Notes de version Okta Identity Engine (Production)

Version : 2026.04.0

Avril 2026

Disponibilité générale

Rechercher des IdP dans le Sign-In Widget

Lorsque le Sign-In Widget contient plus de 10 fournisseurs d'identité, un champ de recherche s'affiche désormais pour permettre aux utilisateurs de trouver facilement l'IdP qu'ils recherchent.

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Les versions des systèmes d'exploitation suivantes sont désormais prises en charge dans les politiques de garantie des appareils :

  • Android 13, 14, 15, 16 avec correctif de sécurité 2026-01-05

Sign-In Widget, versions 7.44.1 et 7.44.0

Pour plus d'informations sur ces versions, consultez la section notes de version du Sign-In Widget. Pour plus d'informations sur le widget, consultez la section Okta Sign-In Widget.

Intégration Slack pour Identity Governance

Les clients Okta for Government Moderate et Government High qui utilisent des instances commerciales de Slack peuvent désormais intégrer Slack à leur org pour rationaliser la gestion des accès dans Access Requests et Access Certification. Les utilisateurs peuvent désormais soumettre et approuver des requêtes dans Slack et recevoir des notifications Slack concernant les requêtes d'accès et les campagnes de certification. La disponibilité des fonctionnalités varie en fonction de l'état de la fonctionnalité Expérience de requête unifiée (activée ou non). Consultez les sections Limitations d'Okta Identity Governance pour les services du secteur public et Intégrer Slack.

Autorisations administrateur personnalisées pour les appels d'événement et incorporés

Le framework des appels incorporés et des appels d'événement prend désormais en charge les autorisations de lecture seule et d'écriture pour les rôles d'administrateur personnalisés. Cette amélioration donne un accès affiné à la gestion des crochets incorporés et d'événement qui nécessitait auparavant le rôle de super administrateur. Consultez Autorisations de rôle.

Approvisionnement de MuleSoft Anypoint Platform

Les administrateurs peuvent désormais automatiser la gestion du cycle de vie des utilisateurs pour l'application MuleSoft Anypoint Platform. Cette intégration permet de créer, de mettre à jour et de désactiver des utilisateurs, ainsi que d'envoyer des groupes en tant qu'équipes. Consultez la section Approvisionnement de MuleSoft Anypoint Platform

Validation d'URL pour la vérification d'identité personnalisée (IDV)

La validation a été ajoutée aux champs d'URL des configurations IDV personnalisées. Cela aide à prévenir les attaques par déni de service distribué (DDoS) malveillantes basées sur la falsification de requêtes côté serveur (SSRF).

Augmentation jusqu'à la limite maximale de durée d'accès

Lorsque vous créez ou modifiez des conditions de demande d'accès, vous pouvez désormais définir le champ Durée d'accès sur une valeur maximale de 365 jours ou 52 semaines.

Soumettre des intégrations de gestion des droits

Les fournisseurs de logiciels indépendants (ISV) peuvent désormais soumettre des intégrations de gestion des droits basées sur SCIM 2.0 à Okta Integration Network (OIN). Cette amélioration permet aux clients et aux administrateurs informatiques de découvrir, de gérer et d'affecter des droits précis tels que des rôles et des permissions directement depuis Okta. En standardisant la gestion des droits, les organisations peuvent automatiser les affectations d'accès et rationaliser la gouvernance des identités, garantissant ainsi que les utilisateurs reçoivent les accès et les rôles appropriés sans intervention manuelle. Pour en savoir plus, consultez Soumettre une intégration avec l'assistant OIN.

Paramètres de détection dans la protection de session

Adaptez l'ITP aux priorités de sécurité de votre organisation pour en assurer le contrôle et concilier la sécurité avec une expérience utilisateur fluide. Grâce aux nouveaux paramètres de détection, vous pouvez définir quels changements de contexte de session déclenchent des réévaluations de politique, ce qui vous aide à vous concentrer uniquement sur ce qui compte vraiment. Consultez Protection de session.

Nouveaux objets de System Log pour les événements security.request.blocked

Le System Log affiche désormais les objets IpDetails suivants pour les zones dynamiques et dynamiques améliorées :

  • Operator indique si le type est VPN ou Proxy
  • Type inclut des valeurs telles que VPN, Proxy et Tor.
  • IsAnonymous indique si le proxy est anonyme

Ces objets déplacent la télémétrie des risques et du comportement hors des clés à chaîne seule dans le contexte de débogage vers des champs dédiés et structurés dans l'événement du contexte de sécurité. Cette modification améliore la visibilité du risque et élimine la nécessité de l'analyse des chaînes.

Paramètre du nombre maximum de caractères consécutifs pour les mots de passe

Vous pouvez maintenant définir un nombre maximum de caractères répétitifs consécutifs dans les mots de passe. Cette fonctionnalité renforce la sécurité en vous permettant de personnaliser les exigences de force de votre mot de passe.

Bloquer des mots pour qu'ils ne soient pas utilisés dans les mots de passe

Vous pouvez maintenant utiliser Okta Expression Language pour bloquer l'utilisation de mots dans les mots de passe. Cette fonctionnalité renforce la sécurité en vous permettant de personnaliser les exigences de force de votre mot de passe.

Accès anticipé

Okta for AI Agents est disponible en libre-service en accès anticipé

Les orgs abonnés à Okta for AI Agents peuvent désormais activer le produit depuis la page Fonctionnalités. Vous pouvez utiliser Okta for AI Agents pour enregistrer, sécuriser et gérer les identités des agents IA directement dans Okta. Voir Gérer les agents IA.

Nouveaux événements System Log pour les connexions Cross App Access

Les événements suivants sont déclenchés lorsque vous créez, supprimez ou mettez à jour une connexion Cross App Access :

  • app.cross_app_access.connection.create
  • app.cross_app_access.connection.delete
  • app.cross_app_access.connection.update

Prise en charge IBM Db2 LUW pour On-premises Connector for Generic Databases

Le connecteur On-premises Connector for Generic Databases prend désormais en charge IBM Db2 LUW. Cela permet aux administrateurs de gérer les utilisateurs et les droits d'accès dans des environnements IBM Db2 LUW. Voir On-premises Connector for Generic Databases.

Correctifs

  • Des données manquaient dans l'événement System Log policy.rule.update. (OKTA-888091)

  • Les utilisateurs ne pouvaient pas terminer l'authentification ni continuer au-delà de la page de connexion lorsqu'une règle de politique exigeait la vérification de l'utilisateur alors qu'ils ne s'étaient pas encore enrôlés à ce type de facteur. (OKTA-914818)

  • Les apps créées à partir de l'On-premises Connector for Generic Databases s'affichaient à tort sur le tableau de bord de l'utilisateur final. Cliquer sur l'app entraînait une redirection non valide car le connecteur ne prend pas en charge le SSO. (OKTA-1076893)

  • Lorsque les utilisateurs tentaient de se connecter avec une clé d'accès non enrôlée, la page d'erreur de Sign-In Widget (troisième génération) n'affichait pas les champs Nom d'utilisateur et Rester connecté. (OKTA-1093610)

  • Un message d'erreur erroné s'affichait lorsqu'un problème de gestion bidirectionnelle de groupes survenait. (OKTA-1104305)

  • Les utilisateurs rencontraient une erreur s'ils appuyaient deux fois sur Se connecter avec une clé d'accès dans Safari ou Chrome sur iOS. (OKTA-1107055)

