Okta Classic Engineリリースノート(本番)
バージョン:2025.07.0
2025年7月
一般提供
Sign-In Widget、バージョン7.33.0
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
リリースノートが日本語で閲覧可能
Okta Classic Engineのリリースノートが、リリースごとに日本語に翻訳されるようになりました。翻訳は、英語版の公表から1週間以内に公開されます。
Okta Provisioning Agent、バージョン2.3.1
本リリースには、セキュリティ強化が含まれています。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。
Okta Hyperdriveエージェント、バージョン1.5.1
このバージョンには、セキュリティ強化が含まれます。
Okta LDAPエージェント、バージョン5.24.0
このバージョンのエージェントには以下が含まれています。
- 構成ファイルが暗号化されるようになりました。
- ローカルLDAPエージェント構成ファイルの予期せぬ変更を監視します。
- インストールの問題のデバッグを支援するために
install.log
が作成されました。 - セキュリティの強化
Google Workspaceの改善
Google Workspaceアプリ統合のパフォーマンスを向上させるために、次の変更が加えられました。
- グループ関連のエラー処理を強化
- グループのインポートが無効な場合、インポート時に重複するグループ作成の削除
Okta MFA Credential Provider for Windows
本リリースには、バグ修正とセキュリティ強化が含まれています。
ユーザー権限作成の条件
カスタム管理者ロールの[Create user(ユーザーの作成)]権限に条件を追加できるようになりました。これにより、ユーザー作成中に管理者が値を設定できるユーザー属性を詳細に制御できます。「権限条件」を参照してください。
デフォルトの除外IPゾーンによるASNバインディングの迂回
ASNバインディング機能は、管理者と管理者のサインイン元のIPアドレスを関連付けます。セッション中にIPが変更された場合、管理者はOktaからサインアウトされ、システムログにイベントが表示されます。IPとASNのバインディンをバイパスするには、クライアントIPをデフォルトの除外IPゾーンに追加できます。「IP除外ゾーン」を参照してください。
OINウィザードのユーザープロファイル属性に関する新しい検証ルール
OINウィザードでは、EL式で属性値を参照するときに、有効なユーザープロファイルプロパティーを使用する必要があります。システムは、許可リストに含まれていない無効なユーザーEL式と属性を拒否します。「属性ステートメントを定義する」を参照してください。
サブスクリプションを管理のボタンを削除
設定ページから、サブスクリプションを管理のボタンを削除しました。
Admin Consoleの新しい外観と操作性
Admin Consoleでは、サイドとトップのナビゲーションメニューの再設計やグレー背景の追加など、新しい外観と操作性を提供するようになりました。
End-User Dashboardの新しい外観と操作性
End-User Dashboardでは、サイドとトップのナビゲーションメニューの再設計やグレー背景の追加など、新しい外観と操作性を提供するようになりました。
Admin Consoleへのアクセスを制限
管理者ロールが割り当てられたユーザーとグループは、デフォルトでAdmin Consoleアプリにアクセスできます。この機能を使用すると、スーパー管理者は代理管理者にアプリを手動で割り当てることを選択できます。これは、ビジネスパートナーなどアクセスの必要がない管理者やサードパーティの管理者、またはOkta APIのみを使用する管理者を有するorgに推奨されます。「管理者設定を構成する」を参照してください。
早期アクセス
OIDCトークンエンドポイントのネットワーク制限はプレビュー内のEAです
OIDCトークンのエンドポイントにネットワーク制限を適用して、トークンのセキュリティを強化できるようになりました。「OpenID Connectアプリ統合を作成する」を参照してください。
Okta統合IdPタイプはプレビュー内のEAです
Okta統合IdPを使用すると、Okta orgを外部IdPとして使用でき、構成を簡素化して安全なデフォルトを提供できます。「Okta統合IDプロバイダーを追加する」を参照してください。
Universal Directoryマップのトグル
新しいUniversal Directory (UD)マップのトグルを使用すると、管理者はユーザーのメールアドレスをユーザーIDにリンクできます。これにより、管理者はセルフサービス登録機能を有効化できます。「一般的なセキュリティ」を参照してください。
Identity Governance管理者アプリのMFAを強制適用する
