテンツセキュリティーポリシーのヘッダーにより、ブラウザーでWebページが実行できるアクションの種類を確実に認識できるようにすることで、クロスサイトスクリプトやデータインジェクションといった攻撃を検出できる追加のセキュリティーレイヤーを提供します。昨年から管理者ページにはポリシーがすでに適用され、エンドユーザーページに対してもレポートのみのモードに適用されています。今後もエンドユーザーページに対するコンテンツセキュリティーポリシーの適用を繰り返し行っていくことで、この最初のリリースよりも厳格にしていく予定です。
この機能は、すべてのorgで段階的に利用できるようになります。
システムログイベントの詳細
Oktaがセキュリティ脅威を特定すると、結果のシステムログエントリ「security.threat.detected」にイベントの詳細な理由が提供されるようになりました。「システムログ」を参照してください。
新しい柔軟なLDAP
新しいLDAPスキーマでは、メールをカスタムスキーマに移動し、名、姓、ユーザー名、UIDを任意にすることで柔軟性が向上します。これにより、LDAPスキーマに特定の属性が含まれていない場合のエラーシナリオを回避できます。
ThreatInsightのコアOkta APIエンドポイントでの対象範囲
Okta ThreatInsight対象範囲が、コアOkta APIエンドポイントに利用できるようになりました。
Okta ThreatInsightは、ヒューリスティックスと機械学習モデルに基づいて、Oktaの顧客ベース全体で悪意のあるアクティビティを一貫して示すIPアドレスのリストを更新して維持します。Okta orgにOkta ThreatInsightが有効化されている場合、これらの不正なIPアドレスからのリクエストはブロックされるか、さらに分析するために昇格されます。これまで、Okta ThreatInsightの対象範囲は、Okta認証エンドポイント(登録エンドポイントと復旧エンドポイントを含む)にのみ適用されていました。本リリースでは、認証エンドポイントに強化された攻撃パターンが検出され、非認証エンドポイントにも制限された攻撃パターンが検出されます。既存のOkta ThreatInsight構成に変更はありません。ログとブロックモード、ログモード、および除外ネットワーク ゾーンを使用しても、Okta ThreatInsightを有効化できます。高脅威のsecurity.threat.detectedイベントに対して、Negative IP Reputationの新しい理由が利用可能になりました。「Okta ThreatInsightのシステムログイベント」を参照してください。
SSOアプリのダッシュボードウィジェット
SSOアプリの新しいウィジェットには、選択した期間におけるorgの各アプリでのユーザーサインインイベント数が表示されます。これを使用すれば、最も頻繁に使用されるアプリを確認し、org全体の認証アクティビティを簡単に監視できます。
システムログのメール失敗イベント
管理者はシステムログでメール配信失敗イベントを表示できるようになりました。これにより、管理者がorg内のメールイベントアクティビティを適切に監視できるようになります。「システムログ」を参照してください。
フェデレーションブローカーモード
新しくなったFederation Broker Modeでは、アプリを特定のユーザーに事前に割り当てることなくOkta SSOが行えるようになります。アクセスは、認証ポリシーと各アプリの認可ルールでのみ管理できます。このモードを使用すると、インポートのパフォーマンスが向上し、大規模なorgで多くのユーザーとアプリを効果的に管理できます。
Office 365サインオンポリシーに追加のフィルターを選択する
管理者がアプリサインオンポリシーを作成するときに、Webブラウザーとモダン認証クライアントを区別できるように、フィルターが追加されました。
ユーザーのインポートのスケジューリング
アプリからOktaにユーザーをインポートするときに、インポートが1時間ごと、毎日、または毎週の間隔で行われるようにスケジュールできるようになりました。Orgにとって都合のよい時間にインポートをスケジュールすると、サービスが中断する可能性が低くなり、手動でインポートを開始する必要がなくなります。アプリケーションで増分インポートが許可されている場合は、完全インポートと増分インポートの両方のスケジュールを作成できます。これはセルフサービスの機能です。
SCIMプロビジョニングのnull値
SCIMプロビジョニングを使用するときに、任意の属性タイプでnull値をOktaに送信できるようになりました。この変更により、顧客が受け取るエラーメッセージが減り、エンドユーザーのID管理が簡素化されます。
デバイス認可の付与タイプ