  • L'option des clés d'accès était absente de certaines chaînes de texte dans le Sign-In Widget. (OKTA-1108991)

  • L'icône de clé d'accès n'était pas affichée de manière cohérente dans le Sign-In Widget lorsque le paramètre Créer des clés d'accès était activé. (OKTA-1109452)

  • Dans certaines orgs, lorsque des utilisateurs s'authentifiaient auprès d'un IdP OIDC, Okta supprimait leur compte et leur en créait un nouveau avec un ID utilisateur différent. (OKTA-1112671)

  • Lorsqu'un administrateur désactivait une règle de mappage de push de groupe, les mises à jour d'appartenance s'arrêtaient pour les groupes précédemment mis en correspondance. (OKTA-1125151)

  • Lorsqu'une importation DirSync échouait en raison d'une erreur d'autorisation, l'agent était opérationnel mais affichait l'étiquette Interruption dans l'Admin Console. (OKTA-1128087)

  • Certains administrateurs ne pouvaient utiliser la fonctionnalité Envoyer un e-mail de test avec leur fournisseur de messagerie personnalisé. (OKTA-1129589)

Okta Integration Network

  • Dokio prend désormais en charge un attribut personnalisé supplémentaire.

  • Reftab Discovery (API Service) prend désormais en charge la permission de lecture des groupes.

  • ZoomInfo (SCIM) a été mis à jour.

Mises à jour hebdomadaires

2026.04.1 : mise à jour 1 déployée depuis le 13 avril

Disponibilité générale

Approvisionnement pour Informatica Cloud

L'approvisionnement est maintenant disponible pour l'intégration de l'application  Informatica Cloud. Lorsque vous provisionnez l'app, vous pouvez activer des fonctionnalités de sécurité telles que la gestion des droits. Consultez Informatica Cloud

Correctifs

  • Le champ AuthnRequestId n'était pas inclus dans les événements de demande de jeton des flux de code d'autorisation et de code d'appareil dans le System Log. (OKTA-1082636)

  • Lorsqu'un administrateur créait une intégration LDAP dans une Admin Console dont la langue sélectionnée était le français, le terme « Serveur(s) LDAP » n'était pas traduit correctement. (OKTA-1106969)

  • Certains appels d'événement ne parvenaient pas à envoyer les événements en direct car l'URL cible était mal codée. (OKTA-1111770)

  • La fenêtre Ajouter une ressource affichait des icônes obsolètes. (OKTA-1125857)

  • L'enrôlement à l'authentification hors bande avec Okta Verify a échoué lors de l'évaluation de la politique Okta Account Management. (OKTA-1142207)

  • Dans certaines orgs, les utilisateurs qui n'avaient pas terminé l'activation de leur compte voyaient s'afficher une erreur 500 (erreur interne du serveur) lorsqu'ils tentaient de se connecter, au lieu d'être invités à finaliser l'activation de leur compte. (OKTA-1145737)

Okta Integration Network

  • DynaMed Decisions (OIDC) est désormais disponible. En savoir plus.

  • Gearset (SAML) est désormais disponible. En savoir plus

  • Groniva (OIDC) est désormais disponible. En savoir plus.

  • Kymata (OIDC) est désormais disponible. En savoir plus.

  • Liz Smart Office (OIDC) est désormais disponible. En savoir plus.

  • Raptor Technology (OIDC) est désormais disponible. En savoir plus.

  • Wordsmith AI (OIDC) est désormais disponible. En savoir plus.

  • Wordsmith AI (SCIM) est désormais disponible. En savoir plus.

  • Sastrify prend désormais en charge la Configuration Express.

  • Wirespeed (API) prend désormais en charge la permission okta.users.read. En savoir plus.

  • Linktree (SWA) a été mis à jour.

2 avril 2026 : le déploiement de la mise à jour 2 a commencé le 20 avril

Disponibilité générale

Statut de soumission d'application clôturée pour les ISV

Les ISV peuvent maintenant masquer les projets de soumissions d'applications en définissant le statut sur Clôturées. Cette amélioration garantit que les soumissions clôturées n'apparaissent plus dans l'organisation ISV, donnant ainsi une vue plus claire des projets d'applications actifs.

Sign-In Widget, version 7.44.2

Pour plus d'informations sur cette version, consultez les notes de version du Sign-In Widget. Pour plus d'informations sur le widget, consultez la section Okta Sign-In Widget.

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Les versions des systèmes d'exploitation suivantes sont désormais prises en charge dans les politiques de garantie des appareils :

  • Android 14, 15, 16 avec correctif de sécurité 2026-04-01
  • iOS 26.4.1
  • macOS 26.4.1

Consultez Garantie des appareils Okta : niveaux des systèmes d'exploitation pris en charge.

Approvisionnement pour OneLogin

Les administrateurs peuvent désormais automatiser la gestion du cycle de vie des utilisateurs pour l'app OneLogin. Cette intégration utilise l'authentification via OAuth pour prendre en charge l'approvisionnement, la mise à jour des profils et la désactivation des utilisateurs directement depuis Okta. Consultez Créer une intégration SCIM OneLogin.

Approvisionnement pour la plateforme cloud HashiCorp

L'approvisionnement est désormais disponible pour l'intégration de l'application HashiCorp Cloud Platform. Lorsque vous provisionnez l'app, vous pouvez activer des fonctionnalités de sécurité telles que la gestion des droits. Consultez la Plateforme cloud HashiCorp.

Correctifs

  • Pendant le mappage de profil, le cache devenait parfois obsolète et le mappage de profil mis à jour n'était pas enregistré. (OKTA-1043935)

  • Lorsqu'une organisation disposant d'un grand nombre d'UO configurait un groupe Okta pour l'approvisionnement AD, les UO ne s'affichaient pas correctement dans le formulaire de configuration de l'approvisionnement. (OKTA-1116250)

  • Le Sign-In Widget affichait un message d'erreur générique au lieu d'une erreur descriptive qui aide les utilisateurs à comprendre et à résoudre le problème. (OKTA-1116854)

  • Certains administrateurs voyaient une erreur 403 lorsqu'ils essayaient de charger le tableau de bord Policy Insights, alors qu'ils disposaient des autorisations appropriées. (OKTA-1124197)

  • Certains utilisateurs ont pu s'authentifier malgré les restrictions du navigateur configurées dans la politique de garantie de l'appareil. (OKTA-1135261)

  • Lorsqu'une application SAML était affecté à un utilisateur par le biais d'un groupe, il ne pouvait pas toujours accéder à l'application après s'être connecté à Okta. (OKTA-1140346)

  • Lorsque les utilisateurs essayaient d' accès à l' URL des paramètres de l'utilisateur final sans session active, ils étaient redirigés vers le tableau de bord de l'utilisateur final après s'être authentifiés au lieu des paramètres de l'utilisateur final. (OKTA-1146531)

  • Certaines organisations ayant activé l'ITP signalaient plusieurs instances de la même détection d'attaques par force brute et de détection d'accès à des applications suspectes pour un seul utilisateur dans un court laps de temps. (OKTA-1150464)

  • Au cours d'une migration de mot de passe AD avec l'envoi de JIT activé, les utilisateurs qui se connectaient en utilisant un identifiant non configuré étaient gérés de manière incorrecte. (OKTA-1150501)

Okta Integration Network

  • OneLogin (OIDC) est désormais disponible. Consultez Créer une intégration OIDC OneLogin.

