Notes de version Okta Identity Engine (Test)

Version : 2026.03.0

Mars 2026

Disponibilité générale

Agent du serveur SCIM local Okta, version 1.7.0

L'agent du serveur SCIM local Okta, version 1.7.0 est disponible Cette version ajoute la prise en charge d'IBM DB2 LUW au connecteur local pour les bases de données génériques.

Approvisionnement pour Artifactory

L'approvisionnement est désormais disponible pour l'intégration de l'app Artifactory. Lorsque vous provisionnez l'app, vous pouvez activer des fonctionnalités de sécurité telles que la gestion des droits. Consultez Artifactory.

Approvisionnement pour Twilio

Les administrateurs peuvent désormais automatiser la gestion du cycle de vie des utilisateurs pour l'app Twilio. Cette intégration utilise l'authentification basée sur OAuth pour prendre en charge l'approvisionnement des utilisateurs, la mise à jour des profils et la désactivation directement depuis Okta.

Amélioration de la gestion des erreurs pour les recherches d'appartenances à un groupe

Lorsqu'une erreur interne est renvoyée pour une recherche d'appartenance à un groupe, les options de sens de mise en ordre et de tri sont supprimées, et la recherche est à nouveau effectuée.

Activer les autorisations administrateur personnalisées pour les appels d'événement et les incorporés

Le framework des crochets incorporés et des crochets d'événement prend désormais en charge les autorisations de lecture seule et d'écriture pour les rôles d'administrateur personnalisés. L'accès affiné à la gestion des appels d'événement et incorporés nécessitait auparavant le rôle de super administrateur. Consultez Autorisations de rôle.

Policy Insights Dashboard

Le Policy Insights Dashboard vous donne un aperçu clair de l'impact d'une politique sur votre org. Vous pouvez surveiller les tendances des connexions réussies, des refus d'accès et des inscriptions d'authentificateurs, et également obtenir un aperçu du temps passé par les utilisateurs à se connecter et de la prévalence des authentifications résistantes à l'hameçonnage. Le tableau de bord suit également la fréquence des correspondances de règles et le pourcentage de tentatives de connexion réussies. Voir Utiliser Policy Insights Dashboard.

Seuils de protection pour les événements ITP

L'événement session.context.change dans ITP a maintenant des seuils de protection au niveau de l'org et de la session.

Yammer renommé Microsoft Viva

L'intégration de Yammer à Microsoft Office 365 affiche désormais le logo Microsoft Viva et dirige les utilisateurs vers la page d'accueil de Microsoft Viva. Cette mise à jour prend en charge Viva Insights et Viva Connections dans les environnements GCC.

Détection de proxy domestique de zone du réseau

Cette fonctionnalité ajoute de nouvelles zones associées à des zones du réseau dynamique améliorées au-delà des proxys et VPN anonymes. Les clients peuvent utiliser des catégories de service telles que ZSCALER_PROXY, PERIMETER_8, etc. Voir Catégories de services IP pris en charge.

Accès anticipé

Amélioration des importations basées sur DirSync

Optimisez les performances des importations basées sur AD DirSync en évitant les vérifications préalables inutiles et en téléchargeant les unités organisationnelles sans utiliser DirSync.

Libre-service pour Enhanced Disaster Recovery

Lorsque des interruptions de service inattendues liées à l'infrastructure surviennent, les orgs ont besoin d'un moyen immédiat et fiable de maintenir la continuité de l'activité. La Disaster Recovery Standard d'Okta, implémentée par les équipes d'exploitation d'Okta, propose le basculement et la restauration avec un objectif de délai de récupération d'une heure.

La Enhanced Disaster Recovery d'Okta (Enhanced DR) donne aux administrateurs la possibilité de gérer la récupération de leur org. Cette fonctionnalité renforce les pouvoirs des administrateurs en leur fournissant des outils et des API directs et en libre-service pour gérer, tester et automatiser les processus de basculement et de restauration pour leurs orgs affectées.

