Notes de version Okta Identity Engine (Test)

Version : 2026.04.0

Avril 2026

Disponibilité générale

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Les versions des systèmes d'exploitation suivantes sont désormais prises en charge dans les politiques de garantie des appareils :

  • Android 13, 14, 15, 16 avec correctif de sécurité 2026-01-05

Rapport CSV de l'avancement de la migration AD désormais disponible

Vous pouvez désormais télécharger un rapport CSV pour afficher la migration des mots de passe d'utilisateurs spécifiques. Ce rapport fournit une description détaillée du statut de la migration de chaque utilisateur, par exemple en indiquant si son mot de passe a été migré ou si une erreur spécifique s'est produite. Voir Surveiller une migration des mots de passe.

Validation d'URL pour la vérification d'identité personnalisée (IDV)

La validation a été ajoutée aux champs d'URL des configurations IDV personnalisées. Cela aide à prévenir les attaques par déni de service distribué (DDoS) malveillantes basées sur la falsification de requêtes côté serveur (SSRF).

Augmentation jusqu'à la limite maximale de durée d'accès

Lorsque vous créez ou modifiez des conditions de demande d'accès, vous pouvez désormais définir le champ Durée d'accès sur une valeur maximale de 365 jours ou 52 semaines.

Ignorer le nombre de périodes de grâce pour les inscriptions d'authentificateurs

Cette fonctionnalité permet aux administrateurs de définir un certain nombre de fois où les utilisateurs finaux peuvent ignorer l'inscription à un authentificateur, ainsi que des personnalisations de l'invite lorsque les utilisateurs finaux voient la période de grâce. Voir Politiques d'inscription des Authenticators

Contrôle des versions pour Okta Verify sur Windows

Avec la nouvelle fonctionnalité de contrôle des versions, les administrateurs peuvent configurer s'ils souhaitent autoriser, suspendre ou restreindre les mises à jour automatiques à Okta Verify sous Windows. Cela offre une plus grande flexibilité pour répondre aux exigences de gestion des changements de l'entreprise et pour gérer les déploiements de versions sur les points de terminaison Windows. Voir Configurer les contrôles de version Okta Verify

Changement de nom de la marque pour les clés d'accès

L'authentificateur FIDO2 (WebAuthn) est renommé Passkeys (FIDO2 WebAuthn), et Okta introduit des contrôles administratifs améliorés et une expérience utilisateur simplifiée. Cette mise à jour centralise la gestion des clé d'accès par le biais d'une page de paramètres consolidée, permet de personnaliser la dénomination des authentificateurs et introduit un bouton dédié Se connecter avec une clé d'accès dans le Sign-In Widget. Ces améliorations simplifient le processus d'authentification et offrent aux utilisateurs un processus de connexion plus intuitif avec le bouton Connexion avec une clé d'accès. Voir Configurer des clés d'accès pour l'authentificateur (FIDO2 WebAuthn).

Nouvelle page Informations personnelles dans Mes paramètres

Dans Mes paramètres, la page Informations personnelles s'appelle désormais Détails personnels, et la page Langue d'affichage a été supprimée. Les utilisateurs choisissent désormais une langue d'affichage sur la page Détails personnels.

Migration des mots de passe utilisateur d'AD vers Okta

Migrez les mots de passe utilisateur d'AD vers Okta en toute transparence, sans interrompre vos utilisateurs ni vos opérations. Okta devient ainsi la source de confiance pour les mots de passe des utilisateurs et peut gérer l'authentification des utilisateurs sans authentification déléguée. Voir Migration de mots de passe d'AD vers Okta

Accès anticipé

Okta for AI Agents est disponible en libre-service en accès anticipé

Les orgs abonnés à Okta for AI Agents peuvent désormais activer le produit depuis la page Fonctionnalités. Vous pouvez utiliser Okta for AI Agents pour enregistrer, sécuriser et gérer les identités des agents IA directement dans Okta. Voir Gérer les agents IA.