Identity Governance管理者アプリのMFAの強制適用は、セルフサービスの早期アクセス機能として利用することはできなくなりました。この機能を有効または無効にするときは、管理者はOktaサポートに問い合わせる必要があります。「Admin ConsoleのMFAを有効にする」を参照してください。
LDAPでプロビジョニングされたユーザーのOUの移動
管理者がOktaをLDAPプロビジョニング設定に構成するときに、グループ割り当てを変更することでユーザーを別の組織単位(OU)に移動できるようになりました。「OktaをLDAPプロビジョニング設定に構成する」を参照してください。
Okta Hyperspaceエージェント、バージョン1.5.1
このバージョンには、セキュリティ強化が含まれます。
LDAPエージェント構成ファイルの変更をモニタリングするためのシステムログイベント
LDAP エージェントが構成ファイルの変更を検出すると、system.agent.ldap.config_change_detected
イベントが生成されます。
Oracle EBS用On-prem Connector
Oracle EBS用On-prem Connectorは、Oracle EBSオンプレミスアプリをOkta Identity Governanceに接続します。これにより、管理者はOktaで直接Oracle EBSエンタイトルメントを検出、表示、管理できます。この統合により、セキュリティの強化、時間の節約、権限管理の合理化ができて、カスタム統合の必要性がなくなります。「Oracle EBS用On-prem Connector」と「On-prem Connectorでサポートされるエンタイトルメント」を参照してください。
Oracle Human Capital Managementのプロビジョニング
Oracle Human Capital Managementアプリの統合でプロビジョニングが利用できるようになりました。アプリのプロビジョニングでは、エンタイトルメント管理やPrivileged Accessなどのセキュリティ機能を有効にできます。「Oracle Human Capital Management」を参照してください。
修正
-
管理者が、Sign-In Widget(第3世代)の[サインインについてヘルプが必要ですか?]リンクを編集できませんでした。(OKTA-917840)
-
プロビジョニングが有効になっていないアプリインスタンスで、グループプッシュエラーが表示されていました。(OKTA-924631)
-
システムログの
security.breached_credential.detected
イベントに、クライアントの場所、IPアドレス、ユーザーエージェントが表示されませんでした。(OKTA-934324) -
アプリ統合で[ユーザーがアプリで再アクティブ化されている場合]オプションが有効化されている場合、切断されたADユーザーがADSSOを使って再ログインする際の最初の試行が失敗していました。(OKTA-939542)
-
SmartRecruitersアプリ統合のベース
Role
属性にロールを追加できませんでした。(OKTA-944146) -
[Attribute length(属性の長さ)]が設定されている場合、[Profile Editor]でこれまで空白だったデフォルトの属性値を編集すると失敗しました。(OKTA-958747)
-
侵害された資格情報の保護機能によってOktaからログアウトされた一部のユーザーのカスタム属性値がユーザープロファイルから削除されていました。(OKTA-964312)
Okta Integration Network
- Cookroach Labs(SCIM)が利用可能になりました。 詳細を確認してください。
- Grace(OIDC)が利用可能になりました。詳細を確認してください。
- Hive(SCIM)が利用可能になりました。詳細を確認してください。
- Optmyzr(OIDC)が利用可能になりました。詳細を確認してください。
- Planfix(SCIM)が利用可能になりました。詳細を確認してください。
- Planfix(SAML)が利用可能になりました。詳細を確認してください。
- Okta Identity Cloud(API統合)向けのSplunkアドオンが利用可能になりました。詳細を確認してください。
週次の更新
2025.07.1:アップデート1は7月14日にデプロイメントを開始しました
修正
-
グループメンバーシップの割り当てを通じてスーパー管理者権限が付与された場合、インポート中にユーザーが非アクティブ化されていました。(OKTA-831811)
-
カスタム管理者ロールを持つ一部のユーザーが、認可サーバーのトークンプレビューを使用できませんでした。(OKTA-847900)
-
複数のID機能がID属性を評価する際に、大文字と小文字の区別を正しく処理しませんでした。(OKTA-899235)
-
