Okta Classic Engineリリースノート(本番)

バージョン:2026.04.0

2026年4月

一般利用可能

Identity GovernanceのためのSlack統合

商用Slackインスタンスを使用しているOkta for Government ModerateとGovernment Highのお客様は、Slackをorgと統合して、Access RequestsとAccess Certificationのアクセス管理を合理化できるようになりました。ユーザーは、Slack上でリクエストの送信と承認を行うだけでなく、アクセスリクエストと認定キャンペーンに関するSlack通知も受信できます。機能の利用可否は、統一された要求者のエクスペリエンス機能が有効になっているかどうかによって異なります。「公共部門サービス向けのOkta Identity Governanceの制限事項」と「Slackを統合する」を参照してください。

インラインとイベントフックのカスタム管理者権限

インラインフックおよびイベントフックフレームワークで、カスタム管理者ロールの読み取りおよび書き込み権限がサポートされるようになりました。この機能強化により、これまでスーパー管理者ロールが必要だったインラインフックとイベントフックを管理するための、きめ細かいアクセスが可能になります。「ロールの権限」を参照してください。

Okta Active Directory Federaton Services(ADFS)プラグインバージョン1.8.4

このバージョンには、バグ修正とセキュリティ更新が含まれています。

MuleSoft Anypoint Platformのプロビジョニング

管理者は、MuleSoft Anypoint Platformアプリのユーザーライフサイクル管理を自動化できるようになりました。この統合では、ユーザーを作成・更新・非アクティブ化すること、チームとしてグループをプッシュすることがサポートされています。「MuleSoft Anypoint Platformのプロビジョニング」を参照してください。

最大アクセス期間制限の引き上げ

アクセスリクエスト条件の作成または編集時に、[アクセス期間]フィールドを最大365日または52週間に設定できるようになりました。

security.request.blockedイベント向けの新しいSystem Logオブジェクト

動的ゾーンおよび機能強化された動的ゾーンに関する次のIpDetailsオブジェクトが、System Logに表示されるようになりました。

  • Operatorは、タイプがVPNであるかプロキシーであるかを示します
  • Typeには、VPN、Proxy、Torなどの値が含まれます。
  • IsAnonymousは、プロキシーが匿名かどうかを示します。

これらのオブジェクトは、デバッグコンテキストの文字列のみのキーから、リスクと動作のテレメトリをセキュリティコンテキストイベントの専用の構造化フィールドに移動します。この変更により、リスクの可視性が向上し、文字列解析の必要がなくなります。

早期アクセス

Radius Agentバージョン2.5

このバージョンには、内部の改善と修正が含まれています。

On-premises Connector for Generic DatabasesにIBM DB2 LUWのサポートを追加

On-premises Connector for Generic DatabasesにIBM DB2 LUWのサポートが追加されました。これにより、管理者はIBM Db2 LUW環境でユーザーとエンタイトルメントを管理できます。「On-premises Connector for Generic Databases」を参照してください。

修正事項

  • policy.rule.update System Logイベントからのデータがありませんでした。(OKTA-888091)

  • On-premises Connector for Generic Databasesから作成されたアプリが、End-User Dashboardに誤って表示されていました。アプリをクリックすると、コネクターがSSOをサポートしていないため、無効なリダイレクトが発生しました。(OKTA-1076893)

  • 双方向のグループ管理の問題が発生すると、誤ったエラーメッセージが表示されていました。(OKTA-1104305)

  • 管理者がJDBCオンプレミスアプリを使用した場合、[プロビジョニング]タブでRequires a successful schema discoveryエラーによりプロビジョニングが失敗していました。(OKTA-1124752)

  • 管理者がグループプッシュマッピングルールを非アクティブ化すると、以前に一致したグループのメンバーシップ更新が停止していました。(OKTA-1125151)

  • DirSyncのインポートが権限エラーで失敗した場合、エージェントは運用できたものの、Admin Consoleで[中断]ラベルが付いていました。(OKTA-1128087)

