Notes de version Okta Identity Engine (accès anticipé)

Fonctionnalités en accès anticipé

Okta for AI Agents est disponible en libre-service en accès anticipé

Les orgs abonnés à Okta for AI Agents peuvent désormais activer le produit depuis la page Fonctionnalités. Vous pouvez utiliser Okta for AI Agents pour enregistrer, sécuriser et gérer les identités des agents IA directement dans Okta. Voir Gérer les agents IA.

Amélioration des importations basées sur DirSync

Optimisez les performances des importations basées sur AD DirSync en évitant les vérifications préalables inutiles et en téléchargeant les unités organisationnelles sans utiliser DirSync.

Prise en charge d'OAuth 2.0 pour les fournisseurs de messagerie personnalisés

Vous pouvez désormais configurer des fournisseurs de messagerie personnalisés avec l'authentification OAuth 2.0. Vous pouvez choisir entre deux configurations de client OAuth 2.0 pour la récupération des jetons d'accès et utiliser ces jetons d'accès pour vous authentifier auprès du serveur SMTP de votre fournisseur de messagerie. Voir Utiliser votre propre fournisseur de messagerie.

Rapport d'activité d'authentification

Le rapport d'activité d'authentification fournit des informations détaillées sur authentification, y compris l'utilisation Okta FastPass, en complément du rapport Activité MFA. Vous pouvez afficher l'activité filtrée par type d'appareil (Android, iOS, macOS, Windows), état de gestion (géré, non géré), l'état de l'enregistrement (enregistré, non enregistré) et la méthode de vérification (TOTP, Push, Okta FastPass). Voir Rapport d'activité d'authentification .

Okta FastPass utilisant l'extension SSO prend désormais en charge Chrome sur macOS

Vous pouvez maintenant activer l'option Prise en charge de l'extension d'authentification SSO pour Chrome sur macOS pour prendre en charge l'utilisation de l'extension SSO sur Chrome 146 ou une version ultérieure. Cela garantit une authentification transparente pour les utilisateurs sur les dernières versions de navigateur sous macOS.

Okta fait office de fournisseur d'identité de secours

Cette fonctionnalité redirige les utilisateurs vers Okta pour qu'ils s'authentifient si le fournisseur d'identité principal ne peut pas établir leur identité. Cela peut survenir en raison de rejets explicites, comme des identifiants non valides et des échecs MFA, ou si une session utilisateur existante ne peut pas être vérifiée en mode silencieux, par exemple lors d'une requête invite=none OIDC ou d'une requête SAMLIsPassive=true. Consultez Configurer les règles de routage du fournisseur d'identité.

On-premises connector for Generic Databases

Le nouveau On-premises Connector for Generic Databases permet aux administrateurs de gérer les utilisateurs et les droits dans les bases de données locales en utilisant Okta On-Prem SCIM Server. Ce connecteur prend en charge Oracle, MySQL, PostgreSQL et Microsoft SQL Server. Il permet aux organisations d'appliquer des fonctionnalités de gouvernance telles que Access Requests, Certifications, Lifecycle Management et Entitlement Management à leurs environnements de bases de données. Voir On-premises Connector for Generic Databases.

Protection anti-robots

La protection anti-robots permet aux organisations d'identifier et de limiter automatiquement le trafic des robots en configurant des actions de remédiation dans la page d'arrivée d'Identity Threat Protection (ITP). Voir Protection anti-robots

Protection des identifiants compromis

Protégez votre org contre les identifiants compromis. Si Okta détermine qu'une combinaison nom d'utilisateur/mot de passe a été compromise après avoir été comparée à un ensemble de données conservé par un tiers, la réponse de protection est personnalisable grâce à des politiques de mot de passe, dont la réinitialisation du mot de passe de l'utilisateur, la force d'une déconnexion ou l'appel d'un Workflow délégué. Voir Protection des identifiants compromis.

La protection contre les violations des informations d'identification est désormais disponible pour les clients fédérés.