  • Twilio (SAML) est désormais disponible. En savoir plus.

  • V7 Go (OIDC) est désormais disponible. En savoir plus.

  • Cisco Identity Intelligence : le service Management API de lecture seule-écriture (intégration du service API ) prend désormais en charge okta.serviceAccounts.read et okta.networkZones.read.

  • Google Cloud Workforce Identity Federation (OIDC) prend désormais en charge les demandes de groupe.

  • Google Cloud Workforce Identity Federation (SAML) prend désormais en charge le flux initié par IdP.

Version : 2026.03.0

Mars 2026

Disponibilité générale

Sign-In Widget, version 7.43.0

Pour plus d'informations sur cette version, consultez les notes de version du Sign-In Widget. Pour plus d'informations sur le widget, consultez la section Okta Sign-In Widget.

Amélioration de la gestion des erreurs pour les recherches d'appartenances à un groupe

Lorsqu'une erreur interne est renvoyée pour une recherche d'appartenance à un groupe, les options de sens de mise en ordre et de tri sont supprimées, et la recherche est à nouveau effectuée.

Résultats récents de recherche de l'Admin Console

La recherche Spotlight affiche désormais les résultats de recherche récents de l'administrateur. Consultez Recherche avec l'Admin Console.

Page Identity Threat Protection (ITP) pour les orgs éligibles

Dans les orgs éligibles, les super administrateurs peuvent désormais accéder à la page Sécurité > Identity Threat Protection. Cette page fournit des informations sur le fonctionnement d'ITP et aide les super administrateurs à contacter Okta afin de tester le produit. La page est également disponible depuis le widget Surveillance de la sécurité sur l'Administrator Dashboard. Consultez Identity Threat Protection with Okta AI.

Yammer renommé Microsoft Viva

L'intégration de Yammer à Microsoft Office 365 affiche désormais le logo Microsoft Viva et dirige les utilisateurs vers la page d'accueil de Microsoft Viva. Cette mise à jour prend en charge Viva Insights et Viva Connections dans les environnements GCC.

Contrôles d'approvisionnement amélioré pour Microsoft Office 365

Les administrateurs peuvent maintenant configurer l'intégration Microsoft Office 365 pour synchroniser uniquement les attributs du profil utilisateur, ou pour synchroniser les attributs, les licences et les rôles. Ce paramètre permet d'empêcher Okta d'écraser les licences et les rôles qui sont gérés directement dans Microsoft. Consultez la section Approvisionner les utilisateurs sur Office 365.

Période de grâce pour la garantie des appareils

Parfois, les appareils des utilisateurs peuvent ne plus être conformes aux politiques de sécurité en raison de conditions temporaires telles que des mises à jour logicielles manquantes ou des connexions réseau non approuvées. Sans période de grâce, ils se verraient immédiatement refuser l'accès aux ressources critiques, ce qui perturbe leur productivité et provoque de la frustration. La Période de grâce pour la fonctionnalité Garantie des appareils vous permet de définir une fenêtre temporaire pendant laquelle les appareils non conformes peuvent toujours accéder aux ressources. Cela donne aux utilisateurs le temps de résoudre les problèmes sans être bloqués, ce qui équilibre la productivité avec les normes de sécurité. Consultez la section Ajouter une politique de garantie des appareils.

Conformité dynamique des versions d'OS pour la garantie des appareils

Vous pouvez configurer la conformité de la version du système d'exploitation à l'aide de la garantie des appareils. Cependant, vous devez mettre à jour manuellement les stratégies en cas de nouvelle version du système d'exploitation ou de nouveau correctif. Avec la conformité à la version dynamique des versions d'OS, Okta met à jour les politiques de garantie des appareils avec les dernières versions et correctifs des systèmes d'exploitation, évitant ainsi les mises à jour manuelles. Avec cette fonctionnalité, vous pouvez garantir la conformité des versions du système d'exploitation dans votre organisation sans surveiller la sortie des versions du système d'exploitation. Consultez la section Ajouter une politique de garantie des appareils.

Accès anticipé

Amélioration des importations basées sur DirSync

Optimisez les performances des importations basées sur AD DirSync en évitant les vérifications préalables inutiles et en téléchargeant les unités organisationnelles sans utiliser DirSync.

Libre-service pour Enhanced Disaster Recovery

Lorsque des interruptions de service inattendues liées à l'infrastructure surviennent, les orgs ont besoin d'un moyen immédiat et fiable de maintenir la continuité de l'activité. La Disaster Recovery Standard d'Okta, implémentée par les équipes d'exploitation d'Okta, propose le basculement et la restauration avec un objectif de délai de récupération d'une heure.

La Enhanced Disaster Recovery d'Okta (Enhanced DR) donne aux administrateurs la possibilité de gérer la récupération de leur org. Cette fonctionnalité renforce les pouvoirs des administrateurs en leur fournissant des outils et des API directs et en libre-service pour gérer, tester et automatiser les processus de basculement et de restauration pour leurs orgs affectées.

Grâce à la Enhanced DR, les administrateurs acquièrent un contrôle actif pour lancer un basculement et une restauration pour les orgs affectées, et ce, directement depuis le portail administrateur Okta Disaster Recovery ou via les API. Par ailleurs, les équipes peuvent valider la résilience de leur système en testant ces capacités de basculement et de restauration en toute sécurité, à leur convenance. Enfin, la fonctionnalité Enhanced DR permet aux orgs d'automatiser les processus de basculement en utilisant la surveillance en temps réel pour invoquer des API de basculement, ce qui de réduire considérablement les temps d'arrêt lors d'un événement réel. Voir Okta Disaster Recovery

Correctifs

  • Vous ne pouviez pas rechercher et sélectionner des utilisateurs dont le statut était Approvisionné, Actif, Récupération, Mot de passe expiré ou Verrouillé lors de l'affectation d'une étape dans une séquence d'approbation et dans les types de requêtes. (OKTA-944822)

  • Les règles de groupe se comportaient parfois de manière imprévisible lorsque plusieurs transactions distinctes exécutaient les règles sur le même utilisateur en même temps. (OKTA-954076)

  • Certains utilisateurs ne pouvaient pas charger de fichiers seed YubiKey valides. (OKTA-1078087)

  • Certains utilisateurs voyaient un message d'erreur Échec de récupération sur le Sign-In Widget lorsqu'ils essayaient de réinitialiser leur mot de passe par e-mail. (OKTA-1083742)

  • Dans certaines orgs, les utilisateurs qui s'authentifiaient sur un appareil partagé pouvaient être connectés en tant qu'ancien utilisateur. (OKTA-1100263)

  • L'option des clés d'accès était absente de certaines chaînes de texte dans le Sign-In Widget. (OKTA-1108991)

  • L'outil de test d'accès évaluait de manière incorrecte les règles de stratégie d'authentification pour les appareils Android avec Device Assurance. (OKTA-1111439)

  • Lorsque les utilisateurs provenant d'Active Directory tentaient de se connecter en utilisant un mot de passe temporaire expiré et que le changement de mot de passe en libre-service était désactivé, un message d'erreur incorrect était affiché. (OKTA-1113434)

  • Les événements de détection des robots étaient enregistrés dans le journal pour les appels Admin/Management API standard lorsque le Sign-In Widget n'était pas concerné. (OKTA-1113990)

  • Dans certains cas, lorsqu'ils tentaient de s'authentifier sans installer Okta Verify, les utilisateurs d'appareils mobiles voyaient un flux d'authentification obsolète au lieu de l'interface attendue. (OKTA-1115306)

  • Dans certaines orgs en version de prévisualisation, les administrateurs ne voyaient pas la page Sécurité > Stratégies d'authentification. (OKTA-1119757)

  • Certaines orgs ne pouvaient pas envoyer d'e-mail via leur SMTP personnalisé. (OKTA-1124146)

Okta Integration Network

  • Guardare (SAML) est désormais disponible. En savoir plus.