Grâce à la Enhanced DR, les administrateurs acquièrent un contrôle actif pour lancer un basculement et une restauration pour les orgs affectées, et ce, directement depuis le portail administrateur Okta Disaster Recovery ou via les API. Par ailleurs, les équipes peuvent valider la résilience de leur système en testant ces capacités de basculement et de restauration en toute sécurité, à leur convenance. Enfin, la fonctionnalité Enhanced DR permet aux orgs d'automatiser les processus de basculement en utilisant la surveillance en temps réel pour invoquer des API de basculement, ce qui de réduire considérablement les temps d'arrêt lors d'un événement réel. Voir Okta Disaster Recovery

Correctifs

  • Vous ne pouviez pas rechercher et sélectionner des utilisateurs dont le statut était Approvisionné, Actif, Récupération, Mot de passe expiré ou Verrouillé lors de l'affectation d'une étape dans une séquence d'approbation et dans les types de requêtes. (OKTA-944822)

  • Les règles de groupe se comportaient parfois de manière imprévisible lorsque plusieurs transactions distinctes exécutaient les règles sur le même utilisateur en même temps. (OKTA-954076)

  • Certains utilisateurs ne pouvaient pas charger de fichiers seed YubiKey valides. (OKTA-1078087)

  • Certains utilisateurs voyaient un message d'erreur Échec de récupération sur le Sign-In Widget lorsqu'ils essayaient de réinitialiser leur mot de passe par e-mail. (OKTA-1083742)

  • Dans certaines orgs, les utilisateurs qui s'authentifiaient sur un appareil partagé pouvaient être connectés en tant qu'ancien utilisateur. (OKTA-1100263)

  • L'option des clés d'accès était absente de certaines chaînes de texte dans le Sign-In Widget. (OKTA-1108991)

  • L'outil de test d'accès évaluait de manière incorrecte les règles de stratégie d'authentification pour les appareils Android avec Device Assurance. (OKTA-1111439)

  • Lorsque les utilisateurs provenant d'Active Directory tentaient de se connecter en utilisant un mot de passe temporaire expiré et que le changement de mot de passe en libre-service était désactivé, un message d'erreur incorrect était affiché. (OKTA-1113434)

  • Les événements de détection des robots étaient enregistrés dans le journal pour les appels Admin/Management API standard lorsque le Sign-In Widget n'était pas concerné. (OKTA-1113990)

  • Dans certains cas, lorsqu'ils tentaient de s'authentifier sans installer Okta Verify, les utilisateurs d'appareils mobiles voyaient un flux d'authentification obsolète au lieu de l'interface attendue. (OKTA-1115306)

  • Dans certaines orgs en version de prévisualisation, les administrateurs ne voyaient pas la page Sécurité > Stratégies d'authentification. (OKTA-1119757)

  • Certaines orgs ne pouvaient pas envoyer d'e-mail via leur SMTP personnalisé. (OKTA-1124146)

Okta Integration Network

  • Guardare (SAML) est désormais disponible. En savoir plus.

  • La Valence Remediation (API) est désormais disponible. En savoir plus.

  • L'approvisionnement Cato Networks prend désormais en charge les importations et mises à jour des utilisateurs.

  • PerimeterX prend désormais en charge SAML.

  • PerimeterX prend désormais en charge SCIM.

  • Druva Data Security Cloud (API Service) a désormais la portée okta.clients.read.

  • Native a une nouvelle icône d'app.

  • Adobe Creative (SWA) a été mis à jour.

  • Adobe Fonts (SWA) a été mis à jour.

Mises à jour hebdomadaires

2026.03.1 : mise à jour 1 déployée à partir du 12 mars

Disponibilité générale

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Les versions des systèmes d'exploitation suivantes sont désormais prises en charge dans les politiques de garantie des appareils :

  • Android 14, 15, 16 avec correctif de sécurité 2026-03-01
  • iOS 18.7.6
  • iOS 26.3.1
  • macOS 26.3.1

Pour afficher les dernières mises à jour de la prise en charge des systèmes d'exploitation, consultez Garantie des appareil Okta : niveaux des systèmes d'exploitation pris en charge.

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Windows  11 (26H1) n'est pas une version prise en charge par les politiques de garantie des appareils. Il s'agit d'une version spéciale uniquement pour certains nouveaux appareils.

Approvisionnement pour l'Admin Console Jamf Pro

L'approvisionnement est maintenant disponible pour l'intégration de l'app Admin Console Jamf Pro. Lorsque vous provisionnez l'app, vous pouvez activer des fonctionnalités de sécurité telles que la gestion des droits. Consultez Admin Console Jamf Pro.

