Okta Classic Engineリリースノート(本番)

バージョン:2025.06.0

2025年6月

一般提供

アプリごとのSAML証明書有効期限の通知

タスクページに、個々のSAMLアプリに関する証明書有効期限の通知が表示されるようになりました。

アプリ権限にエージェント権限が含まれなくなりました

管理者にアプリケーションを管理する権限を割り当てても、エージェントを管理する権限は自動的に付与されません。アプリケーションを管理する権限を含む既存の管理者ロール割り当てには、エージェントを管理する権限は割り当てで維持されます。「ロールの権限」を参照してください。

Okta Provisioning AgentでSCIM 2.0によるグループプッシュがサポートされるようになりました

Okta Provisioning AgentとSCIM 2.0を使用して、オンプレミスアプリでグループプッシュを使用できるようになりました。「オンプレミスプロビジョニングのSCIMコネクターを作成する」を参照してください。

パートナー管理者ポータルアプリの新しい外観と操作性

パートナー管理者ポータルアプリページで、サイドとトップのナビゲーションメニューの再設計など、外観と操作性が新しくなりました。

カスタムユーザー属性のデフォルト値を定義する

ユーザープロファイル内のカスタム属性のデフォルト値を定義できるようになりました。「Oktaユーザープロファイルにカスタム属性を追加する」をご覧ください。

領域のドメイン制限

領域内の特定ドメインにユーザーを制限できるようになり、これにより領域管理者とパートナー管理者の監視が強化され、ユーザー層間の境界が適用されます。「領域を管理する」を参照してください。

Okta org間での認証クレームの共有

管理者は、認証クレームの共有により、SSO中にサードパーティーIdPからのクレームを信頼するようにOkta orgを構成できます。クレームを共有すると、OktaはIdPからの認証コンテキストを解釈することもできます。これにより、ユーザー認証時の重複した要素チャレンジが排除され、セキュリティ体制が向上します。「SAML IDプロバイダーを追加する」を参照してください。

Okta RADIUSの改善点

Okta RADIUSでJavaバージョン17がサポートされるようになり、新しい64ビットのインストーラーが追加されました。

Okta org間での認証クレームの共有

管理者は、認証クレームの共有により、SSO中にIdPからのクレームを信頼するようにOkta orgを構成できます。クレームを共有すると、OktaはIdPからの認証コンテキストを解釈することもできます。これにより、ユーザー認証時の重複した要素チャレンジが排除され、セキュリティ体制が向上します。「SAML IDプロバイダーを追加する」を参照してください。

条件付きで動的リソースセットを作成する

リソースセットの条件を使用すると、管理者の特定のアプリへのアクセスを除外することで、ロールのスコープを制限できます。これにより、カスタム管理者ロールをより細かく制御できるようになり、org固有のセキュリティニーズを満たすことができます。「リソースセットの条件」を参照してください。

サブスクリプションを管理のボタンを削除

設定ページから、サブスクリプションを管理のボタンを削除しました。

管理者による公開済みアプリインスタンスの削除防止

アプリインスタンスのバージョンステータスが公開済みの場合、管理者はorgからそのインスタンスを削除できなくなりました。

早期アクセス

RingCentralで新しいデフォルト電話番号ロジックを使用する

RingCentralアプリ統合で電話番号を検出および入力するロジックが更新され、DirectNumberとIntegrationNumberの両方のエントリで動作するようになりました。

修正

  • iOSを含むSDKの文字列が、不明なオペレーティングシステムとして解析されていました。(OKTA-856044)

  • 設定ページの技術担当者フィールドにテキストが入力されていても、「このフィールドは空白にできません」というエラーが表示されました。(OKTA-939469)

  • End-User Dashboardで、ユーザーがブラウザーのサイズをモバイルサイズのビューに変更すると、ナビゲーションメニューが繰り返し開いたり閉じたりしました。(OKTA-940213)

  • 管理者がProfile Editorでオプション属性を削除しようとすると、500エラーが返されました。(OKTA-941778)