Natif vers SSO Web

Natif vers SSO Web crée une expérience d'authentification fluide et unifiée lorsqu'un utilisateur passe d'une app OIDC (comme une app native ou Web) à une app Web (soit OIDC, soit SAML). Cette fonctionnalité utilise des protocoles de fédération standard basés sur le Web comme SAML et OpenID Connect qui permettent de combler le lien entre deux environnements application différents, en utilisant un jeton SSO de confiance interclient unidirectionnel à usage unique. Cela élimine la répétition des assurances de connexion déjà fournies et simplifie le développement en réduisant la complexité de authentification . Consultez Configurer Natif à Web SSO.

Prise en charge de l'algorithme SHA-256 Digest

Okta prend désormais en charge l'algorithme SHA-256 Digest lors du hachage des requêtes AuthnRequests SAML envoyées aux fournisseurs d'identité externes (IdP).

Les conditions dans la politique Okta Account Management

Avec cette fonctionnalité, les administrateurs peuvent désormais restreindre les activités de gestion des comptes, telles que la réinitialisation du mot de passe en libre-service ou les inscriptions de nouveaux authentificateurs avec des conditions d'appareil. Les administrateurs peuvent configurer les règles de politiques de Okta Account Management avec les appareils enregistrés et gérés, ou exiger que les appareils répondent aux exigences d'une politique d'assurance d'appareil. Consultez Ajouter une règle pour l'enrôlement de votre premier authentificateur résistant à l'hameçonnage.

Ignorer le nombre de périodes de grâce pour les inscriptions d'authentificateurs

Cette fonctionnalité permet aux administrateurs de définir un certain nombre de fois où les utilisateurs finaux peuvent ignorer l'inscription à un authentificateur, ainsi que des personnalisations de l'invite lorsque les utilisateurs finaux voient la période de grâce. Voir Politiques d'inscription des Authenticators

Contrôle des versions pour Okta Verify sur Windows

Avec la nouvelle fonctionnalité de contrôle des versions, les administrateurs peuvent configurer s'ils souhaitent autoriser, suspendre ou restreindre les mises à jour automatiques à Okta Verify sous Windows. Cela offre une plus grande flexibilité pour répondre aux exigences de gestion des changements de l'entreprise et pour gérer les déploiements de versions sur les points de terminaison Windows. Voir Configurer les contrôles de version Okta Verify

La Governance des Workflows est désormais disponible en Accès anticipé (EA)

Vous pouvez désormais utiliser Okta Identity Governance pour gérer l'accès aux rôles Workflows . Cela vous aide à vous assurer que l'accès à Workflows est accordé de manière cohérente et en conformité avec les exigences de votre entreprise. Voir Governance des Workflows.

Exigences en matière de complexité des mots de passe

Okta vous permet maintenant de limiter le nombre de caractères répétitifs consécutifs que les utilisateurs peuvent insérer dans leur mot de passe. Les exigences en matière de complexité des mots de passe sont désormais également appliquées aux utilisateurs provenant d'Active Directory et de LDAP. Cette modification renforce la sécurité de votre org en élargissant les options de complexité des mots de passe et en appliquant cette protection à davantage de types de profils utilisateur. Consultez Configurer l'authentificateur par mot de passe.

Changement de nom de la marque pour les clés d'accès

L'authentificateur FIDO2 (WebAuthn) est renommé Passkeys (FIDO2 WebAuthn), et Okta introduit des contrôles administratifs améliorés et une expérience utilisateur simplifiée. Cette mise à jour centralise la gestion des clé d'accès par le biais d'une page de paramètres consolidée, permet de personnaliser la dénomination des authentificateurs et introduit un bouton dédié Se connecter avec une clé d'accès dans le Sign-In Widget. Ces améliorations simplifient le processus d'authentification et offrent aux utilisateurs un processus de connexion plus intuitif avec le bouton Connexion avec une clé d'accès. Voir Configurer un Authenticator FIDO2 (WebAuthn).

Amélioration de la protection des identifiants compromis

Cette fonctionnalité fournit un flux de détection d'identifiants compromis de haute qualité pour les clients Okta Customer Identity (OCI) avec Identity Threat Protection, qui identifie plus vite les identifiants compromis. Voir Protection des identifiants compromis.

Récupération de l'authentification Desktop MFA pour Windows

Cette version améliore la fonctionnalité Desktop MFA sur Windows pour inclure un chemin de récupération assisté par l'administrateur. Si un utilisateur est verrouillé sur son appareil Windows, un administrateur peut désormais émettre un code PIN de récupération à durée limitée. Cela permet à l'utilisateur d'accéder temporairement à son ordinateur sans avoir besoin de son appareil MFA principal, ce qui lui permet de résoudre son problème d'Authenticator et de se connecter avec succès. Voir Activer la récupération Desktop MFA pour Windows.