ユーザー作成フォームに、管理者がファイルを表示または編集できるかが明確に示されず、ユーザー作成中に混乱を招きました。(OKTA-953319)
-
管理者がさらに表示オプションをクリックすると、ネットワークページが応答しなくなりました。(OKTA-958764)
-
削除されたスキーマプロパティーのクリーンアッププロセスが不完全であるため、ユーザーは以前に使用した名前で新しいスキーマプロパティーを作成できませんでした。(OKTA-963030)
-
Oktaユーザーがサービスアカウントに正常に変換された後に、空白のページが表示されていました。(OKTA-969178)
-
ユーザー作成フォームに、管理者がファイルを表示または編集できるかが明確に示されず、ユーザー作成中に混乱を招きました。(OKTA-971861)
Okta Integration Network
- NVIDIA Identity Federation(SCIMとSAML)が利用可能になりました。詳細を確認してください。
- Zoho Directory(API統合)が利用可能になりました。詳細を確認してください。
2025.7.2:アップデート2は7月21日にデプロイメントを開始しました
修正
-
ユーザー作成フォームに、管理者がファイルを表示または編集できるかが明確に示されず、ユーザー作成中に混乱を招きました。(OKTA-971861)
-
パスワード同期が無効になっていても、オンプレミスSAPインスタンスへのパスワードのない新規ユーザーのプロビジョニングが失敗していました。(OKTA-973324)
-
ユーザー作成フォームに、管理者がファイルを表示または編集できるかが明確に示されず、ユーザー作成時に混乱を招きました。(OKTA-977736)
Okta Integration Network
-
CaterCow(OIDC)が利用可能になりました。詳細を確認してください。
-
Cato Portalに新しいリダイレクトURIがあります。詳細を確認してください。
-
DevRev(SAML)が利用可能になりました。詳細を確認してください。
-
DevRev(SCIM)が利用可能になりました。詳細を確認してください。
-
Fastlyに新しい構成ガイドがあります。詳細を確認してください。
-
Fastly(SCIM)が利用可能になりました。詳細を確認してください。
-
Hexnode(APIサービス)が利用可能になりました。詳細を確認してください。
-
ImmuniWeb(OIDC)が利用可能になりました。詳細を確認してください。
-
Observe.ai(プロビジョニング)(SCIM)が利用可能になりました。詳細を確認してください。
-
SmartCompanyがOneHRになりました。
-
Sociabble(OIDC)が利用可能になりました。詳細を確認してください。
-
Sociabble(SAML)が利用可能になりました。詳細を確認してください。
バージョン:2025.06.0
2025年6月
一般提供
アプリごとのSAML証明書有効期限の通知
タスクページに、個々のSAMLアプリに関する証明書有効期限の通知が表示されるようになりました。
アプリ権限にエージェント権限が含まれなくなりました
管理者にアプリケーションを管理する権限を割り当てても、エージェントを管理する権限は自動的に付与されません。アプリケーションを管理する権限を含む既存の管理者ロール割り当てには、エージェントを管理する権限は割り当てで維持されます。「ロールの権限」を参照してください。
Okta Provisioning AgentでSCIM 2.0によるグループプッシュがサポートされるようになりました
Okta Provisioning AgentとSCIM 2.0を使用して、オンプレミスアプリでグループプッシュを使用できるようになりました。「オンプレミスプロビジョニングのSCIMコネクターを作成する」を参照してください。
パートナー管理者ポータルアプリの新しい外観と操作性
パートナー管理者ポータルアプリページで、サイドとトップのナビゲーションメニューの再設計など、外観と操作性が新しくなりました。
カスタムユーザー属性のデフォルト値を定義する
ユーザープロファイル内のカスタム属性のデフォルト値を定義できるようになりました。「Oktaユーザープロファイルにカスタム属性を追加する」をご覧ください。
領域のドメイン制限
領域内の特定ドメインにユーザーを制限できるようになり、これにより領域管理者とパートナー管理者の監視が強化され、ユーザー層間の境界が適用されます。「領域を管理する」を参照してください。
Okta org間での認証クレームの共有
管理者は、認証クレームの共有により、SSO中にサードパーティーIdPからのクレームを信頼するようにOkta orgを構成できます。クレームを共有すると、OktaはIdPからの認証コンテキストを解釈することもできます。これにより、ユーザー認証時の重複した要素チャレンジが排除され、セキュリティ体制が向上します。「SAML IDプロバイダーを追加する」を参照してください。
Okta RADIUSの改善点