Okta Integration Network

週次の更新

2025.6.1:アップデート1は6月23日にデプロイメントを開始しました

一般提供

コンテンツセキュリティポリシーのFrame-ancestors提供開始

Oktaは、/auth/services/devicefingerprintと/API/v1/internal/device/nonceのエンドポイントに対するコンテンツセキュリティポリシー(CSP)のframe-ancestorsディレクティブを提供開始します。埋め込みフレームからこれらのエンドポイントへのアクセスがブロックされないようにするには、任意の埋め込みオリジンを信頼済みオリジンとして追加します。「iFrameの埋め込み用の信頼済みオリジン」を参照してください。

さらに、Oktaは、/auth/services/devicefingerprintのCSPのscript-srcディレクティブでnonceの使用を提供開始します。このエンドポイントによって返されるページに挿入したインラインスクリプトがブロックされないようにするには、script-srcに追加されたnonceを考慮してインラインスクリプトを許可リストに登録します。

On-Prem MFAエージェントの新しいバージョン

On-Prem MFAエージェントのバージョン1.8.3が利用可能になりました。このバージョンには、セキュリティ強化が含まれます。

修正

  • アプリのロゴは、任意のSVG形式を使用して追加または更新可能でした。(OKTA-876028)

  • Okta Active DirectoryまたはLDAPエージェントが正常に更新された後、対応するメール通知で、新しいバージョンを実行しているエージェントが0個であると報告されていました。(OKTA-876968)

  • プロキシIP使用状況レポートがプロキシタイプに不明な値を返していました。(OKTA-930091)

  • 一部のユーザーのカスタムSAMLアプリページで、SAML属性ステートメントが誤って非表示になっていました。(OKTA-939543)

  • [HealthInsight]ページの表の位置がずれていました。(OKTA-948682)

  • 管理者ロールのガバナンス機能が有効な場合、管理者は標準ロールと同じ名前のカスタムロールを作成できました。(OKTA-950114)

  • 一部のADまたはLDAPのインポートが失敗したときに、ジョブUIに「結果サイズが正しくありません:予想サイズは1、実際のサイズは2」という警告が表示されますが、システムログメッセージが書き込まれませんでした。(OKTA-638810)

  • AD DirSyncでのフルインポート中にappuser.CNがクリアされ、appuser.CNからOktaユーザープロファイルにマッピングされた属性がクリアされていました。(OKTA-944122)

  • 管理者が[はじめに]ページからビデオを開いたときに、閉じるボタンが表示されていませんでした。(OKTA-946268)

  • [Attribute length(属性の長さ)]が設定されている場合、[Profile Editor]でこれまで空白だったデフォルトの属性値を編集すると失敗しました。(OKTA-958747)

Okta Integration Network

2025.6.2:アップデート2は6月30日にデプロイメントを開始しました

一般提供

修正

  • エンドユーザーヘルプフォーム設定が無効になっていても、サインインヘルプページにセキュリティの問題を報告セクションが表示されました。(OKTA-898824)

  • 管理者が失敗したOffice365プロビジョニングタスクを再試行すると、不変ID値が消去されました。(OKTA-913410)

Okta Integration Network

バージョン:2025.05.0

2025年5月

一般提供

アプリ権限にエージェント権限が含まれなくなりました

管理者にアプリケーションを管理する権限を割り当てても、エージェントを管理する権限は自動的に付与されません。アプリケーションを管理する権限を含む既存の管理者ロール割り当てには、エージェントを管理する権限は割り当てで維持されます。「ロールの権限」を参照してください。

orgごとの領域制限の拡張

1つのorgにつき最大5,000個の領域を作成できるようになりました。「領域を管理する」を参照してください。

Microsoft Office 365シングルサインオンの統合はSHA-256をサポートしています

Office 365 SSO統合(WS-Fed AutoおよびWS-Fed Manual)では、認証トークンの署名にSHA-256が使用されるようになりました。

Okta Provisioning AgentとSDKの新しいバージョン

Okta Provisioning Agent 2.3.0とOkta Provisioning Agent SDK 2.2.0が利用可能になりました。これらのリリースには、バグ修正と軽微な改善が含まれます。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。