  • La Valence Remediation (API) est désormais disponible. En savoir plus.

  • L'approvisionnement Cato Networks prend désormais en charge les importations et mises à jour des utilisateurs.

  • PerimeterX prend désormais en charge SAML.

  • PerimeterX prend désormais en charge SCIM.

  • Druva Data Security Cloud (API Service) a désormais la portée okta.clients.read.

  • Native a une nouvelle icône d'app.

  • Adobe Creative (SWA) a été mis à jour.

  • Adobe Fonts (SWA) a été mis à jour.

Mises à jour hebdomadaires

01.03.2026 : mise à jour 1 déployée à partir du 16 mars

Disponibilité générale

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Les versions des systèmes d'exploitation suivantes sont désormais prises en charge dans les politiques de garantie des appareils :

  • Android 14, 15, 16 avec correctif de sécurité 2026-03-01
  • iOS 18.7.6
  • iOS 26.3.1
  • macOS 26.3.1

Pour afficher les dernières mises à jour de la prise en charge des systèmes d'exploitation, consultez Garantie des appareil Okta : niveaux des systèmes d'exploitation pris en charge.

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Windows  11 (26H1) n'est pas une version prise en charge par les politiques de garantie des appareils. Il s'agit d'une version spéciale uniquement pour certains nouveaux appareils.

Correctifs

  • Une erreur se produisait lorsqu'un administrateur tentait d'ajouter une intégration SWA en double. (OKTA-600590)

  • Les règles de politique d'authentification avec des conditions de type d'utilisateur n'étaient pas évaluées lorsque les utilisateurs lançaient un flux Native to Web SSO en utilisant un jeton interclient. (OKTA-1103810)

  • Lorsque DirSync était activé, les importations incrémentielles AD supprimaient les valeurs des descriptions de groupe dans Okta. (OKTA-1108167)

  • Lorsqu'un administrateur intégrait une app via l'API, certaines des propriétés SSO personnalisées ne s'affichaient pas sur la page d'intégration. (OKTA-1109692)

  • La boîte de dialogue Ajouter une ressource ne pouvait pas charger plus d'utilisateurs ou de groupes si le terme de recherche comprenait des caractères spéciaux. (OKTA-1114749)

  • Lorsqu'un administrateur appuyait sur la touche Entrée pour sélectionner un résultat de recherche Spotlight récent, le champ de recherche disparaissait. (OKTA-1115374)

  • L'intégration de l'app Microsoft Teams redirigeait à tort les utilisateurs vers une URL obsolète pendant le flux Secure Web Authentication (SWA). (OKTA-1117744)

  • La vérification de configuration SSO obligatoire pour tester les informations était contournée à tort pour toutes les soumissions SSO. (OKTA-1119127)

  • Les administrateurs Workflows ne pouvaient pas modifier leurs notifications administrateur par e-mail. (OKTA-1119296)

  • Lorsque les administrateurs approvisionnaient des utilisateurs, les synchronisations incrémentielles pour les ensembles de permissions échouaient. Le connecteur envoyait des affectations d'ensembles de permissions en double, ce qui entraînait des erreurs pour les ensembles déjà affectés à l'utilisateur. (OKTA-1121168)

  • Les administrateurs pouvaient initier des réinitialisations temporaires du mot de passe pour les utilisateurs provenant d'Okta, d'Active Directory (AD) ou de LDAP, en contournant la politique de mot de passe qui désactivait la réinitialisation du mot de passe en libre-service. (OKTA-1122913)

  • Le Sign-In Widget ne chargeait pas le challenge d'application de la protection anti-robots requis sur certains points de terminaison, ce qui entraînait une redirection incorrecte de l'utilisateur vers une page 403. (OKTA-1125106)

Okta Integration Network

  • La plateforme CyberProof Threat Exposure Management (intégration API) est maintenant disponible. En savoir plus.

  • Google Cloud Workforce Identity Federation (SAML) est désormais disponible. En savoir plus.

  • Google Cloud Workforce Identity Federation (SCIM) est désormais disponible. En savoir plus.

  • Sensor Tower (SAML) est maintenant disponible. En savoir plus.

  • YakChat (OIDC) est maintenant disponible. En savoir plus.

  • Google Cloud Workforce Identity Federation (OIDC) a un nouvel URI de redirection. En savoir plus.

  • JetBrains (SWA) a été mis à jour.

02.03.2026 : mise à jour 2 déployée à partir du 23 mars

Disponibilité générale

Sign-In Widget, version 7.40.4

Pour plus d'informations sur cette version, consultez les notes de version du Sign-In Widget. Pour plus d'informations sur le widget, consultez la section Okta Sign-In Widget.

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Les versions des systèmes d'exploitation suivantes sont désormais prises en charge dans les politiques de garantie des appareils :

  • Windows 10 (10.0.17763.8511, 10.0.19044.7058, 10.0.19045.7058)
  • Windows 11 (10.0.22631.6783, 10.0.26100.8037, 10.0.26200.8037)

Consultez Garantie des appareils Okta : niveaux des systèmes d'exploitation pris en charge.

Okta Provisioning Agent, version 3.1.0

Okta Provisioning Agent 3.1.0 est disponible. Cette version introduit une validation stricte des erreurs SCIM afin de garantir la conformité aux standard et résout un problème empêchant le démarrage de l'agent. Voir Historique des versions du SDK et de l'agent Okta Provisioning.

Correctifs

  • Les boutons Accéder au Profile Editor et Forcer la synchronisation n'étaient pas désactivés pour les administrateurs en lecture seule. (OKTA-1031561)

  • Les utilisateurs ne pouvaient pas utiliser la touche Échap pour fermer le menu de navigation dans Mes paramètres. (OKTA-1047944)

  • Les applications Org2Org configurées OIDC apparaissaient comme éligibles pour la conversion SAML sur la page Tasks de l'Admin Console. (OKTA-1053194)

  • Les administrateurs étaient déconnectés prématurément lorsqu'ils utilisaient des appareils non enregistrés pour accéder à des apps protégées par Chrome Device Trust. (OKTA-1093201)

  • Les flux d'enrôlement Okta Verify ne fonctionnaient pas de manière cohérente avec la politique Okta Account Management. (OKTA-1100648)

  • Dans les orgs avec des intégrations SAML Okta Org2Org, le Sign-In Widget affichait parfois des informations utilisateur incorrectes. (OKTA-1102232)

  • Les lecteurs d'écran ne pouvaient pas détecter les messages d'erreur en double dans le Sign-In Widget (troisième génération). (OKTA-1109288)

  • Après une mise à jour, l'Okta Provisioning Agent ne démarrait pas en raison d'une erreur d'autorisation sur le binaire Java intégré. (OKTA-1110701)

  • Les dates d'expiration des jeton SCIM OAuth2 définies après le 19 janvier 2038 étaient stockées de manière incorrecte. (OKTA-1111756)