Okta RADIUSでJavaバージョン17がサポートされるようになり、新しい64ビットのインストーラーが追加されました。
Okta org間での認証クレームの共有
管理者は、認証クレームの共有により、SSO中にIdPからのクレームを信頼するようにOkta orgを構成できます。クレームを共有すると、OktaはIdPからの認証コンテキストを解釈することもできます。これにより、ユーザー認証時の重複した要素チャレンジが排除され、セキュリティ体制が向上します。「SAML IDプロバイダーを追加する」を参照してください。
条件付きで動的リソースセットを作成する
リソースセットの条件を使用すると、管理者の特定のアプリへのアクセスを除外することで、ロールのスコープを制限できます。これにより、カスタム管理者ロールをより細かく制御できるようになり、org固有のセキュリティニーズを満たすことができます。「リソースセットの条件」を参照してください。
サブスクリプションを管理のボタンを削除
設定ページから、サブスクリプションを管理のボタンを削除しました。
管理者による公開済みアプリインスタンスの削除防止
アプリインスタンスのバージョンステータスが公開済みの場合、管理者はorgからそのインスタンスを削除できなくなりました。
早期アクセス
RingCentralで新しいデフォルト電話番号ロジックを使用する
RingCentralアプリ統合で電話番号を検出および入力するロジックが更新され、DirectNumberとIntegrationNumberの両方のエントリで動作するようになりました。
修正
-
iOSを含むSDKの文字列が、不明なオペレーティングシステムとして解析されていました。(OKTA-856044)
-
設定ページの技術担当者フィールドにテキストが入力されていても、「このフィールドは空白にできません」というエラーが表示されました。(OKTA-939469)
-
End-User Dashboardで、ユーザーがブラウザーのサイズをモバイルサイズのビューに変更すると、ナビゲーションメニューが繰り返し開いたり閉じたりしました。(OKTA-940213)
-
管理者がProfile Editorでオプション属性を削除しようとすると、500エラーが返されました。(OKTA-941778)
Okta Integration Network
- Pluto Bioinformaticsが利用可能になりました(SAML)。 詳細を確認してください。
- FORAが利用可能になりました(OIDC)。詳細を確認してください。
- Teamplifyが利用可能になりました(OIDC)。詳細を確認してください。
- XOPSが利用可能になりました(APIサービス統合)。詳細を確認してください。
週次の更新
2025.6.1:アップデート1は6月23日にデプロイメントを開始しました
一般提供
コンテンツセキュリティポリシーのFrame-ancestors提供開始
Oktaは、/auth/services/devicefingerprintと/API/v1/internal/device/nonceのエンドポイントに対するコンテンツセキュリティポリシー(CSP)のframe-ancestorsディレクティブを提供開始します。埋め込みフレームからこれらのエンドポイントへのアクセスがブロックされないようにするには、任意の埋め込みオリジンを信頼済みオリジンとして追加します。「iFrameの埋め込み用の信頼済みオリジン」を参照してください。
さらに、Oktaは、/auth/services/devicefingerprintのCSPのscript-srcディレクティブでnonce
の使用を提供開始します。このエンドポイントによって返されるページに挿入したインラインスクリプトがブロックされないようにするには、script-srcに追加されたnonce
を考慮してインラインスクリプトを許可リストに登録します。
On-Prem MFAエージェントの新しいバージョン
On-Prem MFAエージェントのバージョン1.8.3が利用可能になりました。このバージョンには、セキュリティ強化が含まれます。
修正
-
アプリのロゴは、任意のSVG形式を使用して追加または更新可能でした。(OKTA-876028)
-
Okta Active DirectoryまたはLDAPエージェントが正常に更新された後、対応するメール通知で、新しいバージョンを実行しているエージェントが0個であると報告されていました。(OKTA-876968)
-
プロキシIP使用状況レポートがプロキシタイプに不明な値を返していました。(OKTA-930091)
-
一部のユーザーのカスタムSAMLアプリページで、SAML属性ステートメントが誤って非表示になっていました。(OKTA-939543)
-
[HealthInsight]ページの表の位置がずれていました。(OKTA-948682)
-
管理者ロールのガバナンス機能が有効な場合、管理者は標準ロールと同じ名前のカスタムロールを作成できました。(OKTA-950114)
-