Plusieurs certificats de signature d'IdP actifs

Okta prend désormais en charge plusieurs certificats de signature actifs pour un seul fournisseur d'identité (IdP) SAML, permettant une rotation des certificats transparente, sans temps mort. Les administrateurs peuvent charger jusqu'à deux certificats par connexion IdP. Cette amélioration élimine le besoin d'échanges étroitement coordonnés avec les partenaires de l'IdP et réduit le risque d'échecs d'authentification dûs à des certificats expirés. Cette fonctionnalité est disponible pour l'Admin Console et l'API IdP Certificates.

Politique de collecte des signaux d'appareils

Avec la nouvelle politique de collecte des signaux d'appareils, les administrateurs peuvent remplacer le comportement par défaut d'Okta et spécifier la manière dont Okta doit collecter les données des appareils, qui sont ensuite utilisées pour évaluer les politiques d'authentification. Voir Créer des règles de collecte de signaux d'appareil.

Chiffrement Web JSON des jetons d'ID OIDC

Vous pouvez désormais chiffrer les jetons d'ID OIDC pour les intégrations d'app personnalisées protégées par Okta à l'aide du chiffrement Web JSON. Voir Chiffrer les jetons d'ID OIDC pour les intégrations d'app.

Exporter les rapports Okta Identity Governance au format PDF

Vous pouvez désormais exporter les rapports Okta Identity Governance au format PDF. Lors de l'exportation, vous pouvez également sélectionner des colonnes spécifiques à inclure dans le rapport.

Remédiation de l'utilisateur final pour l'attestation de gestion

Cette amélioration améliore la remédiation des erreurs personnalisée d'Okta en l'étendant à l'attestation de gestion sur toutes les plateformes OS. Les administrateurs peuvent désormais créer des messages de remédiation spécifiques pour les appareils qui échouent à un contrôle de gestion (par exemple, leur appareil n'est pas géré par MDM). Les utilisateurs reçoivent des instructions de correction claires et exploitables au cours du flux de connexion et peuvent résoudre les problèmes de manière indépendante. Cela se traduit par une réduction du nombre de tickets de support informatique, un accès sécurisé plus rapide et une meilleure expérience utilisateur. Voir Messages de remédiation pour la garantie des appareils.

Appliquer la MFA pour les applications d'administrateur de Gouvernance de l'identité

La fonctionnalité Appliquer la MFA pour les applications d'administrateur Identity Governance n'est plus disponible en tant que fonctionnalité en accès anticipé en libre-service. Les administrateurs doivent contacter l'assistance Okta pour activer ou désactiver cette fonctionnalité. Voir Activer la MFA pour Admin Console.

Déplacements OU pour les utilisateurs approvisionnés par LDAP

Lorsqu'un administrateur configure Okta avec les paramètres d'approvisionnement LDAP, il peut maintenant déplacer les utilisateurs vers une unité organisationnelle (OU) différente en modifiant leurs affectations de groupe. Voir Configurer les paramètres OKTA dans l'approvisionnement LDAP.

Migration de mots de passe utilisateur d'AD vers Okta

Migrez les mots de passe utilisateur d'AD vers Okta en toute transparence, sans interrompre vos utilisateurs ni vos opérations. Okta devient ainsi la source de confiance pour les mots de passe des utilisateurs et peut gérer l'authentification des utilisateurs sans authentification déléguée. Voir Migration de mots de passe d'AD vers Okta

Événement de System Log pour l'émission d'une autorisation d'assertion d'identité (ID-JAG)

L'événement app.oauth2.token.grant.id_jag est généré lorsqu'une app termine un échange de jeton OAuth 2.0 pour obtenir une autorisation d'assertion d'identité (ID-JAG) JWT.

Agent Okta Hyperspace, version 1.5.1

Cette version comprend des améliorations concernant la sécurité.