Nouveaux événements System Log pour les connexions Cross App Access

Les événements suivants sont déclenchés lorsque vous créez, supprimez ou mettez à jour une connexion Cross App Access :

  • app.cross_app_access.connection.create
  • app.cross_app_access.connection.delete
  • app.cross_app_access.connection.update

Prise en charge IBM Db2 LUW pour On-premises Connector for Generic Databases

Le connecteur On-premises Connector for Generic Databases prend désormais en charge IBM Db2 LUW. Cela permet aux administrateurs de gérer les utilisateurs et les droits d'accès dans des environnements IBM Db2 LUW. Voir On-premises Connector for Generic Databases.

Correctifs

  • Des données manquaient dans l'événement System Log policy.rule.update. (OKTA-888091)

  • Les utilisateurs ne pouvaient pas terminer l'authentification ni continuer au-delà de la page de connexion lorsqu'une règle de politique exigeait la vérification de l'utilisateur alors qu'ils ne s'étaient pas encore enrôlés à ce type de facteur. (OKTA-914818)

  • Les apps créées à partir de l'On-premises Connector for Generic Databases s'affichaient à tort sur le tableau de bord de l'utilisateur final. Cliquer sur l'app entraînait une redirection non valide car le connecteur ne prend pas en charge le SSO. (OKTA-1076893)

  • Lorsque les utilisateurs tentaient de se connecter avec une clé d'accès non enrôlée, la page d'erreur de Sign-In Widget (troisième génération) n'affichait pas les champs Nom d'utilisateur et Rester connecté. (OKTA-1093610)

  • Un message d'erreur erroné s'affichait lorsqu'un problème de gestion bidirectionnelle de groupes survenait. (OKTA-1104305)

  • Les utilisateurs rencontraient une erreur s'ils appuyaient deux fois sur Se connecter avec une clé d'accès dans Safari ou Chrome sur iOS. (OKTA-1107055)

  • L'option des clés d'accès était absente de certaines chaînes de texte dans le Sign-In Widget. (OKTA-1108991)

  • L'icône de clé d'accès n'était pas affichée de manière cohérente dans le Sign-In Widget lorsque le paramètre Créer des clés d'accès était activé. (OKTA-1109452)

  • Dans certaines orgs, lorsque des utilisateurs s'authentifiaient auprès d'un IdP OIDC, Okta supprimait leur compte et leur en créait un nouveau avec un ID utilisateur différent. (OKTA-1112671)

  • Lorsqu'un administrateur désactivait une règle de mappage de push de groupe, les mises à jour d'appartenance s'arrêtaient pour les groupes précédemment mis en correspondance. (OKTA-1125151)

  • Lorsqu'une importation DirSync échouait en raison d'une erreur d'autorisation, l'agent était opérationnel mais affichait l'étiquette Interruption dans l'Admin Console. (OKTA-1128087)

  • Certains administrateurs ne pouvaient utiliser la fonctionnalité Envoyer un e-mail de test avec leur fournisseur de messagerie personnalisé. (OKTA-1129589)

Okta Integration Network

  • Dokio prend désormais en charge un attribut personnalisé supplémentaire.

  • Reftab Discovery (API Service) prend désormais en charge la permission de lecture des groupes.

  • ZoomInfo (SCIM) a été mis à jour.

Mises à jour hebdomadaires

2026.04.1 : Mise à jour 1 déployée depuis le 8 avril

Correctifs

  • Le champ AuthnRequestId n'était pas inclus dans les événements de demande de jeton des flux de code d'autorisation et de code d'appareil dans le System Log. (OKTA-1082636)

  • Lorsqu'un administrateur créait une intégration LDAP dans une Admin Console dont la langue sélectionnée était le français, le terme « Serveur(s) LDAP » n'était pas traduit correctement. (OKTA-1106969)

  • Certains appels d'événement ne parvenaient pas à envoyer les événements en direct car l'URL cible était mal codée. (OKTA-1111770)