デバイス保証のOSバージョンアップデート

デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました

  • セキュリティパッチ2025-05-01アップデート済みのAndroid 12、13、14、15
  • iOS 18.4.1
  • macOS Sequoia 15.4.1
  • Windows 10(10.0.17763.7136、10.0.19044.5737、10.0.19045.5737)
  • Windows 11(10.0.22621.5189、10.0.22631.5189、10.0.26100.3775)

Windows 11 21H2向けデバイスサポートの終了

Okta Verifyでは、Windows 11 21H2を使用するデバイスのサポートを終了しました。詳細については、「Okta Verifyでサポートされるプラットフォーム」を参照してください。

Office 365のユニバーサル同期における追加属性のサポート

Office 365のユニバーサル同期により、ユーザーはWindows Hello for Businessを使用してKerberosリソースにアクセスできるようになりました。「Office 365のプロビジョニングに対応しているユーザープロファイル属性」を参照してください。

ドキュメント検索の改善

help.okta.comの検索機能が更新され、次の点が改善されました。

  • 日本語検索のローカライズ:翻訳されたコンテンツのすべてで、日本語によるローカライズされた検索がサポートされます。
  • 焦点を絞った結果:ユーザーをOkta Help Centerにリダイレクトするのではなく、Oktaヘルプで直接検索が行われます。

これらの機能はhelp.okta.comで利用できるようになり、ユーザーは特定のニーズに合った関連ドキュメントをすばやく見つけることができます。

Okta Active Directory Agent、バージョン3.20.0

このリリースには、DirSyncを使用したADからの強化された増分インポートに対するサポートが含まれています。DirSyncを使用した増分インポートでは、フルインポートを回避し、ADを使用したデルタインポートが提供されパフォーマンスが大幅に向上されます。エージェントの更新後、Okta内で構成とオプトインが必要になります。本リリースには、セキュリティ強化とバグ修も含まれます。「Okta Active Directory Agentのバージョン履歴」を参照してください。

新しい保護対象アクション

APIトークンの作成が保護対象アクションになりました。orgでこの機能を有効化すると、管理者はAPIトークンの作成を実行するときに指定する間隔で認証を求められます。この追加のセキュリティレイヤーによって、orgでの重要タスクの実行は、認可された管理者に限定されます。「Admin Consoleの保護対象アクション」を参照してください。

詳細検索フィルターの更新

ユーザー、グループ、グループメンバーシップのページで、詳細検索セクションの演算子ドロップダウンメニューにすべてのオプションが表示され、該当しないオプションはグレー表示されます。

ADFSバージョン:1.8.3

バグ修正とセキュリティの強化。

Login.gov IdPに関するテキストの更新

Login.gov IdPについて、本人検証のタイプラベルがサービスレベルのタイプに更新され、可能なサービスレベルのリストが更新されました。

新しいアプリサインオンルールでMFAがデフォルトで有効化

ユーザーに多要素認証(MFA)要素が利用できる場合、新しいアプリサインオンルールでMFAがデフォルトで有効化されるようになりました。さらに、再認証がデフォルトで1日1回に設定されるようになりました。

エンタイトルメントクレーム

アプリのエンタイトルメントでトークンを強化して、より深い統合を実現できるようになりました。アプリ統合にこの機能を構成した後、Identity EngineのOkta Expression Languageを使用して、実行時にOIDCクレームおよびSAMLアサーションとしてエンタイトルメントを追加します。「フェデレーションクレームを生成する」を参照してください。

早期アクセス

資格情報侵害の保護

侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「資格情報侵害の検出」を参照してください。

この機能は5月15日から徐々に運用を開始しています。

Active DirectoryのDirSyncによるグループインポート

Active Directory(AD)統合のプロビジョニングタブに、DirSyncを使用したADによるインポートを有効にするチェックボックスが追加されました。チェックボックスを有効にすると、管理者はDirSyncを使用してグループの増分インポートを実行できます。「Active Directoryのインポートとアカウントの設定を構成する」を参照してください。