Okta Integration Network

  • Dokioで、追加のカスタム属性がサポートされるようになりました。

  • Reftab Discovery(APIサービス)で、グループの読み取りスコープがサポートされるようになりました。

  • ZoomInfo(SCIM)が更新されました。

バージョン:2026.03.0

2026年3月

一般利用可能

グループメンバーシップ検索のエラー処理改善

グループメンバーシップ検索で内部エラーが返された場合、順序付けと並べ替えの方向のオプションが削除され、検索が再度実行されます。

Admin Consoleでの検索の最近の結果

スポットライト検索に、管理者の最近の検索結果が表示されるようになりました。「Okta Admin Consoleの検索」を参照してください。

Yammerのブランド名をMicrosoft Vivaに変更

Microsoft Office 365に統合されているYammerは今ではMicrosoft Vivaロゴを表示し、ユーザーをMicrosoft Vivaホームページに誘導します。この更新により、GCC環境でのViva InsightsとViva Connectionsがサポートされます。

Microsoft Office 365向けのプロビジョニング制御の強化

管理者は、Microsoft Office 365の統合を構成して、ユーザープロファイル属性のみの同期、または属性、ライセンス、ロールの同期ができるようになりました。この設定により、Microsoftで直接管理されているライセンスやロールをOktaが上書きするのを防げます。「ユーザーをOffice 365にプロビジョニングする」を参照してください。

早期アクセス

DirSyncベースのインポートの改善

不要な事前チェックをスキップし、DirSyncを使用せずに組織単位をダウンロードすることで、AD DirSyncベースのインポート性能を最適化します。

Enhanced Disaster Recoveryのセルフサービス

予期せぬインフラストラクチャ関連の停止が発生した場合、orgには事業を継続するための即時かつ信頼できる方法が必要です。Oktaの運用チームによって実装されたOktaのStandard Disaster Recoveryは、1時間以内の復旧を目標とするフェイルオーバーとフェイルバックを提供します。

OktaのEnhanced Disaster Recovery(Enhanced DR)は、管理者にorgの復旧を管理するオプションを提供します。この機能は、影響を受けるorgのフェイルオーバーと復元プロセスを管理、テスト、自動化するための直接的なセルフサービスツールとAPIを提供することで、管理者を支援します。

Enhanced DRでは、管理者がアクティブ制御を行ってOkta Disaster Recovery AdminポータルまたはAPIから直接フェイルオーバーを開始し、影響を受けたorgを復元することができます。さらに、チームは、都合のよいときにこれらのフェイルオーバーと復元機能を安全にテストすることで、システムのレジリエンスを検証できます。最後に、 Enhanced DRにより、orgはリアルタイムモニタリングを使用してフェイルオーバーAPIを呼び出すことでフェイルオーバープロセスを自動化し、実際のイベント中のダウンタイムを最小限に抑えることができます。Okta障害回復を参照してください。

修正事項

  • 承認シーケンスとリクエストタイプでステップを割り当てるときに、プロビジョニング済みアクティブ復旧パスワードの期限切れ、またはロックアウト中ステータスのユーザーを検索して選択することができませんでした。(OKTA-944822)

  • 同じユーザーに対して複数の個別のトランザクションが同時にルールを実行すると、グループルールが予期せず動作することがありました。(OKTA-954076)

  • AD由来のユーザーが期限切れの一時パスワードを使用してサインインを試み、セルフサービスのパスワード変更が無効になっている場合、誤ったエラーメッセージが表示されていました。(OKTA-1113434)

Okta Integration Network

  • Guardare(SAML)が利用可能になりました。詳細を確認してください

  • Valence Remediation(API)が利用可能になりました。詳細を確認してください

  • Cato Networksのプロビジョニングで、ユーザーのインポートと更新がサポートされるようになりました。

  • PerimeterXがSAMLをサポートするようになりました。

  • PerimeterXがSCIMをサポートするようになりました。

  • Druva Data Security Cloud(APIサービス)にokta.clients.readスコープが追加されました。

  • Natomaに新しいアプリのアイコンが追加されました。

  • Adobe Creative(SWA) が更新されました。

  • Adobe Fonts(SWA) が更新されました。

週次のアップデート

2026.03.1:アップデート1は3月16日にデプロイメントを開始しました

一般利用可能

修正事項

  • 重複するSWA統合の追加を管理者が試みると、エラーが発生していました。(OKTA-600590)

