Notes de version d'Okta Identity Engine (Production)

Version : 2026.03.0

Mars 2026

Disponibilité générale

Sign-In Widget, version 7.43.0

Pour plus d'informations sur cette version, consultez les notes de version du Sign-In Widget. Pour plus d'informations sur le widget, consultez la section Okta Sign-In Widget.

Amélioration de la gestion des erreurs pour les recherches d'appartenances à un groupe

Lorsqu'une erreur interne est renvoyée pour une recherche d'appartenance à un groupe, les options de sens de mise en ordre et de tri sont supprimées, et la recherche est à nouveau effectuée.

Résultats récents de recherche de l'Admin Console

La recherche Spotlight affiche désormais les résultats de recherche récents de l'administrateur. Consultez Recherche avec l'Admin Console.

Page Identity Threat Protection (ITP) pour les orgs éligibles

Dans les orgs éligibles, les super administrateurs peuvent désormais accéder à la page Sécurité > Identity Threat Protection. Cette page fournit des informations sur le fonctionnement d'ITP et aide les super administrateurs à contacter Okta afin de tester le produit. La page est également disponible depuis le widget Surveillance de la sécurité sur l'Administrator Dashboard. Consultez Identity Threat Protection with Okta AI.

Yammer renommé Microsoft Viva

L'intégration de Yammer à Microsoft Office 365 affiche désormais le logo Microsoft Viva et dirige les utilisateurs vers la page d'accueil de Microsoft Viva. Cette mise à jour prend en charge Viva Insights et Viva Connections dans les environnements GCC.

Contrôles d'approvisionnement amélioré pour Microsoft Office 365

Les administrateurs peuvent maintenant configurer l'intégration Microsoft Office 365 pour synchroniser uniquement les attributs du profil utilisateur, ou pour synchroniser les attributs, les licences et les rôles. Ce paramètre permet d'empêcher Okta d'écraser les licences et les rôles qui sont gérés directement dans Microsoft. Consultez la section Approvisionner les utilisateurs sur Office 365.

Période de grâce pour la garantie des appareils

Parfois, les appareils des utilisateurs peuvent ne plus être conformes aux politiques de sécurité en raison de conditions temporaires telles que des mises à jour logicielles manquantes ou des connexions réseau non approuvées. Sans période de grâce, ils se verraient immédiatement refuser l'accès aux ressources critiques, ce qui perturbe leur productivité et provoque de la frustration. La Période de grâce pour la fonctionnalité Garantie des appareils vous permet de définir une fenêtre temporaire pendant laquelle les appareils non conformes peuvent toujours accéder aux ressources. Cela donne aux utilisateurs le temps de résoudre les problèmes sans être bloqués, ce qui équilibre la productivité avec les normes de sécurité. Consultez la section Ajouter une politique de garantie des appareils.

Conformité dynamique des versions d'OS pour la garantie des appareils

Vous pouvez configurer la conformité de la version du système d'exploitation à l'aide de la garantie des appareils. Cependant, vous devez mettre à jour manuellement les stratégies en cas de nouvelle version du système d'exploitation ou de nouveau correctif. Avec la conformité à la version dynamique des versions d'OS, Okta met à jour les politiques de garantie des appareils avec les dernières versions et correctifs des systèmes d'exploitation, évitant ainsi les mises à jour manuelles. Avec cette fonctionnalité, vous pouvez garantir la conformité des versions du système d'exploitation dans votre organisation sans surveiller la sortie des versions du système d'exploitation. Consultez la section Ajouter une politique de garantie des appareils.

Accès anticipé

Amélioration des importations basées sur DirSync

Optimisez les performances des importations basées sur AD DirSync en évitant les vérifications préalables inutiles et en téléchargeant les unités organisationnelles sans utiliser DirSync.

Libre-service pour Enhanced Disaster Recovery

Lorsque des interruptions de service inattendues liées à l'infrastructure surviennent, les orgs ont besoin d'un moyen immédiat et fiable de maintenir la continuité de l'activité. La Disaster Recovery Standard d'Okta, implémentée par les équipes d'exploitation d'Okta, propose le basculement et la restauration avec un objectif de délai de récupération d'une heure.