修正

  • Okta Provisioning Agentを使用して増分インポートを実行すると、プロファイルが変更されていないユーザーがOktaのグループから削除されました。(OKTA-884952)

  • 委任認証ページにおいて、Active Directoryインスタンスのテーブルで境界線が表示されませんでした。(OKTA-893589)

  • 管理者がOkta Admin Consoleの統一された外観と操作性機能を有効にすると、デフォルトポリシーページで一部のユーザーインターフェイスの要素が正しく表示されませんでした。(OKTA-903370)

  • ログインヒントが無効になっている場合でも、一部のユーザーにはOIDCアプリのUserHomeページのURLにログインヒントが表示されました。(OKTA-919432)

  • スーパー管理者が、Role-based Access Control(RBAC)機能が有効化されているWorkflowsに常にアクセスできませんでした。(OKTA-920704)

  • サードパーティIdPのクレーム共有が有効化されていると、IdPがAMRクレームを提供しない場合でも、再認証中にIdPへのリダイレクトが発生しました。(OKTA-922086)

  • PERIMETER81_VPNが、拡張動的ゾーンでサポートされるIPサービスカテゴリーとして誤って発表されました。(OKTA-923426)

  • ユーザーのアクティブ化中にダウンストリームアプリのユーザーをアクティブ化する呼び出しが失敗すると、ユーザーはアクティブ化ステータスから抜け出せませんでした。(OKTA-925217)

  • サードパーティSAML IdPが属性スキーマタイプなしでsession.amrのSAML属性を送信した場合、サードパーティクレームの共有機能が有効化されていると、Oktaでレスポンスが拒否されました。(OKTA-925864)

  • バージョン136以降、ChromeはthirdPartyBlockingEnabledシグナルを返さなくなり、デバイス保証ポリシーがこのシグナルに依存しているユーザーはリソースへのアクセスを拒否されました。(OKTA-927884)

Okta Integration Network

週次の更新

2025.5.1:アップデート1は5月19日にデプロイメントを開始しました

一般提供

On-Prem MFAエージェント、バージョン1.8.2

On-Prem MFAエージェントのバージョン1.8.2が利用可能になりました。このバージョンには、セキュリティ強化が含まれます。

アクセス認定レポートの新しいフィルターと列

キャンペーンIDフィルターを過去のキャンペーンの詳細レポートと過去のキャンペーンの要約レポートで使用できます。キャンペーンのIDは、システムログイベントまたはキャンペーン詳細ページのURLからわかります。さらに、Admin Consoleで次の列を使用できます。

  • 過去のキャンペーンの詳細レポート:

    • [User email(ユーザーのメール)]
    • レビュアーのメールアドレス
    • 再割り当てされたレビュアー
  • 過去のキャンペーンの要約レポート:

    • キャンペーンのリソース数

修正

  • 一部のシステムログのエントリーで、リスクスコアリングと新規デバイス検出のイベントに表示されるユーザーエージェントオペレーティングシステムのバージョンが誤っていました。(OKTA-792841)

  • アプリケーション使用状況レポートに、成功したRADIUS認証が含まれていませんでした。(OKTA-815504)

  • 一部のユーザーがOktaからのメールを受信していませんでした。(OKTA-826144)

  • ユーザーが[セキュリティ]>[API]ページで認可サーバーを編集すると、[クレーム]タブの[タイプ]列の値が誤って2行目にラップされていました。(OKTA-863707)

  • ロールと管理者のメール通知を両方とも選択すると、管理者は正しい通知を受信しませんでした。(OKTA-876846)

  • 一部のADSSO機能が想定どおりに動作しませんでした。(OKTA-880273)

  • ユーザーが [セキュリティ]>[API]ページで認可サーバーを編集するときに、一部のユーザーインターフェイス要素の背景色に誤りがありました。(OKTA-893509)