一部のADまたはLDAPのインポートが失敗したときに、ジョブUIに「結果サイズが正しくありません:予想サイズは1、実際のサイズは2」という警告が表示されますが、システムログメッセージが書き込まれませんでした。(OKTA-638810)
-
AD DirSyncでのフルインポート中に
appuser.CN
がクリアされ、appuser.CN
からOktaユーザープロファイルにマッピングされた属性がクリアされていました。(OKTA-944122) -
管理者が[はじめに]ページからビデオを開いたときに、閉じるボタンが表示されていませんでした。(OKTA-946268)
-
[Attribute length(属性の長さ)]が設定されている場合、[Profile Editor]でこれまで空白だったデフォルトの属性値を編集すると失敗しました。(OKTA-958747)
Okta Integration Network
- Complyfirst.co(OIDC)が利用可能になりました。詳細を確認してください。
- Duo Security SCIMプロビジョニング(SCIM)が利用可能になりました。詳細を確認してください。
- Genea Access Control(SAML)が利用可能になりました。詳細を確認してください。
- Genea Access Control(OIDC)が利用可能になりました。詳細を確認してください。
- Snapshot AI(OIDC)が利用可能になりました。詳細を確認してください。
2025.6.2:アップデート2は6月30日にデプロイメントを開始しました
一般提供
修正
-
エンドユーザーヘルプフォーム設定が無効になっていても、サインインヘルプページにセキュリティの問題を報告セクションが表示されました。(OKTA-898824)
-
管理者が失敗したOffice365プロビジョニングタスクを再試行すると、不変ID値が消去されました。(OKTA-913410)
Okta Integration Network
- Mailhardener(OIDC)が利用可能になりました。詳細を確認してください。
- Brevity(SAML)が利用可能になりました。詳細を確認してください。
バージョン:2025.05.0
2025年5月
一般提供
アプリ権限にエージェント権限が含まれなくなりました
管理者にアプリケーションを管理する権限を割り当てても、エージェントを管理する権限は自動的に付与されません。アプリケーションを管理する権限を含む既存の管理者ロール割り当てには、エージェントを管理する権限は割り当てで維持されます。「ロールの権限」を参照してください。
orgごとの領域制限の拡張
1つのorgにつき最大5,000個の領域を作成できるようになりました。「領域を管理する」を参照してください。
Microsoft Office 365シングルサインオンの統合はSHA-256をサポートしています
Office 365 SSO統合(WS-Fed AutoおよびWS-Fed Manual)では、認証トークンの署名にSHA-256が使用されるようになりました。
Okta Provisioning AgentとSDKの新しいバージョン
Okta Provisioning Agent 2.3.0とOkta Provisioning Agent SDK 2.2.0が利用可能になりました。これらのリリースには、バグ修正と軽微な改善が含まれます。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。
デバイス保証のOSバージョンアップデート
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- セキュリティパッチ2025-05-01アップデート済みのAndroid 12、13、14、15
- iOS 18.4.1
- macOS Sequoia 15.4.1
- Windows 10(10.0.17763.7136、10.0.19044.5737、10.0.19045.5737)
- Windows 11(10.0.22621.5189、10.0.22631.5189、10.0.26100.3775)
Windows 11 21H2向けデバイスサポートの終了
Okta Verifyでは、Windows 11 21H2を使用するデバイスのサポートを終了しました。詳細については、「Okta Verifyでサポートされるプラットフォーム」を参照してください。
Office 365のユニバーサル同期における追加属性のサポート
Office 365のユニバーサル同期により、ユーザーはWindows Hello for Businessを使用してKerberosリソースにアクセスできるようになりました。「Office 365のプロビジョニングに対応しているユーザープロファイル属性」を参照してください。
ドキュメント検索の改善
help.okta.comの検索機能が更新され、次の点が改善されました。
- 日本語検索のローカライズ:翻訳されたコンテンツのすべてで、日本語によるローカライズされた検索がサポートされます。