インターネット技術の進歩により、スマートデバイスやIoT(Internet of Things)が急増しています。消費者はこれらのデバイスで実行されるアプリケーションにサインインする必要がありますが、スマートTV、車のコンソール、サーモスタットなどのデバイスではWebブラウザーがサポートされていないか、入力機能が制限されています。その結果、ユーザーはエラーが発生しやすく時間のかかる、安全でない認証ソリューションを利用することになります。
デバイス認可付与機能はOAuth 2.0の付与タイプで、入力に制約のあるデバイスだけでなく、Webブラウザーのないデバイスにもサインインできます。この機能により、ユーザーはラップトップや携帯電話などのセカンダリデバイスを使用して、そのようなデバイスで実行されるアプリケーションへのサインインを完了することができます。
LDAP管理者によるパスワードリセット
LDAPと統合されたorgの場合、管理者がアクティブな個々のエンドユーザーのパスワードをリセットできるようになりました。「ユーザーパスワードをリセットする」を参照してください。
LDAPパスワードリセットオプション
LDAP代理認証設定で、ユーザー自身によるパスワードリセットの構成が可能になりました。この変更により、パスワード管理に必要な時間が短縮され、ユーザーがパスワードをすばやく簡単にリセットできるようになります。「LDAPの委任認証を有効にする」を参照してください。
Windows デバイス登録タスクバージョン 1.4.1
このリリースでは、以下の問題が修正されました。
- sAMAccountNameにスペースが含まれている場合、Oktaデバイス登録タスクのインストール時にエラーが表示され、インストールは完了しても機能しませんでした。
- Okta デバイス登録MSIファイルをダブルクリックすると、「不明な発行者」という警告が表示されました。
影響を受けるお客様は、Registration Taskをアンインストールし、1.4.1以降をインストールする必要があります。「 マネージドWindowsコンピューターにOkta Device Trustを強制適用する」・「Okta Device Trust for Windows Desktop Registration Taskのバージョン履歴」を参照してください。
CSVの増分インポート
増分インポートでは、前回のインポート以降に作成、更新、または削除されたユーザーのみをインポートするため、パフォーマンスが向上します。「CSVディレクトリ統合を管理する」を参照してください。この機能は、以前に2020.09.0の本番環境でリリースされており、再リリースとなっていることに注意してください。
パスワードの変更に関する通知メール
不必要なメール通知を排除するために、[Password changed notification email(パスワードの変更に関する通知メール)]設定は、新しいプレビューorgではデフォルトで有効ではなくなりました。「エンドユーザーへのパスワードの変更通知」を参照してください。
Office 365サイレントアクティベーション
OktaをIDプロバイダーとして使用すると、Okta Office 365サイレントアクティベーションにより、ドメイン参加共有ワークステーションまたはVDI環境でOffice 365アプリにアクセスするMicrosoft Office 365エンドユーザーにシームレスなエクスペリエンスが提供されます。エンドユーザーがドメイン参加Windowsマシンにログインすれば、それ以上のアクティベーション手順は必要ありません。「Office 365サイレントアクティベーション:新しいリリースの実装」を参照してください。
ローカライズされたエンドユーザーようこそメール
ユーザーのデフォルトのlocaleプロパティを参照することにより、Oktaが新しいエンドユーザーに送信するようこそ
メールをローカライズする機能が一般利用可能になりました。「一般的なカスタマイズ設定を構成する」を参照してください。
[People(ユーザー)]ページの改善
[People(ユーザー)]ページが改善され、ユーザーリストをユーザータイプでフィルタリングできるようになりました。「Okta Universal Directoryカスタムユーザータイプに関する既知の問題」を参照してください。
UI要素の変更
[Provisioning(プロビジョニング)]ページ([General Settings(一般設定)])のドロップダウンメニューが標準化されています。「アプリのプロビジョニング」を参照してください。
早期アクセス機能の自動登録
すべての早期アクセス機能で、利用可能になったときに有効にする代わりに、自動登録を選択できるようになりました。
LDAPインターフェイスを使用してアプリをOktaに接続する
LDAPインターフェイスを使用すると、クラウドのOkta Universal Directoryに対してレガシーLDAPアプリを認証できます。LDAPインターフェイスを使用すると、オンプレミスのLDAPサーバーを必要とせずに、LDAPを介してOktaに対して直接認証が行われます。さらに、LDAPインターフェイスは検索などの他のLDAP機能もサポートしています。