  • [APIトークン]ページの一部のユーザーインターフェイス要素の背景色に誤りがありました。(OKTA-893608)

  • 一部のユーザーに対して、[IDプロバイダー]ページの下部に余分な行が表示されていました。(OKTA-893613)

  • アプリページの[Okta APIスコープ]タブで、一部のユーザーインターフェイス要素の間隔が正しくありませんでした。(OKTA-905018)

  • すべての管理者メール通知設定がロールに選択されている場合に、スーパー管理者ロールのメール通知の適用に整合性がありませんでした。(OKTA-906587)

  • エラー状態のエージェントが、それぞれのディレクトリ統合の[エージェントモニター]ページには正しく表示されていましたが、[管理者ダッシュボード]には表示されていませんでした。(OKTA-910056)

  • [Add resource(リソースの追加)]ダイアログで[Show more(表示を増やす)]ボタンを押しても、リソースセットにすでに含まれているリソースがすべて表示されませんでした。(OKTA-921890)

  • 一部のOrg2Orgユーザーは、多要素認証の完了後にサインインできませんでした。(OKTA-932258)

  • クレーム共有が有効化されている場合、一部のOrg2Orgユーザーに多要素認証の完了後にエラーメッセージが表示されていました。(OKTA-932402)

  • Classic Engine orgからIdentity Engine orgフローでOkta間のクレーム共有が有効化され、Classic Engine orgでState Token for All Flows機能フラグが有効化されている場合、Classic Engine orgでMFAがすでに完了していると、ユーザーはIdentity Engine orgでMFAを求められていました。 (OKTA-932454)

  • モバイルデバイス(AndroidまたはiOS)でOktaにサインインした後、メニューを開くと画面のちらつきが発生していました。(OKTA-933477)

  • LDAPをソースとするユーザープロファイルを更新するとエラーが生じる場合がありました。(OKTA-939330)

Okta Integration Network

2025.5.2:アップデート2は5月27日にデプロイメントを開始しました

修正

  • ブランドページのオンラインヘルプリンクが正しいページにリンクしていませんでした。(OKTA-654709)

  • LDAPエージェントがOktaに正常に接続していない場合でも、登録後に運用可能と表示されていました。(OKTA-886963)

  • 管理者アプリの統合UI機能が有効化されている場合、カスタマイズメニューの下のページで一部のユーザーインターフェイス要素が正しく表示されていませんでした。(OKTA-893521)

  • LDAPの委任認証ページの境界線に丸い角でなく四角い角が使用されていました。(OKTA-893569)

  • 一部のOrg2Orgユーザーは、多要素認証の完了後にサインインできませんでした。(OKTA-932258)

  • Okta Admin Consoleの統一された外観と操作性機能を有効化すると、一部の管理者ページが正しく読み込まれませんでした。(OKTA-934633)

  • [Unified look and feel for Okta Admin Console(Okta Admin Consoleの統一された外観と操作性)]機能を有効化すると、一部のページが正しく読み込まれませんでした。(OKTA-938750)

Okta Integration Network

2025.5.3:アップデート3は6月2日にデプロイメントを開始しました

一般提供

RingCentralで新しいデフォルト電話番号ロジックを使用する

RingCentralアプリ統合で電話番号を検出および入力するロジックが更新され、DirectNumberとIntegrationNumberの両方のエントリで動作するようになりました。

Integrator無料プランorgが利用可能

Integrator無料プランorgが、開発者ドキュメントサイトのサインアップページで利用できるようになりました。これらのorgは、7月18日に非アクティブ化を開始する旧開発者エディションサービスのorgに替わるものです。「Okta開発者エディションの組織に変更が加えられました」を参照してください。Integrator無料プランorgの構成については、「Okta Integrator無料プランorgの構成」を参照してください。

修正

  • 管理者がOktaでユーザー属性を変更すると、ZendeskのプロファイルがZendeskアカウントのデフォルト言語に戻りました。(OKTA-916240)

  • 一部のユーザーにSMS要素の登録時に無効な電話番号エラーが誤って表示されていました。(OKTA-923373)