  • Lors des migrations de mot de passe AD, certains utilisateurs ayant modifié leur mot de passe ont été migrés avec un mot de passe obsolète. (OKTA-1115797)

  • Certaines sessions d'utilisateurs AD ne se terminaient pas après qu'ils aient modifié leur mot de passe et cliqué sur Déconnexion de tous les autres appareils. (OKTA-1119410)

  • Les crochets dans les noms d'affichage OIN n'apparaissaient pas sur les pages d'intégration de l'app. (OKTA-1122916)

  • Lorsque la protection contre l'énumération des utilisateurs était activée, le flux de déverrouillage en libre-service n'était pas déclenché pour les utilisateurs sur des appareils connus. (OKTA-1123124)

  • Lorsqu'un serveur SCIM renvoyait une erreur 404 Not Found lors d'une importation d'approvisionnement sur site, l'agent interprétait l'erreur comme une importation terminée. Cela entraînait une importation partielle qui annulait l'approvisionnement de certains utilisateurs. (OKTA-1123270)

  • Dans l'onglet Administrateurs > Admins, l'icône d'informations n'apparaissait pas pour les administrateurs ayant plus de 10 affectations de rôle. (OKTA-1125121)

Okta Integration Network

  • L'intégration Brellium (OIDC) est désormais disponible. En savoir plus.

  • L'intégration Brellium (SCIM) est désormais disponible. En savoir plus.

  • Doppel (OIDC) est désormais disponible. En savoir plus.

  • Draftwise (SAML) est désormais disponible. En savoir plus.

  • Guardare - EU (SAML) est désormais disponible. En savoir plus.

  • Portnox (OIDC) est désormais disponible. En savoir plus.

  • Doppel (OIDC) en charge la Configuration Express.

  • Doppel (OIDC) prend désormais en charge Universal Logout.

  • IdentiGuard (service API) dispose désormais des permissions okta.users.read et okta.factors.read

  • 6sense Legacy (SAML) a été mis à jour.

  • Google Cloud Workforce Identity Federation a été mis à jour.

  • Le portail client Jack Henry & Associates (SWA) a été mis à jour.

  • Observe.AI (SCIM) a été mis à jour.

  • UPS (SWA) a été mis à jour.

  • ZoomInfo (SCIM) a été mis à jour.

2026.03.3 : mise à jour 3 déployée à partir du 30 mars

Disponibilité générale

Approvisionnement pour ThoughtSpot

L'approvisionnement est désormais disponible pour l'intégration de l'app ThoughtSpot. Lorsque vous provisionnez l'app, vous pouvez activer des fonctionnalités de sécurité telles que la gestion des droits. Voir ThoughtSpot.

Approvisionnement de l'enrôlement des utilisateurs Jamf Pro

Les administrateurs peuvent automatiser la gestion du cycle de vie des utilisateurs et utiliser l'authentification basé sur OAuth pour prendre en charge l'approvisionnement utilisateur, les mises à jour profil et la désactivation. Cette intégration prend également en charge l'importation d'utilisateurs et le transfert de groupes depuis Okta vers Enrôlement utilisateur Jamf Pro User. Voir Enrôlement utilisateur Jamf Pro.

Correctifs

  • Dans OIN Wizard, les ISV ne pouvaient pas modifier les intégrations après la génération d'une instance publiée. Une boucle répétitive de génération d'instances a empêché l'accès à l'interface d'édition et a bloqué les mises à jour de configuration. (OKTA-1100298)

  • Pour Native to Web SSO, la validation de l'émetteur pour les liens d'intention de l'app SAML était trop stricte. (OKTA-1115767)

  • Les administrateurs ne pouvaient pas modifier la politique d'enrôlement de l'authentificateur pour les codes d'accès à usage unique personnalisés lorsque la fonctionnalité des périodes de grâce était activée. (OKTA-1121225)

  • Certains utilisateurs ont vu un message d'erreur lorsqu'ils ont essayé de se déconnecter depuis la page Mes paramètres. (OKTA-1126441)

  • Certains administrateurs de rapports ont reçu une erreur 403 lors du chargement du rapport Activité d'authentification. (OKTA-1126512)

  • Lorsque les utilisateurs tentaient de s'authentifier sur des appareils Android, certains gestionnaires de mots de passe ne leur permettaient pas d'enregistrer des clés d'accès. (OKTA-1135513)

  • Le Sign-In Widget ne chargeait pas le challenge d'application de la protection anti-robots requis sur certains points de terminaison, ce qui entraînait une redirection incorrecte de l'utilisateur vers une page 403. (OKTA-1136962)

  • L'enrôlement à l'authentification hors bande avec Okta Verify a échoué lors de l'évaluation de la politique Okta Account Management. (OKTA-1142207)

Okta Integration Network

  • Archlet (OIDC) est désormais disponible. En savoir plus.

  • Archlet (Staging) (OIDC) est désormais disponible. En savoir plus.

  • Brevity (SCIM) est désormais disponible. En savoir plus.

  • Jamf Admin Access (OIDC) est désormais disponible. En savoir plus.

  • Parabol (SCIM) est désormais disponible. En savoir plus.

  • Tiled (SAML) est désormais disponible. En savoir plus.

  • Archlet (Staging) prend désormais en charge la Configuration Express.

  • Archlet (Staging) prend désormais en charge Universal Logout.

  • Archlet prend désormais en charge la Configuration Express.

  • Jamf Admin Access prend désormais en charge la Configuration Express.

  • Jamf Admin Access prend désormais en charge Universal Logout.

  • Tiled prend désormais en charge SCIM.

  • Brevity a un nouveau guide d'intégration.

  • Fabrix Smart Action (API Service) dispose désormais des permissions okta.apps.manage, okta.users.manage et okta.users.read.

  • Parabol a un nouveau logo, un guide de configuration SAML et une description app.

  • Udemy Business dispose d'une nouvelle propriété d'instance d'app facultative et d'un nouveau guide de configuration. En savoir plus.

  • Campaigner (SWA) a été mis à jour.

Version : 2026.02.0

Février 2026

Disponibilité générale

Sign-In Widget, versions 7.40.0, 7.41.0, 7.42.0, 7.43.0

Pour plus de détails sur ces versions, consultez les notes de version du Sign-In Widget. Pour plus d'informations sur le Sign-In Widget, voir Okta Sign-In Widget.

Push de groupe pour Zoho Mail

Le push de groupe est désormais disponible pour l'intégration de l'application Zoho Mail. Voir Fonctionnalités Zoho Mail prises en charge.

Okta Provisioning Agent, version 3.0.7

Okta Provisioning Agent 3.0.7 est disponible. Cette version contient les mises à jour suivantes :

  • Le connecteur de bases de données générique prend désormais en charge les paramètres de chemin codés en Base64.
  • La propriété de la racine et les autorisations pour le répertoire /var/run sont restaurées dans la génération RPM de l'agent OPP.

Notifications d'accès révoqué

Pour les requêtes d'accès gérées par conditions, les demandeurs reçoivent désormais une notification lorsque leur accès à une ressource expire. Les demandeurs reçoivent la notification par e-mail, Slack ou Microsoft Teams, en fonction de votre configuration.

Admin Console en français

Désormais, lorsque vous définissez votre langue d'affichage sur le français, l'Admin Console est également traduite. Voir Langues d'affichage prises en charge.