Correctifs

  • Une erreur se produisait lorsqu'un administrateur tentait d'ajouter une intégration SWA en double. (OKTA-600590)

  • Les règles de politique d'authentification avec des conditions de type d'utilisateur n'étaient pas évaluées lorsque les utilisateurs lançaient un flux Native to Web SSO en utilisant un jeton interclient. (OKTA-1103810)

  • Lorsque DirSync était activé, les importations incrémentielles AD supprimaient les valeurs des descriptions de groupe dans Okta. (OKTA-1108167)

  • Lorsqu'un administrateur intégrait une app via l'API, certaines des propriétés SSO personnalisées ne s'affichaient pas sur la page d'intégration. (OKTA-1109692)

  • La boîte de dialogue Ajouter une ressource ne pouvait pas charger plus d'utilisateurs ou de groupes si le terme de recherche comprenait des caractères spéciaux. (OKTA-1114749)

  • Lorsqu'un administrateur appuyait sur la touche Entrée pour sélectionner un résultat de recherche Spotlight récent, le champ de recherche disparaissait. (OKTA-1115374)

  • L'intégration de l'app Microsoft Teams redirigeait à tort les utilisateurs vers une URL obsolète pendant le flux Secure Web Authentication (SWA). (OKTA-1117744)

  • La vérification de configuration SSO obligatoire pour tester les informations était contournée à tort pour toutes les soumissions SSO. (OKTA-1119127)

  • Les administrateurs Workflows ne pouvaient pas modifier leurs notifications administrateur par e-mail. (OKTA-1119296)

  • Lorsque les administrateurs approvisionnaient des utilisateurs, les synchronisations incrémentielles pour les ensembles de permissions échouaient. Le connecteur envoyait des affectations d'ensembles de permissions en double, ce qui entraînait des erreurs pour les ensembles déjà affectés à l'utilisateur. (OKTA-1121168)

  • Les administrateurs pouvaient initier des réinitialisations temporaires du mot de passe pour les utilisateurs provenant d'Okta, d'Active Directory (AD) ou de LDAP, en contournant la politique de mot de passe qui désactivait la réinitialisation du mot de passe en libre-service. (OKTA-1122913)

  • Le Sign-In Widget ne chargeait pas le challenge d'application de la protection anti-robots requis sur certains points de terminaison, ce qui entraînait une redirection incorrecte de l'utilisateur vers une page 403. (OKTA-1125106)

Okta Integration Network

  • La plateforme CyberProof Threat Exposure Management (intégration API) est maintenant disponible. En savoir plus.

  • Google Cloud Workforce Identity Federation (SAML) est désormais disponible. En savoir plus.

  • Google Cloud Workforce Identity Federation (SCIM) est désormais disponible. En savoir plus.

  • Sensor Tower (SAML) est maintenant disponible. En savoir plus.

  • YakChat (OIDC) est maintenant disponible. En savoir plus.

  • Google Cloud Workforce Identity Federation (OIDC) a un nouvel URI de redirection. En savoir plus.

  • JetBrains (SWA) a été mis à jour.

Fonctionnalités de prévisualisation

Policy Insights Dashboard

Le Policy Insights Dashboard vous donne un aperçu clair de l'impact d'une politique sur votre org. Vous pouvez surveiller les tendances des connexions réussies, des refus d'accès et des inscriptions d'authentificateurs, et également obtenir un aperçu du temps passé par les utilisateurs à se connecter et de la prévalence des authentifications résistantes à l'hameçonnage. Le tableau de bord suit également la fréquence des correspondances de règles et le pourcentage de tentatives de connexion réussies. Voir Utiliser Policy Insights Dashboard.

Paramètres de détection dans la protection de session

Adaptez l'ITP aux priorités de sécurité de votre organisation pour en assurer le contrôle et concilier la sécurité avec une expérience utilisateur fluide. Grâce aux nouveaux paramètres de détection, vous pouvez définir quels changements de contexte de session déclenchent des réévaluations de politique, ce qui vous aide à vous concentrer uniquement sur ce qui compte vraiment. Consultez Protection de session.

Nouveaux objets de System Log pour les événements security.request.blocked

Le System Log affiche désormais les objets IpDetails suivants pour les zones dynamiques et dynamiques améliorées :

  • Operator indique si le type est VPN ou Proxy
  • Type inclut des valeurs telles que VPN, Proxy et Tor.
  • IsAnonymous indique si le proxy est anonyme

Ces objets déplacent la télémétrie des risques et du comportement hors des clés à chaîne seule dans le contexte de débogage vers des champs dédiés et structurés dans l'événement du contexte de sécurité. Cette modification améliore la visibilité du risque et élimine la nécessité de l'analyse des chaînes.