- 焦点を絞った結果:ユーザーをOkta Help Centerにリダイレクトするのではなく、Oktaヘルプで直接検索が行われます。
これらの機能はhelp.okta.comで利用できるようになり、ユーザーは特定のニーズに合った関連ドキュメントをすばやく見つけることができます。
Okta Active Directory Agent、バージョン3.20.0
このリリースには、DirSyncを使用したADからの強化された増分インポートに対するサポートが含まれています。DirSyncを使用した増分インポートでは、フルインポートを回避し、ADを使用したデルタインポートが提供されパフォーマンスが大幅に向上されます。エージェントの更新後、Okta内で構成とオプトインが必要になります。本リリースには、セキュリティ強化とバグ修も含まれます。「Okta Active Directory Agentのバージョン履歴」を参照してください。
新しい保護対象アクション
APIトークンの作成が保護対象アクションになりました。orgでこの機能を有効化すると、管理者はAPIトークンの作成を実行するときに指定する間隔で認証を求められます。この追加のセキュリティレイヤーによって、orgでの重要タスクの実行は、認可された管理者に限定されます。「Admin Consoleの保護対象アクション」を参照してください。
詳細検索フィルターの更新
ユーザー、グループ、グループメンバーシップのページで、詳細検索セクションの演算子ドロップダウンメニューにすべてのオプションが表示され、該当しないオプションはグレー表示されます。
ADFSバージョン:1.8.3
バグ修正とセキュリティの強化。
Login.gov IdPに関するテキストの更新
Login.gov IdPについて、本人検証のタイプラベルがサービスレベルのタイプに更新され、可能なサービスレベルのリストが更新されました。
新しいアプリサインオンルールでMFAがデフォルトで有効化
ユーザーに多要素認証(MFA)要素が利用できる場合、新しいアプリサインオンルールでMFAがデフォルトで有効化されるようになりました。さらに、再認証がデフォルトで1日1回に設定されるようになりました。
エンタイトルメントクレーム
アプリのエンタイトルメントでトークンを強化して、より深い統合を実現できるようになりました。アプリ統合にこの機能を構成した後、Identity EngineのOkta Expression Languageを使用して、実行時にOIDCクレームおよびSAMLアサーションとしてエンタイトルメントを追加します。「フェデレーションクレームを生成する」を参照してください。
早期アクセス
資格情報侵害の保護
侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「資格情報侵害の検出」を参照してください。
この機能は5月15日から徐々に運用を開始しています。
Active DirectoryのDirSyncによるグループインポート
Active Directory(AD)統合のプロビジョニングタブに、DirSyncを使用したADによるインポートを有効にするチェックボックスが追加されました。チェックボックスを有効にすると、管理者はDirSyncを使用してグループの増分インポートを実行できます。「Active Directoryのインポートとアカウントの設定を構成する」を参照してください。
修正
-
Okta Provisioning Agentを使用して増分インポートを実行すると、プロファイルが変更されていないユーザーがOktaのグループから削除されました。(OKTA-884952)
-
委任認証ページにおいて、Active Directoryインスタンスのテーブルで境界線が表示されませんでした。(OKTA-893589)
-
管理者がOkta Admin Consoleの統一された外観と操作性機能を有効にすると、デフォルトポリシーページで一部のユーザーインターフェイスの要素が正しく表示されませんでした。(OKTA-903370)
-
ログインヒントが無効になっている場合でも、一部のユーザーにはOIDCアプリのUserHomeページのURLにログインヒントが表示されました。(OKTA-919432)
-
スーパー管理者が、Role-based Access Control(RBAC)機能が有効化されているWorkflowsに常にアクセスできませんでした。(OKTA-920704)
-
サードパーティIdPのクレーム共有が有効化されていると、IdPがAMRクレームを提供しない場合でも、再認証中にIdPへのリダイレクトが発生しました。(OKTA-922086)
-
PERIMETER81_VPNが、拡張動的ゾーンでサポートされるIPサービスカテゴリーとして誤って発表されました。(OKTA-923426)
-
ユーザーのアクティブ化中にダウンストリームアプリのユーザーをアクティブ化する呼び出しが失敗すると、ユーザーはアクティブ化ステータスから抜け出せませんでした。(OKTA-925217)
-