  • DirSyncが有効な場合、AD増分インポートによってOktaのグループの説明値が削除されていました。(OKTA-1108167)

  • 管理者がAPIを介してアプリを統合した場合、統合ページに一部のカスタムSSOプロパティが自動入力されませんでした。(OKTA-1109692)

  • 検索語に特殊文字が含まれている場合、リソースの追加ダイアログで、さらなるユーザーまたはグループを読み込むことができませんでした。(OKTA-1114749)

  • 管理者がEnterキーを押して最近のスポットライト検索結果を選択すると、検索フィールドが消えていました。(OKTA-1115374)

  • Microsoft Teamsアプリ統合が、Secure Web Authentication(SWA)フロー中に、ユーザーを誤って古いURLにリダイレクトしていました。(OKTA-1117744)

  • Workflows管理者が、管理者のメール通知を編集できませんでした。(OKTA-1119296)

  • 管理者がユーザーをプロビジョニングしたときに、権限セットの増分同期が失敗していました。コネクターが重複する権限セット割り当てをプッシュしたため、ユーザーにすでに割り当てられているセットでエラーが生じていました。(OKTA-1121168)

  • 管理者は、セルフサービスによるパスワードリセットを無効にするパスワードポリシーをバイパスして、Okta、Active Directory(AD)、またはLDAPをソースとするユーザーの一時的なパスワードリセットを開始できました。(OKTA-1122913)

Okta Integration Network

2026.03.2:アップデート2は3月23日にデプロイメントを開始しました

一般利用可能

Okta Provisioning Agent、バージョン3.1.0

Okta Provisioning Agent 3.1.0が利用可能になりました。このバージョンでは、標準規格に準拠するために厳格なSCIMエラー検証を導入し、エージェントの起動を妨げていた問題を解決しました。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。

修正事項

  • [Profile Editorに移動]ボタンと[強制的に同期]ボタンが、読み取り専用管理者に対して無効化されていませんでした。(OKTA-1031561)

  • SAML Okta Org2Org統合を使用するorgでは、 Sign-In Widgetに誤ったユーザー情報が表示されることがありました。(OKTA-1102232)

  • バンドルされたJavaバイナリの権限エラーが原因で、更新後にOkta Provisioning Agentが起動しませんでした。(OKTA-1110701)

  • OIN表示名の中の括弧が、アプリ統合ページに表示されていませんでした。(OKTA-1122916)

  • オンプレミスプロビジョニングのインポート中にSCIMサーバーが404 Not Foundエラーを返した場合、エージェントはそれをインポートの完了として解釈していました。その結果、部分的なインポートが行われ、一部のユーザーがデプロビジョニングされていました。(OKTA-1123270)

  • [管理者]>[管理者]タブで、10個を超えるロールが割り当てられている管理者の情報アイコンが表示されませんでした。(OKTA-1125121)

Okta Integration Network

  • Brellium(OIDC)が利用可能になりました。詳細を確認してください

  • Brellium(SCIM)が利用可能になりました。詳細を確認してください

  • Doppel(OIDC)が利用可能になりました。詳細を確認してください

  • Draftwise(SAML)が利用可能になりました。詳細を確認してください

  • Guardare - EU(SAML)が利用可能になりました。詳細を確認してください

  • Portnox(OIDC)が利用可能になりました。詳細を確認してください

  • Doppel(OIDC)でエクスプレス構成がサポートされるようになりました。

  • Doppel(OIDC)でUniversal Logoutがサポートされるようになりました。

  • IdentiGuard(APIサービス)にokta.users.readとokta.factors.readのスコープが追加されました。

  • 6sense legacy(SAML)が更新されました。

  • Google Cloud Workforce Identity連携が更新されました。

  • Jack Henry & Associatesクライアントポータル(SWA)が更新されました。

  • Observe.AI(SCIM)が更新されました。

  • UPS(SWA)が更新されました。

  • ZoomInfo(SCIM)が更新されました。

2026.03.3:アップデート3は3月30日にデプロイメントを開始しました

一般利用可能

ThreatSpotのプロビジョニング

ThoughtSpotアプリ統合のプロビジョニングが利用できるようになりました。アプリをプロビジョニングするとき、エンタイトルメント管理などのセキュリティ機能を有効にできます。「ThoughtSpot」を参照してください。