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Les versions des systèmes d'exploitation suivantes sont désormais prises en charge dans les politiques de garantie des appareils :

  • iOS 26.2.1
  • iOS 18.7.4

Les versions suivantes ne sont plus prises en charge :

  • Windows 11 (10.0.22621.0, 10.0.22621.6060)

Mise à jour des instructions du Sign-In Widget pour Chrome 145

Les instructions de correction dans le Sign-In Widget reflètent désormais les modifications d'autorisation Chrome 145 qui différencient les réseaux locaux et de bouclage. Cette mise à jour décrit l'autorisation de la manière suivante : Accéder à d'autres applications et services sur cet appareil, plutôt que Rechercher et se connecter à tout appareil sur votre réseau local. Les instructions mises à jour garantissent que les utilisateurs voient des instructions précises lorsqu'ils sont invités à autoriser Okta Verify à communiquer avec le navigateur. Voir Autorisations des appareils Chrome.

Description de la page Agents

La page Agents fournit désormais une description utile pour que les administrateurs puissent rapidement comprendre la portée et l'objectif de la page. Voir Afficher le statut des agents de votre organisation.

Suppression des notifications d'actions protégées

Pour les organisations qui ont migré vers OIDC, les notifications par bulles n'apparaissent plus lorsqu'un administrateur effectue une action protégée. Consultez la section Actions protégées dans l'Admin Console. Cette mise à jour s'effectue progressivement.

Améliorations de l'interface utilisateur dans l'onglet Risque du profil utilisateur

Les colonnes du tableau de l'onglet Risque du profil de l'utilisateur ont été réorganisées pour une meilleure visibilité, et les événements de changement de contexte ont été remplacés par des événements de violation de la politique.

Gestion de groupe LDAP bidirectionnelle

La gestion de groupes bidirectionnelle pour Lightweight Directory Access Protocol (LDAP) vous permet de gérer des groupes LDAP depuis Okta. Vous pouvez ajouter à des groupes ou supprimer de groupes des utilisateurs en fonction de leur identité et leurs besoins d'accès. Cela garantit que les modifications apportées à l'accès des utilisateurs dans Okta sont reflétées dans LDAP.

Okta peut uniquement gérer les appartenances aux groupes pour les utilisateurs et les groupes importés dans Okta en utilisant l'intégration LDAP ou Active Directory (AD). Il n'est pas possible de gérer les utilisateurs à l'aide de cette fonctionnalité et les groupes qui n'ont pas été importés via l'intégration AD ou LDAP ou qui se trouvent en dehors de la portée de l'unité organisationnelle pour l'intégration.

Radius Agent version 2.26

Cette version inclut des améliorations et correctifs internes.

Prise en charge de WS-Trust 1.3 pour le Windows Transport

Windows Transport prend désormais en charge le protocole WS-Trust 1.3. Cela permet l'activation silencieuse pour les nouveaux clients Microsoft Office, évitant aux utilisateurs de saisir manuellement leurs identifiants.

AAGUID FIDO2 personnalisé

Les clients peuvent ajouter des clés de sécurité non FIDO Metadata Service (MDS) et d'autres Authenticators et bénéficier d'un contrôle plus fin sur eux. Cela étend la prise en charge des Authenticators FIDO2 (WebAuthn) à un plus large éventail de clés de sécurité et à d'autres Authenticators, ce qui donne aux clients une plus grande flexibilité et un plus grand contrôle sur la sécurité de leur environnement.

Accès anticipé

Authentification unique liée à l'appareil

L'authentification unique liée à l'appareil ouvre une session protégée par matériel, pour un accès transparent aux apps une fois que les utilisateurs se sont connectés aux appareils macOS et Windows associés à Okta. Cette fonctionnalité offre une protection contre les rediffusions de session et une expérience d'authentification simplifiée. Consultez Authentification unique liée à l'appareil.

Okta FastPass utilisant l'extension SSO prend désormais en charge Chrome sur macOS

Vous pouvez maintenant activer l'option Prise en charge de l'extension d'authentification SSO pour Chrome sur macOS pour prendre en charge l'utilisation de l'extension SSO sur Chrome 146 ou une version ultérieure. Cela garantit une authentification transparente pour les utilisateurs sur les dernières versions de navigateur sous macOS.

Okta fait office de fournisseur d'identité de secours

Cette fonctionnalité redirige les utilisateurs vers Okta pour qu'ils s'authentifient si le fournisseur d'identité principal ne peut pas établir leur identité. Cela peut survenir en raison de rejets explicites, comme des identifiants non valides et des échecs MFA, ou si une session utilisateur existante ne peut pas être vérifiée en mode silencieux, par exemple lors d'une requête invite=none OIDC ou d'une requête SAMLIsPassive=true. Consultez Configurer les règles de routage du fournisseur d'identité.

Rapport d'activité d'authentification

Le rapport d'activité d'authentification fournit des informations détaillées sur authentification, y compris l'utilisation Okta FastPass, en complément du rapport Activité MFA. Vous pouvez afficher l'activité filtrée par type d'appareil (Android, iOS, macOS, Windows), état de gestion (géré, non géré), l'état de l'enregistrement (enregistré, non enregistré) et la méthode de vérification (TOTP, Push, Okta FastPass). Voir Rapport d'activité d'authentification .

Prise en charge d'OAuth 2.0 pour les fournisseurs de messagerie personnalisés

Vous pouvez désormais configurer les fournisseurs de messagerie personnalisés avec l'authentification OAuth 2.0. Vous pouvez choisir entre deux configurations de client OAuth 2.0 pour la récupération des jetons d'accès et utiliser ces jetons d'accès pour vous authentifier auprès du serveur SMTP de votre fournisseur de messagerie. Voir Utiliser votre propre fournisseur de messagerie.

Détecter et découvrir les agents IA

Utilisez le plug-in de navigateur Security Access Monitor et Identity Security Posture Management d'Okta (ISPM) pour obtenir une visibilité sur les nouvelles autorisations OAuth aux applications et l'utilisation des agents IA non approuvés qui en résulte pour votre organisation. Le plug-in surveille les navigateurs gérés pour toute nouvelle autorisation OAuth aux applications et agents IA. ISPM capture la télémétrie des autorisations OAuth, analyse les données et vous offre la visibilité dont vous avez besoin pour identifier chaque application tierce que vos utilisateurs autorisent. Cela vous aide à atténuer les risques liés aux autorisations OAuth et agents IA non approuvés. Après avoir configuré le plug-in, vous pourrez trouver toutes les nouvelles autorisations OAuth dans votre organisation en vous rendant sur la page NHIs and AI agents > Browser OAuth Grants dans la console ISPM. Consultez Découvrir et évaluer les agents IA

On-premises connector for Generic Databases

Le nouveau On-premises Connector for Generic Databases permet aux administrateurs de gérer les utilisateurs et les droits dans les bases de données locales en utilisant Okta On-Prem SCIM Server. Ce connecteur prend en charge Oracle, MySQL, PostgreSQL et Microsoft SQL Server. Il permet aux organisations d'appliquer des fonctionnalités de gouvernance telles que Access Requests, Certifications, Lifecycle Management et Entitlement Management à leurs environnements de bases de données. Voir On-premises Connector for Generic Databases.