Paramètre du nombre maximum de caractères consécutifs pour les mots de passe

Vous pouvez maintenant définir un nombre maximum de caractères répétitifs consécutifs dans les mots de passe. Cette fonctionnalité renforce la sécurité en vous permettant de personnaliser les exigences de force de votre mot de passe.

Bloquer des mots pour qu'ils ne soient pas utilisés dans les mots de passe

Vous pouvez maintenant utiliser Okta Expression Language pour bloquer l'utilisation de mots dans les mots de passe. Cette fonctionnalité renforce la sécurité en vous permettant de personnaliser les exigences de force de votre mot de passe.

Workday prend en charge les importations incrémentielles

Workday peut maintenant exécuter des importations immédiates et incrémentielles. Les importations incrémentielles sont beaucoup plus rapides que les importations complètes. Cependant, elles ne détectent pas si les utilisateurs ont uniquement modifié des attributs personnalisés ; vous devez donc exécuter périodiquement une importation complète pour capturer ces modifications. Voir Importations incrémentielles

Détection de proxy domestique de zone du réseau

Cette fonctionnalité ajoute de nouvelles zones associées à des zones du réseau dynamique améliorées au-delà des proxys et VPN anonymes. Les clients peuvent utiliser des catégories de service telles que ZSCALER_PROXY, PERIMETER_8, etc. Voir Catégories de services IP pris en charge.

Inscription sur le même appareil pour Okta FastPass

Dans les organisations disposant d'Okta FastPass, le processus d'inscription Okta Verify a été simplifié : les utilisateurs peuvent initier et terminer l'inscription sur l'appareil qu'ils utilisent actuellement. Auparavant, deux appareils différents étaient nécessaires pour configurer un compte. - Les utilisateurs n'ont plus besoin de saisir l'URL de leur org lors de l'inscription. - Le flux d'inscription comporte moins d'étapes. Cette fonctionnalité est prise en charge sur les appareils Android, iOS et macOS.

Empêcher les nouveaux accès à facteur unique à l'Admin Console

Cette fonctionnalité empêche les administrateurs de configurer tout nouvel accès à facteur unique à l'Admin Console. Cette fonctionnalité n'est disponible que pour les nouvelles organisations.

Politique de droits d'application

Les administrateurs peuvent désormais remplacer le mappage des attributs lors de l'affectation des applications aux individus ou aux groupes. Les attributs peuvent également être ramenés à leurs mappages par défaut. Consultez Remplacer le mappage des attributs d'application. Cette fonctionnalité sera progressivement mise à la disposition de toutes les organisations.

Accès direct aux paramètres de l'utilisateur final

Les utilisateurs peuvent désormais accéder à leur page Paramètres par le biais d'une URL directe en plus du tableau de bord de l'utilisateur final. Cette fonctionnalité offre commodité et sécurité aux utilisateurs, donne aux administrateurs une plus grande flexibilité lorsqu'ils travaillent avec des scénarios de contrôle d'accès au tableau de bord de l'utilisateur final, et inclut des améliorations en matière d'accessibilité et d'expérience utilisateur. Voir Paramètres de l‘utilisateur final.

Paramètre de l'utilisateur final pour les facteurs de surnom

Les utilisateurs finaux peuvent maintenant surnommer leurs facteurs téléphone, WebAuthn et Okta Verify. S'ils ont inscrit plusieurs instances d'un facteur, donner des surnoms les aide à identifier les facteurs rapidement (par exemple, « Mon téléphone portable personnel » ou « Mon bureau MacBook Touch ID »). Consultez la documentation de l'utilisateur final. Il s'agit d'une fonctionnalité en libre-service.

Événements descriptifs de System Log

Lorsqu'Okta identifie une menace pour la sécurité, l'entrée security.threat.detected du System Log fournit désormais une raison descriptive de l'événement. Voir Journal système.

Nouveau LDAP flexible

Un nouveau schéma LDAP offre de la flexibilité en déplaçant l'e-mail vers le schéma personnalisé et en rendant le prénom, le nom de famille, le nom d'utilisateur et l'UID facultatifs. Cela permet d'éviter les scénarios erronés lorsqu'un schéma LDAP n'inclut pas d'attributs spécifiques.