Jamf Pro User Enrollmentプロビジョニング

管理者は、User Lifecycle Managementを自動化し、OAuthベースの認証を使用して、ユーザープロビジョニング、プロファイル更新、非アクティブ化をサポートできるようになりました。この統合では、OktaからJamf Pro User Enrollmentへのユーザーのインポートとグループのプッシュもサポートされます。「Jamf Pro User Enrollment」を参照してください。

Okta Integration Network

  • Archlet(OIDC)が利用可能になりました。詳細を確認してください

  • Archlet(Staging)(OIDC)が利用可能になりました。詳細を確認してください

  • Brevity(SCIM)が利用可能になりました。詳細を確認してください

  • Jamf Admin Access(OIDC)が利用可能になりました。詳細を確認してください

  • Parabol(SCIM)が利用可能になりました。詳細を確認してください

  • Tiled(SAML)が利用可能になりました。詳細を確認してください

  • Archlet(Staging)でエクスプレス構成がサポートされるようになりました。

  • Archlet(Staging)でUniversal Logoutがサポートされるようになりました。

  • Archletでエクスプレス構成がサポートされるようになりました。

  • Jamf Admin Accessでエクスプレス構成がサポートされるようになりました。

  • Jamf Admin AccessでUniversal Logoutがサポートされるようになりました。

  • TiledでSCIMがサポートされるようになりました。

  • Brevityの統合ガイドが新しくなりました。

  • Fabrix Smart Action(APIサービス)にokta.apps.manage、okta.users.manage、okta.users.readのスコープが追加されました。

  • Parabolのロゴ、SAML構成ガイド、アプリの説明が新しくなりました。

  • Udemy Businessに、新しいオプションのアプリインスタンスプロパティが加わり、構成ガイドが新しくなりました。詳細を確認してください

  • Campaigner(SWA)が更新されました。

バージョン:2026.02.0

2026年2月

一般提供

Okta Mobileのサポート終了

Okta Mobileアプリは、2026年5月31日にサポート終了(EOL)ステータスに移行します。

この廃止日以降、Okta Mobileはそれ以上のセキュリティ更新、バグ修正、サポートを受け取りません。アプリは、Apple App StoreまたはGoogle Play Storeからダウンロードできなくなります。

Oktaは、Okta Mobileのサポート終了(2025年11月1日実施)を以前に発表しておりました。

利用可能な移行ソリューションについては、「Okta Mobileのサポート終了」を参照してください。

Zoho Mailのグループプッシュ

グループプッシュが、Zoho Mailアプリ統合で利用可能になりました。「Zoho Mailでサポートされる機能」を参照してください。

Okta Provisioning Agent、バージョン3.0.7

Okta Provisioning Agent 3.0.7が利用可能になりました。このリリースには、以下の更新が含まれています。

  • Generic Database Connectorで、Base64でエンコードされたパスパラメーターがサポートされるようになりました。
  • /var/runディレクトリのルートの所有権と権限は、OPPエージェントのRPMビルドで復元されます。

アクセス取り消し通知

条件によって管理されるアクセスリクエストには、リソースへのアクセスが期限切れになると要求者に通知されるようになりました。要求者は、構成に応じてメール、Slack、またはMicrosoft Teamsで通知されます。

Admin Consoleのフランス語翻訳

表示言語をフランス語に設定すると、Admin Consoleも翻訳されるようになりました。サポートされている表示言語を参照してください。

エージェントページの説明

エージェントページで役立つ説明が表示されるようになり、管理者がページのスコープと目的をすばやく理解できるようになりました。「orgのエージェントのステータスを表示する」を参照してください。

保護対象アクション通知の削除

OIDCに移行したorgには、管理者が保護対象アクションを実行するときにトースト通知が表示されなくなりました。「Admin Consoleの保護対象アクション」を参照してください。この更新は徐々に運用を開始しています。