  • La fenêtre Ajouter une ressource affichait des icônes obsolètes. (OKTA-1125857)

  • L'enrôlement à l'authentification hors bande avec Okta Verify a échoué lors de l'évaluation de la politique Okta Account Management. (OKTA-1142207)

  • Dans certaines orgs, les utilisateurs qui n'avaient pas terminé l'activation de leur compte voyaient s'afficher une erreur 500 (erreur interne du serveur) lorsqu'ils tentaient de se connecter, au lieu d'être invités à finaliser l'activation de leur compte. (OKTA-1145737)

Okta Integration Network

  • DynaMed Decisions (OIDC) est désormais disponible. En savoir plus.

  • Gearset (SAML) est désormais disponible. En savoir plus

  • Groniva (OIDC) est désormais disponible. En savoir plus.

  • Kymata (OIDC) est désormais disponible. En savoir plus.

  • Liz Smart Office (OIDC) est désormais disponible. En savoir plus.

  • Raptor Technology (OIDC) est désormais disponible. En savoir plus.

  • Wordsmith AI (OIDC) est désormais disponible. En savoir plus.

  • Wordsmith AI (SCIM) est désormais disponible. En savoir plus.

  • Sastrify prend désormais en charge la Configuration Express.

  • Wirespeed (API) prend désormais en charge la permission okta.users.read. En savoir plus.

  • Linktree (SWA) a été mis à jour.

2022.04.2 : mise à jour 2 déployée à partir du 15 avril

Disponibilité générale

Statut de soumission d'application clôturée pour les ISV

Les ISV peuvent maintenant masquer les projets de soumissions d'applications en définissant le statut sur Clôturées. Cette amélioration garantit que les soumissions clôturées n'apparaissent plus dans l'organisation ISV, donnant ainsi une vue plus claire des projets d'applications actifs.

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Les versions des systèmes d'exploitation suivantes sont désormais prises en charge dans les politiques de garantie des appareils :

  • Android 14, 15, 16 avec correctif de sécurité 2026-04-01
  • iOS 26.4.1
  • macOS 26.4.1

Consultez Garantie des appareils Okta : niveaux des systèmes d'exploitation pris en charge.

Approvisionnement pour OneLogin

Les administrateurs peuvent désormais automatiser la gestion du cycle de vie des utilisateurs pour l'app OneLogin. Cette intégration utilise l'authentification via OAuth pour prendre en charge l'approvisionnement, la mise à jour des profils et la désactivation des utilisateurs directement depuis Okta. Consultez Créer une intégration SCIM OneLogin.

Approvisionnement pour la plateforme cloud HashiCorp

L'approvisionnement est désormais disponible pour l'intégration de l'application HashiCorp Cloud Platform. Lorsque vous provisionnez l'app, vous pouvez activer des fonctionnalités de sécurité telles que la gestion des droits. Consultez la Plateforme cloud HashiCorp.

Correctifs

  • Pendant le mappage de profil, le cache devenait parfois obsolète et le mappage de profil mis à jour n'était pas enregistré. (OKTA-1043935)

  • Lorsqu'une organisation disposant d'un grand nombre d'UO configurait un groupe Okta pour l'approvisionnement AD, les UO ne s'affichaient pas correctement dans le formulaire de configuration de l'approvisionnement. (OKTA-1116250)

  • Le Sign-In Widget affichait un message d'erreur générique au lieu d'une erreur descriptive qui aide les utilisateurs à comprendre et à résoudre le problème. (OKTA-1116854)

  • Certains administrateurs voyaient une erreur 403 lorsqu'ils essayaient de charger le tableau de bord Policy Insights, alors qu'ils disposaient des autorisations appropriées. (OKTA-1124197)

  • Certains utilisateurs ont pu s'authentifier malgré les restrictions du navigateur configurées dans la politique de garantie de l'appareil. (OKTA-1135261)

  • Lorsqu'une application SAML était affecté à un utilisateur par le biais d'un groupe, il ne pouvait pas toujours accéder à l'application après s'être connecté à Okta. (OKTA-1140346)