Protection anti-robots

La protection anti-robots permet aux organisations d'identifier et de limiter automatiquement le trafic des robots en configurant des actions de remédiation dans la page d'arrivée d'Identity Threat Protection (ITP). Voir Protection anti-robots

Ignorer le nombre de périodes de grâce pour les inscriptions d'authentificateurs

Cette fonctionnalité permet aux administrateurs de définir un certain nombre de fois où les utilisateurs finaux peuvent ignorer l'inscription à un authentificateur, ainsi que des personnalisations de l'invite lorsque les utilisateurs finaux voient la période de grâce. Voir Politiques d'inscription des Authenticators

Changement de nom de la marque pour les clés d'accès

L'authentificateur FIDO2 (WebAuthn) est renommé Passkeys (FIDO2 WebAuthn), et Okta introduit des contrôles administratifs améliorés et une expérience utilisateur simplifiée. Cette mise à jour centralise la gestion des clé d'accès par le biais d'une page de paramètres consolidée, permet de personnaliser la dénomination des authentificateurs et introduit un bouton dédié Se connecter avec une clé d'accès dans le Sign-In Widget. Ces améliorations simplifient le processus d'authentification et offrent aux utilisateurs un processus de connexion plus intuitif avec le bouton Connexion avec une clé d'accès. Voir Configurer des clés d'accès pour l'authentificateur (FIDO2 WebAuthn).

Amélioration de la protection des identifiants compromis

Cette fonctionnalité fournit un flux de détection d'identifiants compromis de haute qualité pour les clients Okta Customer Identity (OCI) avec Identity Threat Protection, qui identifie plus vite les identifiants compromis. Voir Protection des identifiants compromis.

Amélioration de la protection contre l'énumération des utilisateurs

Les administrateurs peuvent désormais configurer les méthodes d'authentification affichées aux utilisateurs lorsqu'ils se connectent depuis un appareil ou navigateur non reconnu et déclenchent ainsi la prévention d'énumération. Cela renforce la sécurité de l'org en ajoutant une protection supplémentaire aux tentatives de connexion. Voir Sécurité générale.

Correctifs

  • Lorsqu'un administrateur exécutait un flux délégué depuis l'Admin Console, il y avait parfois un délai avant que le flux ne soit invoqué dans Workflows. (OKTA-803849)

  • Les versions téléchargées du rapport de violation de la protection de session affichaient un nom de rapport obsolète. (OKTA-945660)

  • Le statut utilisateur Okta trouvé dans les appels API Get User était différent du statut de la page Profil utilisateur de l'Admin Console. (OKTA-998996)

  • Les tâches d'annulation de l'approvisionnement sur la page Tâches contenaient une erreur de grammaire dans le message qui indiquait quand l'affectation de l'application était annulée. (OKTA-1049153)

  • Les utilisateurs qui saisissaient un code d'activation non valide dans le Sign-In Widget (troisième génération) étaient redirigés vers une page d'erreur et devaient redémarrer le flux de connexion. (OKTA-1062744)

  • Sur la page Groupes d'Authenticators, l'option Modifier ne fonctionnait pas si le groupe contenait un AAGUID qui avait été supprimé du catalogue FIDO Metadata Service (MDS). (OKTA-1065999)

  • Aucun événement policy.rule.update n'était enregistré dans le System Log lorsque le Statut Protection de session était modifié. (OKTA-1067983)

  • La liste d'autorisation CSP bloquait l'exécution du script CAPTCHA sur le point de terminaison SSO Agentless Desktop. (OKTA-1079691)

  • Lors de l'importation d'utilisateurs depuis Office 365 à l'aide de Synchronisation du profil, l'attribut mail ne mettait pas à jour le champ de l'e-mail principal dans le profil utilisateur. (OKTA-1080609)

  • Les utilisateurs devaient se déconnecter deux fois de la page Paramètres lorsque les fonctionnalités End User Settings V2 et Device-Bound SSO étaient activées. (OKTA-1082227)

  • Lorsque les utilisateurs cliquaient sur la vignette Microsoft Teams sur le Okta End-User Dashboard, ils étaient dirigés vers une page d'erreur indiquant que « Les équipes Classic ne sont plus disponibles ». Ce problème était dû au fait que l'URL de destination était obsolète suite à une modification apportée par Microsoft. (OKTA-1084267)

  • L'en-tête de la page du serveur d'autorisations s'affichait parfois deux fois. (OKTA-1089098)

  • Pour certaines organisations utilisant ITP, la correspondance des zones du réseau échouait lorsque les politiques étaient réévaluées au cours d'une session. (OKTA-1091799)

  • Les administrateurs pouvaient supprimer les authentificateurs utilisés dans les politiques de connexion aux applications. (OKTA-1093364)

  • Certains utilisateurs constataient une boucle infinie de redirection lorsqu'ils essayaient d'accéder aux paramètres du compte à l'aide du navigateur Safari. (OKTA-1093837)

Okta Integration Network

  • Peaxy Lifecycle Intelligence (OIDC) est désormais disponible. En savoir plus.

  • HashiCorp Vault (OIDC) est désormais disponible. En savoir plus.

  • Instagram (SWA) a été mis à jour.

  • Mailchimp (SWA) a été mis à jour.

  • Solarwinds Customer Portal (SWA) a été mis à jour.

  • Peaxy Lifecycle Intelligence (OIDC) a un nouveau nom d'application.

Mises à jour hebdomadaires

2026.02.1 : mise à jour 1 déployée à partir du 17 février

Disponibilité générale

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Les versions des systèmes d'exploitation suivantes sont désormais prises en charge dans les politiques de garantie des appareils :

  • Android 13, 14, 15, 16 avec correctif de sécurité 2026-02-01

Pour afficher les dernières mises à jour de la prise en charge des systèmes d'exploitation, consultez Garantie des appareil Okta : niveaux des systèmes d'exploitation pris en charge.

Correctifs

  • Les règles de groupe échouaient parfois lorsqu'elles étaient exécutées immédiatement après la suppression d'une règle de groupe . (OKTA-880814)

  • Le push de groupe échouait parfois pendant les déploiements. (OKTA-941489)

  • Dans les organisations où la fonctionnalité en accès anticipé Activer les rôles d'administrateur personnalisés pour les fournisseurs d'identité est activée, les administrateurs disposant des rôles administrateur personnalisés Afficher IdP ou Gérer IdP ne pouvaient pas configurer les fournisseurs d'identité existants, même s'ils disposaient des autorisations appropriées. (OKTA-1091232)

  • Lorsque la langue d'affichage était définie sur le français, les pages Agents et API > Jetons n'étaient pas traduites. (OKTA-1104991)

  • Les importations d'applications échouaient avec une erreur BeanCreationNotAllowedException lorsque les déploiements de systèmes interrompaient le processus. (OKTA-1105164)

  • Lorsque le statut de l'API d'un utilisateur était suspendu, mais que son statut utilisateur était différent, son mot de passe ne pouvait pas expirer correctement. (OKTA-1108658)

Okta Integration Network

  • La SSO de la plateforme Priverion avec SCIM 2.0 (SAML) est désormais disponible. En savoir plus.

  • La SSO de la plateforme Priverion avec SCIM 2.0 (SCIM) est désormais disponible. En savoir plus.

  • Webrix (OIDC) est désormais disponible. En savoir plus.

  • Webrix (SCIM) est désormais disponible. En savoir plus.

  • BrandLife (OIDC) est désormais disponible. En savoir plus.

  • Brava Security (OIDC) est désormais disponible. En savoir plus.

  • Brava Security prend désormais en charge la Configuration Express.

  • WideField Security - Detect dispose d'un nouveau guide d'intégration.

  • Druva Data Security Cloud (API) dispose désormais des permissions okta.authorizationServers.manage, okta.devices.read, okta.idps.manage et okta.roles.manage.