La Enhanced Disaster Recovery d'Okta (Enhanced DR) donne aux administrateurs la possibilité de gérer la récupération de leur org. Cette fonctionnalité renforce les pouvoirs des administrateurs en leur fournissant des outils et des API directs et en libre-service pour gérer, tester et automatiser les processus de basculement et de restauration pour leurs orgs affectées.

Grâce à la Enhanced DR, les administrateurs acquièrent un contrôle actif pour lancer un basculement et une restauration pour les orgs affectées, et ce, directement depuis le portail administrateur Okta Disaster Recovery ou via les API. Par ailleurs, les équipes peuvent valider la résilience de leur système en testant ces capacités de basculement et de restauration en toute sécurité, à leur convenance. Enfin, la fonctionnalité Enhanced DR permet aux orgs d'automatiser les processus de basculement en utilisant la surveillance en temps réel pour invoquer des API de basculement, ce qui de réduire considérablement les temps d'arrêt lors d'un événement réel. Voir Okta Disaster Recovery

Correctifs

  • Vous ne pouviez pas rechercher et sélectionner des utilisateurs dont le statut était Approvisionné, Actif, Récupération, Mot de passe expiré ou Verrouillé lors de l'affectation d'une étape dans une séquence d'approbation et dans les types de requêtes. (OKTA-944822)

  • Les règles de groupe se comportaient parfois de manière imprévisible lorsque plusieurs transactions distinctes exécutaient les règles sur le même utilisateur en même temps. (OKTA-954076)

  • Certains utilisateurs ne pouvaient pas charger de fichiers seed YubiKey valides. (OKTA-1078087)

  • Certains utilisateurs voyaient un message d'erreur Échec de récupération sur le Sign-In Widget lorsqu'ils essayaient de réinitialiser leur mot de passe par e-mail. (OKTA-1083742)

  • Dans certaines orgs, les utilisateurs qui s'authentifiaient sur un appareil partagé pouvaient être connectés en tant qu'ancien utilisateur. (OKTA-1100263)

  • L'option des clés d'accès était absente de certaines chaînes de texte dans le Sign-In Widget. (OKTA-1108991)

  • L'outil de test d'accès évaluait de manière incorrecte les règles de stratégie d'authentification pour les appareils Android avec Device Assurance. (OKTA-1111439)

  • Lorsque les utilisateurs provenant d'Active Directory tentaient de se connecter en utilisant un mot de passe temporaire expiré et que le changement de mot de passe en libre-service était désactivé, un message d'erreur incorrect était affiché. (OKTA-1113434)

  • Les événements de détection des robots étaient enregistrés dans le journal pour les appels Admin/Management API standard lorsque le Sign-In Widget n'était pas concerné. (OKTA-1113990)

  • Dans certains cas, lorsqu'ils tentaient de s'authentifier sans installer Okta Verify, les utilisateurs d'appareils mobiles voyaient un flux d'authentification obsolète au lieu de l'interface attendue. (OKTA-1115306)

  • Dans certaines orgs en version de prévisualisation, les administrateurs ne voyaient pas la page Sécurité > Stratégies d'authentification. (OKTA-1119757)

  • Certaines orgs ne pouvaient pas envoyer d'e-mail via leur SMTP personnalisé. (OKTA-1124146)

Okta Integration Network

  • Guardare (SAML) est désormais disponible. En savoir plus.

  • La Valence Remediation (API) est désormais disponible. En savoir plus.

  • L'approvisionnement Cato Networks prend désormais en charge les importations et mises à jour des utilisateurs.

  • PerimeterX prend désormais en charge SAML.

  • PerimeterX prend désormais en charge SCIM.

  • Druva Data Security Cloud (API Service) a désormais la portée okta.clients.read.

  • Native a une nouvelle icône d'app.

  • Adobe Creative (SWA) a été mis à jour.

  • Adobe Fonts (SWA) a été mis à jour.