  • 管理者がカスタマーポータルユーザータイプでSalesforce.comコネクターを構成してからインポートを実行すると、ユーザーが取得されませんでした。(OKTA-931016)

  • モバイルデバイス(AndroidまたはiOS)でOktaにサインインした後、メニューを開くと画面のちらつきが発生していました。(OKTA-933477)

  • サードパーティIdPのクレーム共有が有効化されていると、システムログに一部のクレームがありませんでした。(OKTA-936530)

  • [Unified look and feel for Okta Admin Console(Okta Admin Consoleの統一された外観と操作性)]機能を有効化すると、一部のページが正しく読み込まれませんでした。(OKTA-938750)

  • LDAPをソースとするユーザープロファイルを更新するとエラーが生じる場合がありました。(OKTA-939330)

Okta Integration Network

バージョン:2025.04.0

2025年4月

一般利用可能

セキュリティアイデンティティ統合

セキュリティアイデンティティ統合(SII)は、SSO、SCIM、エンタイトルメント対応のアプリ、Universal Logout、WorkflowsIdentity Security Posture Management(ISPM)を含めて、最もよく使用される50以上のエンタープライズSaaSアプリケーションにさらなる深みを提供します。

Okta Provisioning AgentとSDKの新しいバージョン

Okta Provisioning Agent 2.2.1とOkta Provisioning Agent SDK 2.1.1が利用可能になりました。これらのリリースには、バグ修正と軽微な改善が含まれます。

OINテストアカウント情報は30日後に削除

Oktaでは、OINウィザードでアプリを公開してから30日後にテストアカウントの資格情報を削除します。アプリを送信する前に、新しいテストアカウントを作成し、必要な情報を再入力する必要があります。

MyAccount Managementのスコープ

MyAccount Managementのスコープは非システムのスコープに更新され、管理者が構成できるようになりました。「APIアクセススコープを作成する」を参照してください。

ポリシー更新のためのステップアップ認証

Oktaでは、管理者がAdmin Consoleでサインオンポリシーの更新などの保護対象アクションを実行すると、ステップアップ認証を要求します。変更は、管理者が正常に認証された後にのみ許可されます。この機能により、管理者は保護対象アクションを実行する前にMFAを要求できるようになり、orgのセキュリティが強化されます。「Admin Consoleの保護対象アクション」を参照してください。

Okta検証済みテキストをOINから削除する

OINカタログでは、アプリ統合ページからOkta検証済みの免責事項が削除されました。

早期アクセス

Okta Privileged AccessでActive Directoryアカウントを管理する

この機能により、Okta AD Agentを使用してOkta Privileged Accessを通じてActive Directory(AD)アカウントパスワードを管理できます。管理者は、特定の組織単位(OU)内のアカウントに検出ルールを設定し、ユーザーアクセスのポリシーを作成して、チェックイン時またはスケジュールに従ってパスワードがローテーションされるようにできます。アクセス権を持つユーザーは、割り当てられたアカウントを表示し、パスワードを取得できます。この機能を有効にする場合は、Oktaサポートにお問い合わせください。「Active Directoryアカウントを管理する」を参照してください。

自動ローテーションによるOrg2OrgのOAuth 2.0プロビジョニング

複数orgアーキテクチャ(Oktaハブアンドスポークorgなど)をデプロイする管理者は、ユーザーとグループのプロビジョニングを保護する必要があります。OAuth 2.0スコープのトークンを使用したプロビジョニングには、より詳細なアクセス権限の設定、トークンの短い有効期間、キーの自動ローテーションなど、APIトークンに比べていくつかの利点があります。Admin Consoleから直接、Org2OrgアプリのプロビジョニングにOAuth 2.0の自動ローテーションを有効化できるようになりました。

Okta Org2OrgをOktaと統合する」を参照してください。

SAP Netweaver ABAP用On-prem Connectorでサポートされる属性の追加

Okta On-prem Connectorでは、サポートされるユーザー属性が追加されて、OktaとSAP Netweaver ABAPとの統合が向上しました。

修正

  • カスタムアプリのロゴがアプリのページに表示されませんでした。(OKTA-655724)