  • Lorsque les utilisateurs essayaient d' accès à l' URL des paramètres de l'utilisateur final sans session active, ils étaient redirigés vers le tableau de bord de l'utilisateur final après s'être authentifiés au lieu des paramètres de l'utilisateur final. (OKTA-1146531)

  • Certaines organisations ayant activé l'ITP signalaient plusieurs instances de la même détection d'attaques par force brute et de détection d'accès à des applications suspectes pour un seul utilisateur dans un court laps de temps. (OKTA-1150464)

  • Au cours d'une migration de mot de passe AD avec l'envoi de JIT activé, les utilisateurs qui se connectaient en utilisant un identifiant non configuré étaient gérés de manière incorrecte. (OKTA-1150501)

Okta Integration Network

  • OneLogin (OIDC) est désormais disponible. Consultez Créer une intégration OIDC OneLogin.

  • Twilio (SAML) est désormais disponible. En savoir plus.

  • V7 Go (OIDC) est désormais disponible. En savoir plus.

  • Cisco Identity Intelligence : le service Management API de lecture seule-écriture (intégration du service API ) prend désormais en charge okta.serviceAccounts.read et okta.networkZones.read.

  • Google Cloud Workforce Identity Federation (OIDC) prend désormais en charge les demandes de groupe.

  • Google Cloud Workforce Identity Federation (SAML) prend désormais en charge le flux initié par IdP.

Fonctionnalités de prévisualisation

Rapport CSV de l'avancement de la migration AD désormais disponible

Vous pouvez désormais télécharger un rapport CSV pour afficher la migration des mots de passe d'utilisateurs spécifiques. Ce rapport fournit une description détaillée du statut de la migration de chaque utilisateur, par exemple en indiquant si son mot de passe a été migré ou si une erreur spécifique s'est produite. Voir Surveiller une migration des mots de passe.

Ignorer le nombre de périodes de grâce pour les inscriptions d'authentificateurs

Cette fonctionnalité permet aux administrateurs de définir un certain nombre de fois où les utilisateurs finaux peuvent ignorer l'inscription à un authentificateur, ainsi que des personnalisations de l'invite lorsque les utilisateurs finaux voient la période de grâce. Voir Politiques d'inscription des Authenticators

Contrôle des versions pour Okta Verify sur Windows

Avec la nouvelle fonctionnalité de contrôle des versions, les administrateurs peuvent configurer s'ils souhaitent autoriser, suspendre ou restreindre les mises à jour automatiques à Okta Verify sous Windows. Cela offre une plus grande flexibilité pour répondre aux exigences de gestion des changements de l'entreprise et pour gérer les déploiements de versions sur les points de terminaison Windows. Voir Configurer les contrôles de version Okta Verify

Changement de nom de la marque pour les clés d'accès

L'authentificateur FIDO2 (WebAuthn) est renommé Passkeys (FIDO2 WebAuthn), et Okta introduit des contrôles administratifs améliorés et une expérience utilisateur simplifiée. Cette mise à jour centralise la gestion des clé d'accès par le biais d'une page de paramètres consolidée, permet de personnaliser la dénomination des authentificateurs et introduit un bouton dédié Se connecter avec une clé d'accès dans le Sign-In Widget. Ces améliorations simplifient le processus d'authentification et offrent aux utilisateurs un processus de connexion plus intuitif avec le bouton Connexion avec une clé d'accès. Voir Configurer des clés d'accès pour l'authentificateur (FIDO2 WebAuthn).