サードパーティSAML IdPが属性スキーマタイプなしで
session.amr
のSAML属性を送信した場合、サードパーティクレームの共有機能が有効化されていると、Oktaでレスポンスが拒否されました。(OKTA-925864) -
バージョン136以降、ChromeはthirdPartyBlockingEnabledシグナルを返さなくなり、デバイス保証ポリシーがこのシグナルに依存しているユーザーはリソースへのアクセスを拒否されました。(OKTA-927884)
Okta Integration Network
- JoVE(SAML)が利用可能になりました。詳細を確認してください。
- Partner Element(OIDC)が利用可能になりました。詳細を確認してください。
週次の更新
2025.5.1:アップデート1は5月19日にデプロイメントを開始しました
一般提供
On-Prem MFAエージェント、バージョン1.8.2
On-Prem MFAエージェントのバージョン1.8.2が利用可能になりました。このバージョンには、セキュリティ強化が含まれます。
アクセス認定レポートの新しいフィルターと列
キャンペーンIDフィルターを過去のキャンペーンの詳細レポートと過去のキャンペーンの要約レポートで使用できます。キャンペーンのIDは、システムログイベントまたはキャンペーン詳細ページのURLからわかります。さらに、Admin Consoleで次の列を使用できます。
-
過去のキャンペーンの詳細レポート:
- [User email(ユーザーのメール)]
- レビュアーのメールアドレス
- 再割り当てされたレビュアー
-
過去のキャンペーンの要約レポート:
- キャンペーンのリソース数
修正
-
一部のシステムログのエントリーで、リスクスコアリングと新規デバイス検出のイベントに表示されるユーザーエージェントオペレーティングシステムのバージョンが誤っていました。(OKTA-792841)
-
アプリケーション使用状況レポートに、成功したRADIUS認証が含まれていませんでした。(OKTA-815504)
-
一部のユーザーがOktaからのメールを受信していませんでした。(OKTA-826144)
-
ユーザーが[セキュリティ]>[API]ページで認可サーバーを編集すると、[クレーム]タブの[タイプ]列の値が誤って2行目にラップされていました。(OKTA-863707)
-
ロールと管理者のメール通知を両方とも選択すると、管理者は正しい通知を受信しませんでした。(OKTA-876846)
-
一部のADSSO機能が想定どおりに動作しませんでした。(OKTA-880273)
-
ユーザーが [セキュリティ]>[API]ページで認可サーバーを編集するときに、一部のユーザーインターフェイス要素の背景色に誤りがありました。(OKTA-893509)
-
[APIトークン]ページの一部のユーザーインターフェイス要素の背景色に誤りがありました。(OKTA-893608)
-
一部のユーザーに対して、[IDプロバイダー]ページの下部に余分な行が表示されていました。(OKTA-893613)
-
アプリページの[Okta APIスコープ]タブで、一部のユーザーインターフェイス要素の間隔が正しくありませんでした。(OKTA-905018)
-
すべての管理者メール通知設定がロールに選択されている場合に、スーパー管理者ロールのメール通知の適用に整合性がありませんでした。(OKTA-906587)
-
エラー状態のエージェントが、それぞれのディレクトリ統合の[エージェントモニター]ページには正しく表示されていましたが、[管理者ダッシュボード]には表示されていませんでした。(OKTA-910056)
-
[Add resource(リソースの追加)]ダイアログで[Show more(表示を増やす)]ボタンを押しても、リソースセットにすでに含まれているリソースがすべて表示されませんでした。(OKTA-921890)
-
一部のOrg2Orgユーザーは、多要素認証の完了後にサインインできませんでした。(OKTA-932258)
-
クレーム共有が有効化されている場合、一部のOrg2Orgユーザーに多要素認証の完了後にエラーメッセージが表示されていました。(OKTA-932402)
-
Classic Engine orgからIdentity Engine orgフローでOkta間のクレーム共有が有効化され、Classic Engine orgでState Token for All Flows機能フラグが有効化されている場合、Classic Engine orgでMFAがすでに完了していると、ユーザーはIdentity Engine orgでMFAを求められていました。 (OKTA-932454)
-
モバイルデバイス(AndroidまたはiOS)でOktaにサインインした後、メニューを開くと画面のちらつきが発生していました。(OKTA-933477)
-
LDAPをソースとするユーザープロファイルを更新するとエラーが生じる場合がありました。(OKTA-939330)