Connecteur On-Prem pour Oracle EBS

Le connecteur On-prem pour Oracle EBS connecte les applications Oracle EBS locales à Okta Identity Governance. Il aide les administrateurs à découvrir, à afficher et à gérer les droits Oracle EBS directement dans Okta. Cette intégration permet de renforcer la sécurité, de gagner du temps, de rationaliser la Gestion des droits et d'éliminer le besoin en intégrations personnalisées. Voir Connecteur On-prem pour Oracle EBS et Droits pris en charge par le connecteur On-prem.

La déconnexion unique pour les IdP est en accès anticipé dans la prévisualisation

La fonctionnalité de déconnexion unique pour les IdP renforce la sécurité des organisations utilisant des appareils partagés et des IdP externes en mettant automatiquement fin aux sessions des IdP lorsqu'un utilisateur se déconnecte d'une app. Cette fonctionnalité requiert également une nouvelle authentification pour chaque nouvel utilisateur, éliminant ainsi les risques de piratage de session sur les appareils partagés. SLO pour IdP prend en charge les connexions IdP SAML 2.0 et OIDC , ce qui offre une gestion de session robuste pour les postes de travail partagés dans n'importe quel environnement. Voir Ajouter un Fournisseur d'identité SAML

Approvisionnement pour Oracle Human Capital Management

L'approvisionnement est désormais disponible pour l'intégration de l'app Oracle Human Capital Management. Lorsque vous approvisionnez l'app, vous pouvez activer des fonctionnalités de sécurité telles que la Gestion des droits, l'accès privilégié, etc. Voir Oracle Human Capital Management.

Prise en charge des actions protégées pour les stratégies de collecte des signaux d'appareils

Okta demande une authentification supplémentaire lorsque les administrateurs modifient les politiques de collecte des signaux d'appareils dans l'Admin Console. Les modifications ne sont autorisées qu'après l'authentification réussie de l'administrateur. Cette fonctionnalité renforce la sécurité de l'org en permettant aux administrateurs de demander une MFA avant d'effectuer des actions protégées. Consultez la section Actions protégées dans l'Admin Console.

Protection des identifiants en cas de violation

Protégez votre org contre les identifiants compromis. Si Okta détermine qu'une combinaison nom d'utilisateur/mot de passe a été compromise après avoir été comparée à un ensemble de données conservé par un tiers, la réponse de protection est personnalisable grâce à des politiques de mot de passe, dont la réinitialisation du mot de passe de l'utilisateur, la force d'une déconnexion ou l'appel d'un Workflow délégué. Voir Protection des identifiants compromis.

Cette fonctionnalité fait suite à un lent processus de déploiement qui a commencé le 15 mai.

Importations de groupes DirSync pour Active Directory

Pour les intégrations Active Directory (AD), l'onglet Approvisionnement propose maintenant une case à cocher Activer les importations avec AD en utilisant DirSync. Lorsque vous activez cette case à cocher, les administrateurs peuvent effectuer des importations de groupes incrémentielles à l'aide de DirSync. Voir Configurer l'importation Active Directory et les paramètres du compte.

Rôles d'administrateur personnalisés pour ITP

Grâce à cette fonctionnalité, les clients peuvent utiliser des autorisations et des ressources ITP granulaires pour créer des rôles personnalisés et une autorisation robuste pour la configuration et la surveillance ITP. Voir Configurer des rôles d'administrateur personnalisés pour ITP.

RingCentral utilise une nouvelle logique de numéro de téléphone par défaut

La logique de l'intégration d'app RingCentral pour la détection et le remplissage des numéros de téléphone a été mise à jour pour fonctionner avec les entrées DirectNumber et IntegrationNumber.

Événement de System Log pour l'analyse des modifications du fichier de configuration de l'agent LDAP

Un événement system.agent.ldap.config_change_detected est généré lorsqu'un agent LDAP détecte des modifications apportées à son fichier de configuration.

Approvisionnement OAuth 2.0 pour Org2Org avec Autorotation

Les administrateurs qui déploient des architectures multi-organisation (par exemple, les organisations Okta hub-and-spoke) ont besoin de sécuriser l'approvisionnement des utilisateurs et des groupes. L'approvisionnement à l'aide de jetons à permissions OAuth2.0 présente plusieurs avantages par rapport aux jetons d'API, notamment une plus grande granularité des accès, des durées de vie des jetons plus courtes et la rotation automatique des clés. Vous pouvez désormais activer la rotation automatique OAuth 2.0 pour l'approvisionnement d'app Org2Org directement depuis l'Admin Console.