Mises à jour hebdomadaires

01.03.2026 : mise à jour 1 déployée à partir du 16 mars

Disponibilité générale

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Les versions des systèmes d'exploitation suivantes sont désormais prises en charge dans les politiques de garantie des appareils :

  • Android 14, 15, 16 avec correctif de sécurité 2026-03-01
  • iOS 18.7.6
  • iOS 26.3.1
  • macOS 26.3.1

Pour afficher les dernières mises à jour de la prise en charge des systèmes d'exploitation, consultez Garantie des appareil Okta : niveaux des systèmes d'exploitation pris en charge.

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Windows  11 (26H1) n'est pas une version prise en charge par les politiques de garantie des appareils. Il s'agit d'une version spéciale uniquement pour certains nouveaux appareils.

Correctifs

  • Une erreur se produisait lorsqu'un administrateur tentait d'ajouter une intégration SWA en double. (OKTA-600590)

  • Les règles de politique d'authentification avec des conditions de type d'utilisateur n'étaient pas évaluées lorsque les utilisateurs lançaient un flux Native to Web SSO en utilisant un jeton interclient. (OKTA-1103810)

  • Lorsque DirSync était activé, les importations incrémentielles AD supprimaient les valeurs des descriptions de groupe dans Okta. (OKTA-1108167)

  • Lorsqu'un administrateur intégrait une app via l'API, certaines des propriétés SSO personnalisées ne s'affichaient pas sur la page d'intégration. (OKTA-1109692)

  • La boîte de dialogue Ajouter une ressource ne pouvait pas charger plus d'utilisateurs ou de groupes si le terme de recherche comprenait des caractères spéciaux. (OKTA-1114749)

  • Lorsqu'un administrateur appuyait sur la touche Entrée pour sélectionner un résultat de recherche Spotlight récent, le champ de recherche disparaissait. (OKTA-1115374)

  • L'intégration de l'app Microsoft Teams redirigeait à tort les utilisateurs vers une URL obsolète pendant le flux Secure Web Authentication (SWA). (OKTA-1117744)

  • La vérification de configuration SSO obligatoire pour tester les informations était contournée à tort pour toutes les soumissions SSO. (OKTA-1119127)

  • Les administrateurs Workflows ne pouvaient pas modifier leurs notifications administrateur par e-mail. (OKTA-1119296)

  • Lorsque les administrateurs approvisionnaient des utilisateurs, les synchronisations incrémentielles pour les ensembles de permissions échouaient. Le connecteur envoyait des affectations d'ensembles de permissions en double, ce qui entraînait des erreurs pour les ensembles déjà affectés à l'utilisateur. (OKTA-1121168)

  • Les administrateurs pouvaient initier des réinitialisations temporaires du mot de passe pour les utilisateurs provenant d'Okta, d'Active Directory (AD) ou de LDAP, en contournant la politique de mot de passe qui désactivait la réinitialisation du mot de passe en libre-service. (OKTA-1122913)

  • Le Sign-In Widget ne chargeait pas le challenge d'application de la protection anti-robots requis sur certains points de terminaison, ce qui entraînait une redirection incorrecte de l'utilisateur vers une page 403. (OKTA-1125106)

Okta Integration Network

  • La plateforme CyberProof Threat Exposure Management (intégration API) est maintenant disponible. En savoir plus.

  • Google Cloud Workforce Identity Federation (SAML) est désormais disponible. En savoir plus.

  • Google Cloud Workforce Identity Federation (SCIM) est désormais disponible. En savoir plus.

  • Sensor Tower (SAML) est maintenant disponible. En savoir plus.

  • YakChat (OIDC) est maintenant disponible. En savoir plus.

  • Google Cloud Workforce Identity Federation (OIDC) a un nouvel URI de redirection. En savoir plus.

  • JetBrains (SWA) a été mis à jour.