  • Vanta (SAML, SCIM) a été mis à jour.

2026.02.2 : mise à jour 2 déployée à partir du 23 février

Disponibilité générale

Agent Okta On-Prem MFA , version 1.8.5

Cette version comprend des améliorations concernant la sécurité.

Sign-In Widget, version 7.40.5

Pour plus d'informations sur cette version, consultez les notes de version du Sign-In Widget. Pour plus d'informations sur le widget, consultez la section Okta Sign-In Widget.

Sign-In Widget, version 7.40.4

Pour plus d'informations sur cette version, consultez les notes de version du Sign-In Widget. Pour plus d'informations sur le widget, consultez la section Okta Sign-In Widget.

Correctifs

  • Dans l'assistant OIN, la Date de dernière publication était incorrecte. (OKTA-670448)

  • Le Sign-In Widget ne traitait plus les challenges d'authentification pour certains utilisateurs se connectant avec Okta FastPass. (OKTA-938817)

  • Lorsque les administrateurs configuraient des attributs personnalisés de profil de type tableau, les utilisateurs constataient des incohérences dans les éléments de l'interface sur la page Informations personnelles des Paramètres de l'utilisateur final version 2.0. (OKTA-978783)

  • Pour certains événements Native to Web SSO, le journal système n'affichait pas les informations relatives à l'ID du jeton interclient. (OKTA-1063754)

  • Les icônes d'IdP ne s'affichaient pas lors de l'authentification lorsque la fonctionnalité Ignorer l'écran de vérification et rediriger vers l'authentificateur de l'IdP était activée. (OKTA-1080293)

  • Les administrateurs pouvaient attribuer de nouvelles politiques de connexion aux applications à l'application Desktop MFA. (OKTA-1094313)

  • Les utilisateurs ne pouvaient pas réinitialiser un mot de passe oublié si la politique Okta Account Management était requise pour l'expiration du mot de passe. (OKTA-1099641)

  • Lorsque le Sign-In Widget était intégré à un iframe, la collecte des signaux Chrome Device Trust était bloquée. Cela empêchait les utilisateurs d'accéder aux applications qui nécessitaient un signal Device Trust. (OKTA-1105149)

  • Lorsque la version 2.0 des paramètres de l'utilisateur final était activée, certains utilisateurs ne pouvaient pas mettre à jour leurs mots de passe d'authentification déléguée. (OKTA-1107875)

  • Les utilisateurs ne pouvaient pas effectuer de déverrouillage en libre-service si Protection contre l'énumération des utilisateurs était sélectionné pour la récupération uniquement et si la fonctionnalité Afficher les échecs de verrouillage était activée. (OKTA-1109956)

  • Lorsque la langue d'affichage était configurée en français, la liste des zones du réseau figurant sur la page Réseaux n'était pas traduite. (OKTA-1111126)

  • Lorsque la langue d'affichage était configurée en français, certaines étiquettes de boutons figurant sur les pages Configurer Active Directory n'étaient pas traduites. (OKTA-1111128)

  • Dans certaines orgs, les administrateurs ne pouvaient pas activer ou désactiver les règles de routage IdP. (OKTA-1112099)

  • Dans les orgs où la prise en charge des déclarations d'appareils pour le partage des déclarations Okta vers Okta était activée, les déclarations n'étaient pas envoyées dans l'assertion SAML si les signaux d'appareils n'étaient pas collectés dans l'org IdP. (OKTA-1112627)

Okta Integration Network

  • Natoma (SCIM) est désormais disponible. En savoir plus.

  • Natoma (SAML) est désormais disponible. En savoir plus.

  • 6sense legacy (SCIM) est désormais disponible. En savoir plus.

  • Four/Four (OIDC) est désormais disponible. En savoir plus.

  • Docupilot (SAML) est désormais disponible. En savoir plus.

  • IdentiGuard (service d'API) dispose désormais de nouvelles permissions. En savoir plus.

  • Zylo prend désormais en charge les permissions okta.userTypes.read et okta.schemas.read.

  • Zylo avec Okta Actions (service d'API) prend désormais en charge les permissions okta.userTypes.read et okta.schemas.read.

  • Drata (OIDC) dispose de nouveaux URI de redirection. En savoir plus.

  • 6sense : la plateforme dispose d'une nouvelle description de l'application et porte désormais le nom de « 6sense legacy ».

  • RevSpace (OIDC) dispose d'une nouvelle icône d'application.

  • Hubspot (SWA) a été mis à jour.

2026.02.3 : mise à jour 3 déployée le 2 mars

Correctifs

  • Dans l'assistant Okta Integration Network, certains champs de configuration pour OIDC et SAML ne validaient pas systématiquement les entrées par rapport à des expressions ou des URL malveillantes. (OKTA-983340)

  • Lors de la création d'une intégration AD, l'Admin Console affichait une URL d'org incorrecte pour l'Active Directory Agent Okta. (OKTA-1044074)

  • Lorsque les administrateurs modifiaient certaines règles de politique d'authentification de Microsoft Office 365, le champ ET L'utilisateur doit s'authentifier avec affichait de manière incorrecte 1 type de facteur, quel qu'il soit au lieu de l'exigence d'assurance configurée. (OKTA-1055783)

  • Lorsque les administrateurs activaient Forcer une nouvelle correspondance lors des importations suivantes, les utilisateurs non confirmés présentant une correspondance exacte n'étaient pas automatiquement mis en correspondance ou confirmés lors des importations programmées. (OKTA-1087380)

  • Lorsque les utilisateurs LDAP étaient provisionnés avec un attribut de temps général d'Okta vers LDAP OID ou OpenDJ, le format de l'heure était incorrect. (OKTA-1096662)

  • Lorsqu'un administrateur sélectionnait Créer ou Mettre à jour dans les paramètres d'approvisionnement d'une application Office 365, puis annulait les modifications, la section Gérez la permission d'approvisionnement disparaissait de l'onglet Vers l'application lorsqu'il quittait la page puis y revenait. (OKTA-1105441)

  • L'événement policy.evaluate_sign_on du journal système ne comportait pas le champ IdvReferenceId pour les politiques de vérification d'identité. (OKTA-1111157)

  • L'ajout d'un groupe à une migration de mot de passe AD entraînait parfois une Erreur de serveur interne 500. (OKTA-1114115)

  • Certains éléments de l'interface utilisateur étaient mal alignés sur l'onglet Détection et réponse de la page Identity Threat Protection. (OKTA-1115281)

  • Les tâches d'importation orchestrées échouaient parfois lorsqu'un objet n'avait pas d'ancêtre. Le processus d'importation s'arrêtait de manière inattendue lors du traitement des appartenances à des groupes ou des objets supprimés. (OKTA-1115537)

  • Une erreur se produisait lorsqu'un administrateur dissociait une application d'un agent IA. (OKTA-1116036)

Okta Integration Network

  • Brain Payroll (OIDC) est désormais disponible. En savoir plus.

  • Neo (service d'API) est désormais disponible. En savoir plus.

  • Operant MCP Gateway (OIDC) est désormais disponible. En savoir plus.

  • Speeda (OIDC) est désormais disponible. En savoir plus.

  • Zerocater (OIDC) est désormais disponible. En savoir plus.

  • Zerocater (SCIM) est désormais disponible. En savoir plus.

  • Zerocater prend désormais en charge Universal Logout.