Voir Intégrer Okta Org2Org à Okta.

Gérer les comptes Active Directory dans Okta Privileged Access

Cette fonctionnalité permet la gestion des mots de passe des comptes Active Directory (AD) via Okta Privileged Access en utilisant l'agent AD d'Okta. Les administrateurs peuvent définir des règles de découverte pour les comptes dans des unités organisationnelles (UO) spécifiques et créer des politiques pour l'accès des utilisateurs, garantissant ainsi la rotation des mots de passe lors d'une connexion ou selon un planning. Les utilisateurs qui disposent d'un accès peuvent consulter les comptes qui leur ont été affectés et récupérer leur mot de passe. Pour activer cette fonctionnalité, contactez l'assistance Okta. Voir Gérer les comptes Active Directory

Nouveau fournisseur de vérification d'identité ajouté

Okta permet maintenant d'utiliser le certificat CLEAR Verified comme fournisseur d'identité. Cela augmente le nombre de fournisseurs de vérification d'identité (IDV) que vous pouvez utiliser pour vérifier l'identité de vos utilisateurs lorsqu'ils intègrent ou réinitialisent leur compte. Consultez Ajouter un fournisseur de vérification d'identité préconfiguré.

Rôle d'administrateur personnalisé pour Okta Device Access

Vous pouvez maintenant configurer des rôles d'administrateur personnalisés pour afficher et gérer la fonctionnalité Okta Device Access. Cette amélioration permet aux équipes informatiques de désigner des administrateurs qui peuvent gérer efficacement les capacités Okta Device Access sans leur demander les autorisations de sécurité les plus élevées. Voir Activer la récupération Desktop MFA pour macOS.

Nouvel événement de System Log pour la vérification d'identité

L'événement « new utilisateur.identity_verification » affiche le résultat (succès ou échec) des vérifications d'identité avec des fournisseurs d'identité IDV. En cas d'échec, l'événement en indique également la raison.

Protection OAMP pour les flux d'expiration de mot de passe

Cette fonctionnalité améliore le posture de sécurité des organisations client en protégeant le flux d'expiration des mots de passe avec la politique Okta Account Management. Les flux d'expiration des mots de passe requièrent désormais l'assurance définie dans la politique Okta Account Management d'une org. Voir Activer l'expiration du mot de passe.

Vérifications de posture avancées d'appareil

Les vérifications de posture avancées fournissent une garantie étendue aux appareils pour les utilisateurs. Ils permettent aux administrateurs d'appliquer la conformité en fonction d'attributs d'appareils personnalisés qui vont au-delà des vérifications standard d'Okta. En utilisant osquery, cette fonctionnalité facilite les évaluations de sécurité en temps réel sur les appareils macOS. Ainsi, les organisations obtiennent une visibilité et un contrôle accrus sur leur flotte d'appareils et s'assurent que seuls les appareils de confiance peuvent accéder aux ressources sensibles. Voir Configurer des vérifications de posture avancées pour la garantie des appareils.

Connecteur On-prem pour SAP Netweaver ABAP

Le connecteur On-prem pour SAP NetWeaver ABAP fournit une solution prête à l'emploi qui connecte les applications SAP locales à Okta Identity Governance. Il permet la découverte, la visibilité et la Gestion des droits (rôles) SAP directement dans Okta. Cette intégration renforce la sécurité, permet de gagner du temps et simplifie la gouvernance en éliminant le besoin d'intégrations personnalisées et en rationalisant la Gestion des droits.

Nouveaux attributs dans Universal Sync

Les attributs suivants sont désormais pris en charge dans Synchronisation universelle : AuthOrig, DLMemRejectPerms, DLMemSubmitPerms, et UnauthOrig.

Bloquer les clés d'accès synchronisables

Vous pouvez maintenant bloquer les clés d'accès synchronisables lors de l'authentification. Auparavant, vous ne pouviez les bloquer que lors de l'inscription. Cela renforce la sécurité de votre org en empêchant les utilisateurs de présenter de telles clés d'accès pour tenter d'inscrire de nouveaux appareils non gérés.