Version : 2026.02.0

Février 2026

Disponibilité générale

Sign-In Widget, versions 7.40.0, 7.41.0, 7.42.0, 7.43.0

Pour plus de détails sur ces versions, consultez les notes de version du Sign-In Widget. Pour plus d'informations sur le Sign-In Widget, voir Okta Sign-In Widget.

Push de groupe pour Zoho Mail

Le push de groupe est désormais disponible pour l'intégration de l'application Zoho Mail. Voir Fonctionnalités Zoho Mail prises en charge.

Okta Provisioning Agent, version 3.0.7

Okta Provisioning Agent 3.0.7 est disponible. Cette version contient les mises à jour suivantes :

  • Le connecteur de bases de données générique prend désormais en charge les paramètres de chemin codés en Base64.
  • La propriété de la racine et les autorisations pour le répertoire /var/run sont restaurées dans la génération RPM de l'agent OPP.

Notifications d'accès révoqué

Pour les requêtes d'accès gérées par conditions, les demandeurs reçoivent désormais une notification lorsque leur accès à une ressource expire. Les demandeurs reçoivent la notification par e-mail, Slack ou Microsoft Teams, en fonction de votre configuration.

Admin Console en français

Désormais, lorsque vous définissez votre langue d'affichage sur le français, l'Admin Console est également traduite. Voir Langues d'affichage prises en charge.

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Les versions des systèmes d'exploitation suivantes sont désormais prises en charge dans les politiques de garantie des appareils :

  • iOS 26.2.1
  • iOS 18.7.4

Les versions suivantes ne sont plus prises en charge :

  • Windows 11 (10.0.22621.0, 10.0.22621.6060)

Mise à jour des instructions du Sign-In Widget pour Chrome 145

Les instructions de correction dans le Sign-In Widget reflètent désormais les modifications d'autorisation Chrome 145 qui différencient les réseaux locaux et de bouclage. Cette mise à jour décrit l'autorisation de la manière suivante : Accéder à d'autres applications et services sur cet appareil, plutôt que Rechercher et se connecter à tout appareil sur votre réseau local. Les instructions mises à jour garantissent que les utilisateurs voient des instructions précises lorsqu'ils sont invités à autoriser Okta Verify à communiquer avec le navigateur. Voir Autorisations des appareils Chrome.

Description de la page Agents

La page Agents fournit désormais une description utile pour que les administrateurs puissent rapidement comprendre la portée et l'objectif de la page. Voir Afficher le statut des agents de votre organisation.

Suppression des notifications d'actions protégées

Pour les organisations qui ont migré vers OIDC, les notifications par bulles n'apparaissent plus lorsqu'un administrateur effectue une action protégée. Consultez la section Actions protégées dans l'Admin Console. Cette mise à jour s'effectue progressivement.

Améliorations de l'interface utilisateur dans l'onglet Risque du profil utilisateur

Les colonnes du tableau de l'onglet Risque du profil de l'utilisateur ont été réorganisées pour une meilleure visibilité, et les événements de changement de contexte ont été remplacés par des événements de violation de la politique.

Gestion de groupe LDAP bidirectionnelle

La gestion de groupes bidirectionnelle pour Lightweight Directory Access Protocol (LDAP) vous permet de gérer des groupes LDAP depuis Okta. Vous pouvez ajouter à des groupes ou supprimer de groupes des utilisateurs en fonction de leur identité et leurs besoins d'accès. Cela garantit que les modifications apportées à l'accès des utilisateurs dans Okta sont reflétées dans LDAP.

Okta peut uniquement gérer les appartenances aux groupes pour les utilisateurs et les groupes importés dans Okta en utilisant l'intégration LDAP ou Active Directory (AD). Il n'est pas possible de gérer les utilisateurs à l'aide de cette fonctionnalité et les groupes qui n'ont pas été importés via l'intégration AD ou LDAP ou qui se trouvent en dehors de la portée de l'unité organisationnelle pour l'intégration.

Radius Agent version 2.26

Cette version inclut des améliorations et correctifs internes.