Okta Integration Network
- 属性ダッシュボード(OIDC)で、IdP起点SSOフローがサポートされるようになりました。
- DX(SAML)が利用可能になりました。詳細を確認してください。
- Embrace(SAML)が利用可能になりました。詳細を確認してください。
- Merkle(OIDC)が利用可能になりました。詳細を確認してください。
- SAP Concur by Aqueraが利用可能になりました。詳細を確認してください。
- SAP S/4HANA by Aquera(SCIM)が利用可能になりました。詳細を確認してください。
2025.5.2:アップデート2は5月27日にデプロイメントを開始しました
修正
-
ブランドページのオンラインヘルプリンクが正しいページにリンクしていませんでした。(OKTA-654709)
-
LDAPエージェントがOktaに正常に接続していない場合でも、登録後に運用可能と表示されていました。(OKTA-886963)
-
管理者アプリの統合UI機能が有効化されている場合、カスタマイズメニューの下のページで一部のユーザーインターフェイス要素が正しく表示されていませんでした。(OKTA-893521)
-
LDAPの委任認証ページの境界線に丸い角でなく四角い角が使用されていました。(OKTA-893569)
-
一部のOrg2Orgユーザーは、多要素認証の完了後にサインインできませんでした。(OKTA-932258)
-
Okta Admin Consoleの統一された外観と操作性機能を有効化すると、一部の管理者ページが正しく読み込まれませんでした。(OKTA-934633)
-
[Unified look and feel for Okta Admin Console(Okta Admin Consoleの統一された外観と操作性)]機能を有効化すると、一部のページが正しく読み込まれませんでした。(OKTA-938750)
Okta Integration Network
- CyberDefenders(OIDC)が利用可能になりました。詳細を確認してください。
- Google Cloud Workforce Identity Federation(OIDC)が利用可能になりました。詳細を確認してください。
- Pro-Vigil(SAML)が利用可能になりました。詳細を確認してください。
2025.5.3:アップデート3は6月2日にデプロイメントを開始しました
一般提供
RingCentralで新しいデフォルト電話番号ロジックを使用する
RingCentralアプリ統合で電話番号を検出および入力するロジックが更新され、DirectNumberとIntegrationNumberの両方のエントリで動作するようになりました。
Integrator無料プランorgが利用可能
Integrator無料プランorgが、開発者ドキュメントサイトのサインアップページで利用できるようになりました。これらのorgは、7月18日に非アクティブ化を開始する旧開発者エディションサービスのorgに替わるものです。「Okta開発者エディションの組織に変更が加えられました」を参照してください。Integrator無料プランorgの構成については、「Okta Integrator無料プランorgの構成」を参照してください。
修正
-
管理者がOktaでユーザー属性を変更すると、ZendeskのプロファイルがZendeskアカウントのデフォルト言語に戻りました。(OKTA-916240)
-
一部のユーザーにSMS要素の登録時に無効な電話番号エラーが誤って表示されていました。(OKTA-923373)
-
管理者がカスタマーポータルユーザータイプでSalesforce.comコネクターを構成してからインポートを実行すると、ユーザーが取得されませんでした。(OKTA-931016)
-
モバイルデバイス(AndroidまたはiOS)でOktaにサインインした後、メニューを開くと画面のちらつきが発生していました。(OKTA-933477)
-
サードパーティIdPのクレーム共有が有効化されていると、システムログに一部のクレームがありませんでした。(OKTA-936530)
-
[Unified look and feel for Okta Admin Console(Okta Admin Consoleの統一された外観と操作性)]機能を有効化すると、一部のページが正しく読み込まれませんでした。(OKTA-938750)
-
LDAPをソースとするユーザープロファイルを更新するとエラーが生じる場合がありました。(OKTA-939330)
Okta Integration Network
- Conviva(SCIM)が利用可能になりました。詳細を確認してください。
- Paylocity(デモ)(SCIMおよびSAML)が利用可能になりました。詳細を確認してください。
- SELR.ai(OIDC)が利用可能になりました。詳細を確認してください。
- Wirespeed(APIサービス)が利用可能になりました。詳細を確認してください。