Migration des mots de passe utilisateur d'AD vers Okta

Migrez les mots de passe utilisateur d'AD vers Okta en toute transparence, sans interrompre vos utilisateurs ni vos opérations. Okta devient ainsi la source de confiance pour les mots de passe des utilisateurs et peut gérer l'authentification des utilisateurs sans authentification déléguée. Voir Migration de mots de passe d'AD vers Okta

Workday prend en charge les importations incrémentielles

Workday peut maintenant exécuter des importations immédiates et incrémentielles. Les importations incrémentielles sont beaucoup plus rapides que les importations complètes. Cependant, elles ne détectent pas si les utilisateurs ont uniquement modifié des attributs personnalisés ; vous devez donc exécuter périodiquement une importation complète pour capturer ces modifications. Voir Importations incrémentielles

Détection de proxy domestique de zone du réseau

Cette fonctionnalité ajoute de nouvelles zones associées à des zones du réseau dynamique améliorées au-delà des proxys et VPN anonymes. Les clients peuvent utiliser des catégories de service telles que ZSCALER_PROXY, PERIMETER_8, etc. Voir Catégories de services IP pris en charge.

Inscription sur le même appareil pour Okta FastPass

Pour les organisations utilisant Okta FastPass, le processus d'inscription à Okta Verify a été simplifié :

  • Les utilisateurs peuvent initier et terminer l'inscription sur l'appareil qu'ils utilisent. Auparavant, deux appareils différents étaient nécessaires pour configurer un compte.
  • Les utilisateurs ne doivent plus saisir l'URL de leur org lors de l'inscription.
  • Le flux d'inscription comporte moins d'étapes.

Cette fonctionnalité est prise en charge sur les appareils Android, iOS et macOS.

Empêcher les nouveaux accès à facteur unique à l'Admin Console

Cette fonctionnalité empêche les administrateurs de configurer tout nouvel accès à facteur unique à l'Admin Console. Cette fonctionnalité n'est disponible que pour les nouvelles organisations.

Politique de droits d'application

Les administrateurs peuvent désormais remplacer le mappage des attributs lors de l'affectation des applications aux individus ou aux groupes. Les attributs peuvent également être ramenés à leurs mappages par défaut. Consultez Remplacer le mappage des attributs d'application. Cette fonctionnalité sera progressivement mise à la disposition de toutes les organisations.

Accès direct aux paramètres de l'utilisateur final

Les utilisateurs peuvent désormais accéder à leur page Paramètres par le biais d'une URL directe en plus du tableau de bord de l'utilisateur final. Cette fonctionnalité offre commodité et sécurité aux utilisateurs, donne aux administrateurs une plus grande flexibilité lorsqu'ils travaillent avec des scénarios de contrôle d'accès au tableau de bord de l'utilisateur final, et inclut des améliorations en matière d'accessibilité et d'expérience utilisateur. Voir Paramètres de l‘utilisateur final.

Paramètre de l'utilisateur final pour les facteurs de surnom

Les utilisateurs finaux peuvent maintenant surnommer leurs facteurs téléphone, WebAuthn et Okta Verify. S'ils ont inscrit plusieurs instances d'un facteur, donner des surnoms les aide à identifier les facteurs rapidement (par exemple, « Mon téléphone portable personnel » ou « Mon bureau MacBook Touch ID »). Consultez la documentation de l'utilisateur final. Il s'agit d'une fonctionnalité en libre-service.

Événements descriptifs de System Log

Lorsqu'Okta identifie une menace pour la sécurité, l'entrée security.threat.detected du System Log fournit désormais une raison descriptive de l'événement. Voir Journal système.

Nouveau LDAP flexible

Un nouveau schéma LDAP offre de la flexibilité en déplaçant l'e-mail vers le schéma personnalisé et en rendant le prénom, le nom de famille, le nom d'utilisateur et l'UID facultatifs. Cela permet d'éviter les scénarios erronés lorsqu'un schéma LDAP n'inclut pas d'attributs spécifiques.