Couverture de ThreatInsight sur les points de terminaison API Okta de base

La couverture Okta ThreatInsight est désormais disponible pour les points de terminaison API Okta de base :

En se basant sur l'heuristique et des modèles d'apprentissage automatique, Okta ThreatInsight maintient une liste évolutive d'adresses IP qui montrent systématiquement les activités malveillantes dans la base de clients d'Okta. Les requêtes provenant de ces adresses IP incorrectes peuvent être bloquées ou remontées pour une analyse ultérieure lorsqu'Okta ThreatInsight est activé pour une org Okta. Auparavant, la couverture Okta ThreatInsight ne s'appliquait qu'aux points de terminaison d'authentification Okta (notamment les points de terminaison d'inscription et de récupération). Avec cette version, des schémas d'attaques améliorés sont détectés pour les points de terminaison d'authentification et des schémas d'attaque limités sont également détectés pour les points de terminaison hors authentification. Il n'y a aucune modification au niveau de la configuration existante d'Okta ThreatInsight. Vous pouvez toujours activer Okta ThreatInsight avec le mode blocage, le mode journal et les zones du réseau exemptées. Un nouveau motif Réputation IP négative est disponible pour les événements security.threat.detected élevés. Voir Événements de System Log pour Okta ThreatInsight.

Widget du tableau de bord des apps SSO

Le nouveau widget des apps SSO affiche le nombre d'événements de connexion utilisateur pour l'ensemble des apps de votre org sur une période sélectionnée. Cela vous permet de visualiser les apps les plus fréquemment utilisées, et de surveiller facilement l'activité d'authentification dans votre org.

Amélioration du processus de déverrouillage en libre-service

Les versions précédentes du processus de déverrouillage en libre-service manquaient de fluidité au niveau de l'expérience de l'utilisateur final. La nouvelle fonctionnalité optimisée de ce processus de déverrouillage inclut un lien magique qui simplifie l'expérience pour les adresses e-mail dont les mots de passe ont été réinitialisés. Les utilisateurs n'ont plus besoin de donner leur accord lorsqu'ils utilisent le même navigateur. En outre, après avoir réussi à déverrouiller leur compte, s'ils cliquent sur le lien magique reçu par e-mail, cela est pris en compte par la stratégie de garantie de l'application. Une fois que les exigences de garantie sont remplies, l'utilisateur est directement connecté à l'application.

Améliorations apportées à l'expérience d'enregistrement en libre-service

Les versions précédentes du processus d'enregistrement en libre-service nécessitaient un ensemble complexe de modèles pour envoyer des e-mails d'activation aux utilisateurs finaux. Le processus simplifié ne compte plus que deux modèles d'e-mails comprenant des messages de bienvenue personnalisés. Si votre application exige une vérification immédiate de l'adresse e-mail de l'utilisateur final, Okta utilise le modèle Enregistrement - Activation. Ce modèle inclut un lien magique permettant une expérience de connexion plus fluide. Si la vérification de l'adresse e-mail n'est pas immédiatement requise pour se connecter à l'application, Okta utilise le modèle Enregistrement - Vérification de l'adresse e-mail. Ce modèle inclut un lien que les utilisateurs finaux peuvent suivre pour finaliser la vérification de leur adresse e-mail à tout moment une fois qu'ils se sont connectés à l'application.

Type de consentement de la fonctionnalité Autorisation d'appareil

Les avancées dans la technologie Internet ont vu l'explosion des appareils connectés et de l'Internet des objets. Les consommateurs doivent se connecter aux applications exécutées sur ces appareils. Cependant, ces derniers sont parfois dépourvus de navigateur Web ou limités en matière de saisie, comme les téléviseurs connectés, les consoles de voiture et les thermostats. Par conséquent, les utilisateurs ont recours à des solutions d'authentification non sécurisées, qui sont sujettes à erreur et leur font perdre du temps.

La fonctionnalité Autorisation d'appareil est un consentement de type OAuth 2.0 qui permet aux utilisateurs de se connecter aux appareils sur lesquels la saisie est limitée, ainsi qu'à ceux dépourvus de navigateur Web. Cette fonctionnalité permet aux utilisateurs d'utiliser un appareil secondaire, comme un ordinateur portable ou un téléphone mobile, pour se connecter aux applications exécutées sur ce type d'appareils.