LDAP双方向グループ管理

Lightweight Directory Access Protocol(LDAP)の双方向グループ管理では、Okta内からLDAPグループを管理できます。IDとアクセス要件に基づいてユーザーをグループに追加したり、削除したりできます。これにより、Oktaで加えたユーザーアクセスの変更が、LDAPに反映されます。

Oktaが管理できるのは、LDAPまたはActive Directory(AD)統合を使ってOktaにインポートされたユーザーとグループのグループメンバーシップのみです。LDAPまたはAD統合を通じてインポートされなかったユーザーやグループ、またはこの機能を利用している統合の組織単位の範囲外にあるユーザーやグループを管理することはできません。

Radius Agentバージョン2.26

このバージョンには、内部の改善と修正が含まれています。

Windows TransportでのWS-Trust 1.3のサポート

Windows TransportがWS-Trust 1.3プロトコルをサポートするようになりました。これにより、新しいMicrosoft Officeクライアントのサイレントアクティベーションが可能になり、ユーザーが手動で資格情報を入力する必要がなくなります。

早期アクセス

On-premises Connector for Generic Databases

新しいOn-premises Connector for Generic Databasesにより、管理者は、Okta On-Prem SCIMサーバーを使用してオンプレミスデータベース内のユーザーとエンタイトルメントを管理できます。このコネクターでは、Oracle、MySQL、PostgreSQL、Microsoft SQL Serverがサポートされます。これにより、orgはAccess Requests、認定、Lifecycle Management、エンタイトルメント管理などのGovernance機能をデータベース環境に適用できます。「On-premises Connector for Generic Databases」を参照してください。

修正事項

  • 管理者がAdmin Consoleから委任されたフローを実行すると、フローがWorkflowsで呼び出される前に遅延が生じることがありました。(OKTA-803849)

  • タスクページのデプロビジョニングタスクに、アプリの割り当て解除時に示されるメッセージでの文法的な誤りが含まれていました。(OKTA-1049153)

  • [Profile Sync(プロファイル同期)]を使用して[Office 365]からユーザーをインポートする際に、メール属性でユーザープロファイルのプライマリメールフィールドが更新されませんでした。(OKTA-1080609)

  • ユーザーがOkta End-User DashboardMicrosoft Teamsタイルをクリックすると、「クラシックTeamsは利用できなくなりました」というエラーページが表示されていました。これは、Microsoftによる変更で宛先URLが古くなったために発生しました。(OKTA-1084267)

  • 認可サーバーページのヘッダーが2回表示されることがありました。(OKTA-1089098)

Okta Integration Network

  • Peaxy Lifecycle Intelligence(OIDC)が利用可能になりました。詳細を確認してください

  • HashiCorp Vault(OIDC)が利用可能になりました。詳細を確認してください

  • Instagram(SWA)が更新されました。

  • Mailchimp(SWA)が更新されました。

  • Solarwinds Customer Portal(SWA)が更新されました。

  • Peaxy Lifecycle Intelligence(OIDC)のアプリ名が新しくなりました。

週次のアップデート

2026.02.1:アップデート1は2月17日にデプロイメントを開始しました

修正事項

  • グループルールの削除直後にグループルールが実行されると、グループルールが失敗することがありました。(OKTA-880814)

  • デプロイ中にグループプッシュが失敗することがありました。(OKTA-941489)

  • 表示言語をフランス語に設定した場合、[エージェント]ページ、および[API] > [トークン]ページが翻訳されていませんでした。(OKTA-1104991)

  • システムデプロイメントでプロセスが中断された場合、アプリのインポートがBeanCreationNotAllowedExceptionエラーで失敗しました。(OKTA-1105164)

  • ユーザーのAPIステータスが一時停止されているが、そのユーザーステータスが異なっている場合、パスワードの期限が誤って失効できました。(OKTA-1108658)