Couverture de ThreatInsight sur les points de terminaison API Okta de base

La couverture Okta ThreatInsight est désormais disponible pour les points de terminaison API Okta de base :

En se basant sur l'heuristique et des modèles d'apprentissage automatique, Okta ThreatInsight maintient une liste évolutive d'adresses IP qui montrent systématiquement les activités malveillantes dans la base de clients d'Okta. Les requêtes provenant de ces adresses IP incorrectes peuvent être bloquées ou remontées pour une analyse ultérieure lorsqu'Okta ThreatInsight est activé pour une org Okta. Auparavant, la couverture Okta ThreatInsight ne s'appliquait qu'aux points de terminaison d'authentification Okta (notamment les points de terminaison d'inscription et de récupération). Avec cette version, des schémas d'attaques améliorés sont détectés pour les points de terminaison d'authentification et des schémas d'attaque limités sont également détectés pour les points de terminaison hors authentification. Il n'y a aucune modification au niveau de la configuration existante d'Okta ThreatInsight. Vous pouvez toujours activer Okta ThreatInsight avec le mode blocage, le mode journal et les zones du réseau exemptées. Un nouveau motif Réputation IP négative est disponible pour les événements security.threat.detected élevés. Voir Événements de System Log pour Okta ThreatInsight.

Widget du tableau de bord des apps SSO

Le nouveau widget des apps SSO affiche le nombre d'événements de connexion utilisateur pour l'ensemble des apps de votre org sur une période sélectionnée. Cela vous permet de visualiser les apps les plus fréquemment utilisées, et de surveiller facilement l'activité d'authentification dans votre org.

Amélioration du processus de déverrouillage en libre-service

Les versions précédentes du processus de déverrouillage en libre-service manquaient de fluidité au niveau de l'expérience de l'utilisateur final. La nouvelle fonctionnalité optimisée de ce processus de déverrouillage inclut un lien magique qui simplifie l'expérience pour les adresses e-mail dont les mots de passe ont été réinitialisés. Les utilisateurs n'ont plus besoin de donner leur accord lorsqu'ils utilisent le même navigateur. En outre, après avoir réussi à déverrouiller leur compte, s'ils cliquent sur le lien magique reçu par e-mail, cela est pris en compte par la stratégie de garantie de l'application. Une fois que les exigences de garantie sont remplies, l'utilisateur est directement connecté à l'application.

Améliorations apportées à l'expérience d'enregistrement en libre-service

Les versions précédentes du processus d'enregistrement en libre-service nécessitaient un ensemble complexe de modèles pour envoyer des e-mails d'activation aux utilisateurs finaux. Le processus simplifié ne compte plus que deux modèles d'e-mails comprenant des messages de bienvenue personnalisés. Si votre application exige une vérification immédiate de l'adresse e-mail de l'utilisateur final, Okta utilise le modèle Enregistrement - Activation. Ce modèle inclut un lien magique permettant une expérience de connexion plus fluide. Si la vérification de l'adresse e-mail n'est pas immédiatement requise pour se connecter à l'application, Okta utilise le modèle Enregistrement - Vérification de l'adresse e-mail. Ce modèle inclut un lien que les utilisateurs finaux peuvent suivre pour finaliser la vérification de leur adresse e-mail à tout moment une fois qu'ils se sont connectés à l'application.

Type de consentement de la fonctionnalité Autorisation d'appareil

Les avancées dans la technologie Internet ont vu l'explosion des appareils connectés et de l'Internet des objets. Les consommateurs doivent se connecter aux applications exécutées sur ces appareils. Cependant, ces derniers sont parfois dépourvus de navigateur Web ou limités en matière de saisie, comme les téléviseurs connectés, les consoles de voiture et les thermostats. Par conséquent, les utilisateurs ont recours à des solutions d'authentification non sécurisées, qui sont sujettes à erreur et leur font perdre du temps.

La fonctionnalité Autorisation d'appareil est un consentement de type OAuth 2.0 qui permet aux utilisateurs de se connecter aux appareils sur lesquels la saisie est limitée, ainsi qu'à ceux dépourvus de navigateur Web. Cette fonctionnalité permet aux utilisateurs d'utiliser un appareil secondaire, comme un ordinateur portable ou un téléphone mobile, pour se connecter aux applications exécutées sur ce type d'appareils.