  • この更新では一般的なセキュリティ修正が適用されました。(OKTA-690936)

  • インポートの報告された結果が、インポートの完了時に表示された内容、インポートの要約メール、インポートモニタリングページに表示される値によって異なっていました。(OKTA-739010)

  • MFA使用状況レポートのMFA要素列に、FIDO2(WebAuthn)要素の名前Windows Hello(Web認証)が表示されていました。

    (OKTA-848611)
  • [Settings(設定)][API]メニューが、表示する権限のない一部の管理者に表示されていました。(OKTA-856337)

  • 複数のユーザータイプを使用する管理者に、アプリインスタンスを更新しようとすると内部エラーが発生することがありました。(OKTA-880825)

  • インポートモニタリングページが、必要な権限を持たない管理者に表示可能でした。ページにアクセスすると403エラーが発生しました。(OKTA-880835)

  • Google Workspaceへのグループプッシュを実行すると、nullポインター例外のエラーが発生することがありました。(OKTA-886861)

  • 管理者は、Trust claims from this identity provider(このIDプロバイダーからのクレームを信頼)の設定を無効にできませんでした。(OKTA-899883)

  • グループ名に特殊文字が含まれていると、LDAPエージェントがクエリの解析に失敗しました。(OKTA-902231)

Okta Integration Network

週次の更新

2022.04.1:アップデート1は4月14日にデプロイを開始しました

一般提供

アクセスリクエストの新しい外観と操作性

[Access Requests(アクセスリクエスト)]コンソールと[Okta Access Requests(Oktaアクセスリクエスト)] Webアプリでは、サイドとトップのナビゲーションメニューの再設計やグレー背景の追加など外観と操作性が新しくなりました。また、アクセスリクエストにダークモードが利用できなくなりました。

修正

  • スーパー管理者グループがグループリストに含まれていると、Preview orgでorg管理者がIdPグループの割り当てを編集できませんでした。(OKTA-880124)

  • [ロールの編集] 画面に正しいワークフロー権限が表示されないことがありました。(OKTA-886964)

  • スーパー管理者がユーザーの要素をリセットしようとしたときにエラーが発生しました。(OKTA-890695)

  • id_token_hintパラメーターがシステムログで露出していました。(OKTA-890738)

  • ユーザーがAzure Active Directory PowerShellでGraph APIを操作すると、そのアクティビティがOffice 365のログに誤って記録されていました。(OKTA-896032)

  • WS-Fedと統合されている場合に、ユーザーがOffice 365 GCC HighのOINアプリにサインインできませんでした。(OKTA-899506)

  • [Oktaサポートへのアクセス権を付与する]ページの [自分が割り当てたケースに対してサポートアクセス権を付与する]セクションに、正しいケースが表示されないことがありました。(OKTA-909308)

  • JavaScriptの問題により、ユーザーはGloryアプリにアクセスできませんでした。(OKTA-917414)

Okta Integration Network

2025.4.2:アップデート2は4月21日にデプロイメントを開始しました

一般提供

トラストインシデントと最新情報チェックボックスの削除

[Account(アカウント)]ページの[Admin email notifications(管理者メール通知)]セクションから、[Trust incidents and updates(トラストインシデントと最新情報)]チェックボックスがなくなりました。管理者はhttps://status.okta.comからこの連絡タイプをサブスクライブできます

修正

  • ユーザーが許可されたネットワークゾーンの外からサインインしようとすると、管理者がリンクを無効にしているにもかかわらず、エラーページに[管理者に連絡してください] リンクが表示されていました。(OKTA-874992)

  • スーパー管理者がカスタム管理者ロールのプロファイル属性条件の演算子を更新できませんでした。(OKTA-884966)

  • Google Workspaceライセンスを編集できない場合がありました。(OKTA-892397)