Okta Integration Network

  • Priverion Platform SSO with SCIM 2.0(SAML)が利用可能になりました。詳細を確認してください

  • Priverion Platform SSO with SCIM 2.0(SCIM)が利用可能になりました。詳細を確認してください

  • Webrix(OIDC)が利用可能になりました。詳細を確認してください

  • Webrix(SCIM)が利用可能になりました。詳細を確認してください

  • BrandLife(OIDC)が利用可能になりました。詳細を確認してください

  • Brava Security(OIDC)が利用可能になりました。詳細を確認してください

  • Brava Securityでエクスプレス構成がサポートされるようになりました。

  • WideField Security - Detectに新しい統合ガイドがあります。

  • Druva Data Security Cloud(API)にokta.authorizationServers.manage、okta.devices.read、okta.idps.manage、okta.roles.manageのスコープが追加されました。

  • Vanta(SAML、 SCIM)が更新されました。

2026.02.2:アップデート2は2月23日にデプロイメントを開始しました

一般提供

Okta On-Prem MFAエージェント、バージョン1.8.5

このバージョンには、セキュリティ強化が含まれます。

修正事項

  • プライマリメールをログイン属性にマッピングする機能が有効な場合、セルフサービス登録ページにユーザー名メールアドレスが個別のフィールドとして表示されていました。(OKTA-1107675)

  • 表示言語をフランス語に設定した場合に、[ネットワーク]ページのネットワークゾーンのリストが翻訳されませんでした。(OKTA-1111126)

  • 表示言語をフランス語に設定した場合に、[Active Directoryをセットアップ]ページの一部のボタンラベルが翻訳されませんでした。(OKTA-1111128)

  • 一部のorgでは、パスワードリセットメールを利用しても、ユーザーがパスワードをリセットできませんでした。(OKTA-1120290)

Okta Integration Network

  • Natoma(SCIM)が利用可能になりました。詳細を確認してください

  • Natoma(SAML)が利用可能になりました。詳細を確認してください

  • 6sense legacy(SCIM)が利用可能になりました。詳細を確認してください

  • Four/Four(OIDC)が利用可能になりました。詳細を確認してください

  • Docupilot(SAML)が利用可能になりました。詳細をご覧ください

  • IdentiGuard(APIサービス)に新しいスコープが加わりました。詳細を確認してください

  • Zyloでokta.userTypes.readとokta.schemas.readのスコープがサポートされるようになりました。

  • Zylo with Okta Actions(APIサービス)で、okta.userTypes.readとokta.schemas.readのスコープがサポートされるようになりました。

  • Drata(OIDC)に新しいリダイレクトURIが加わりました。詳細を確認してください

  • 6sense - プラットフォームにアプリの新しい説明が追加され、ブランド名が6sense legacyに変更されました。

  • RevSpace(OIDC)に新しいアプリアイコンが加わりました。

  • Hubspot(SWA)が更新されました。

2026.02.3:アップデート3は3月2日にデプロイメントを開始しました

修正事項

  • AD統合の作成時に、Okta Active Directory Agentの誤った組織URLがAdmin Consoleに表示されていました。(OKTA-1044074)

  • 管理者が特定のMicrosoft Office 365の認証ポリシールールを編集する際、[AND ユーザーが認証に使用する要素]フィールドに、構成済みの保証要件ではなく、[任意の1要素タイプ]が誤って表示されました。(OKTA-1055783)

  • 管理者が[後続のインポートで再照合を強制]を有効にした際、完全一致する未確認のユーザーがスケジュールされたインポート中に自動的に照合または確認されませんでした。(OKTA-1087380)

  • Generalized Time属性を使用してLDAPユーザーがOktaからLDAP OIDまたはOpenDJにプロビジョニングされた際に、時刻が誤ってフォーマットされていました。(OKTA-1096662)

  • 管理者がOffice 365アプリのプロビジョニング設定で[作成]または[更新]を選択し、変更をキャンセルすると、このページから移動して戻ってきたときに[アプリへ]タブから[プロビジョニングスコープの管理]セクションが消えていました。(OKTA-1105441)

  • オブジェクトに祖先がない場合、オーケストレーションされたインポートジョブが失敗することがありました。これにより、グループメンバーシップまたは削除されたオブジェクトの処理中にインポートプロセスが予期せず停止していました。(OKTA-1115537)

Okta Integration Network