  • デスクトップ多要素認証(MFA)のプッシュ通知が、コンピューターのオペレーティングシステムに間違った名前を使用していました。(OKTA-902839)

  • [Unified look and feel for Okta Admin Console(Okta Admin Consoleの統一された外観)]機能を有効にすると、 [ダウンロード] ページの見出しの位置がずれていました。(OKTA-904262)

  • [ユーザーを領域に移動]ページにある一部のテキスト文字列が翻訳されていませんでした。(OKTA-909317)

  • [Unified look and feel for Okta Admin Console(Okta Admin Consoleの統一された外観と操作性)]機能を有効化すると、ユーザー名が正しく表示されないことがありました。(OKTA-909497)

  • Preview orgでインラインフックを使ってセルフサービス登録を行っているときに、ユーザーが「400 Bad Request(不正な要求)」エラーを受け取っていました。(OKTA-918774)

Okta Integration Network

2025.4.3:アップデート3は5月5日にデプロイメントを開始しました

修正

  • 一部の環境では、ネットワークページで、[管理者作成]が選択されていると、[ゾーンを追加]ボタンが予期せず使用可能になっていました。(OKTA-850713)

  • ユーザーが作成されグループ割り当てを通じてアプリに追加されて、アプリでプロビジョニングが有効化されている場合、application.user_membership.addイベントが記録されませんでした。(OKTA-868825)

  • 管理者が保護対象アクションを実行した際に、Oktaに最近サインインした場合は認証を求められませんでした。(OKTA-889142)

  • End-User Dashboardでは、ユーザーが画面サイズを変更した後、サイドナビゲーションパネルが再表示されない場合がありました。(OKTA-900098)

  • [Unified look and feel for Okta Admin Console(Okta Admin Consoleの統一された外観)]機能を有効にすると、 [ダウンロード] ページの見出しの位置がずれていました。(OKTA-904262)

  • Okta Admin Consoleの統一された外観と操作性機能が有効化されていると、管理者は[カスタマイズ] > [ブランド]でページやメールのテンプレートを全画面モードで編集できませんでした。 (OKTA-905316)

  • 重複したAD/LDAPアプリインスタンスが単一のドメインに登録できました。(OKTA-911468)

  • 管理者がWorkflows管理者ロールのロール通知を編集すると、表示されたダイアログが応答しませんでした。(OKTA-918276)

  • Preview orgでインラインフックを使ってセルフサービス登録を行っているときに、ユーザーが「400 Bad Request(不正な要求)」エラーを受け取っていました。(OKTA-918774)

  • Okta Classic Engine orgが複数orgのOkta間認証フローに関係し、Okta間のクレーム共有が有効化されている場合、OktaAuth(SAML)クレームとokta_auth(OIDC)クレームが正しく処理されませんでした。(OKTA-918969)

  • グループメンバーシップの割り当てを通じてスーパー管理者権限が付与された場合、インポート中にユーザーが非アクティブ化されていました。(OKTA-831811)

  • カスタムロールを持つ一部の管理者が、表示権限を持つアプリのクライアントシークレットを表示できませんでした。(OKTA-893511)

  • 管理者は、OIDCアプリ統合のサインインおよびサインアウトのリダイレクトURIを変更しようとするとエラーを受け取ることがありました。(OKTA-901862)

  • 管理者ダッシュボードタスクウィジェットに、Okta ISVポータルアプリのプロビジョニングタスクが正しく表示されないことがありました。(OKTA-902656)

  • Admin Console全体で一部のカラーとフォントが揃っていませんでした。(OKTA-904047)

  • [Username(ユーザー名)]属性に形式の制限が適用されていない場合、複数の識別子が同じアカウントに関連付けられてアクセスされる可能性がありました。(OKTA-910103)

  • ハブorgに[Trust claims from this identity provider(このIDプロバイダーからのクレームを信頼)]オプションが選択されていても、Okta Org2Orgシナリオでスポークorgにサインインすると、ユーザーは多要素認証を2回求められました。(OKTA-912172)

Okta Integration Network