Prise en charge de WS-Trust 1.3 pour le Windows Transport

Windows Transport prend désormais en charge le protocole WS-Trust 1.3. Cela permet l'activation silencieuse pour les nouveaux clients Microsoft Office, évitant aux utilisateurs de saisir manuellement leurs identifiants.

AAGUID FIDO2 personnalisé

Les clients peuvent ajouter des clés de sécurité non FIDO Metadata Service (MDS) et d'autres Authenticators et bénéficier d'un contrôle plus fin sur eux. Cela étend la prise en charge des Authenticators FIDO2 (WebAuthn) à un plus large éventail de clés de sécurité et à d'autres Authenticators, ce qui donne aux clients une plus grande flexibilité et un plus grand contrôle sur la sécurité de leur environnement.

Accès anticipé

Authentification unique liée à l'appareil

L'authentification unique liée à l'appareil ouvre une session protégée par matériel, pour un accès transparent aux apps une fois que les utilisateurs se sont connectés aux appareils macOS et Windows associés à Okta. Cette fonctionnalité offre une protection contre les rediffusions de session et une expérience d'authentification simplifiée. Consultez Authentification unique liée à l'appareil.

Okta FastPass utilisant l'extension SSO prend désormais en charge Chrome sur macOS

Vous pouvez maintenant activer l'option Prise en charge de l'extension d'authentification SSO pour Chrome sur macOS pour prendre en charge l'utilisation de l'extension SSO sur Chrome 146 ou une version ultérieure. Cela garantit une authentification transparente pour les utilisateurs sur les dernières versions de navigateur sous macOS.

Okta fait office de fournisseur d'identité de secours

Cette fonctionnalité redirige les utilisateurs vers Okta pour qu'ils s'authentifient si le fournisseur d'identité principal ne peut pas établir leur identité. Cela peut survenir en raison de rejets explicites, comme des identifiants non valides et des échecs MFA, ou si une session utilisateur existante ne peut pas être vérifiée en mode silencieux, par exemple lors d'une requête invite=none OIDC ou d'une requête SAMLIsPassive=true. Consultez Configurer les règles de routage du fournisseur d'identité.

Rapport d'activité d'authentification

Le rapport d'activité d'authentification fournit des informations détaillées sur authentification, y compris l'utilisation Okta FastPass, en complément du rapport Activité MFA. Vous pouvez afficher l'activité filtrée par type d'appareil (Android, iOS, macOS, Windows), état de gestion (géré, non géré), l'état de l'enregistrement (enregistré, non enregistré) et la méthode de vérification (TOTP, Push, Okta FastPass). Voir Rapport d'activité d'authentification .

Prise en charge d'OAuth 2.0 pour les fournisseurs de messagerie personnalisés

Vous pouvez désormais configurer les fournisseurs de messagerie personnalisés avec l'authentification OAuth 2.0. Vous pouvez choisir entre deux configurations de client OAuth 2.0 pour la récupération des jetons d'accès et utiliser ces jetons d'accès pour vous authentifier auprès du serveur SMTP de votre fournisseur de messagerie. Voir Utiliser votre propre fournisseur de messagerie.

Détecter et découvrir les agents IA

Utilisez le plug-in de navigateur Security Access Monitor et Identity Security Posture Management d'Okta (ISPM) pour obtenir une visibilité sur les nouvelles autorisations OAuth aux applications et l'utilisation des agents IA non approuvés qui en résulte pour votre organisation. Le plug-in surveille les navigateurs gérés pour toute nouvelle autorisation OAuth aux applications et agents IA. ISPM capture la télémétrie des autorisations OAuth, analyse les données et vous offre la visibilité dont vous avez besoin pour identifier chaque application tierce que vos utilisateurs autorisent. Cela vous aide à atténuer les risques liés aux autorisations OAuth et agents IA non approuvés. Après avoir configuré le plug-in, vous pourrez trouver toutes les nouvelles autorisations OAuth dans votre organisation en vous rendant sur la page NHIs and AI agents > Browser OAuth Grants dans la console ISPM. Voir Détecter et découvrir des agents IA.

On-premises connector for Generic Databases

Le nouveau On-premises Connector for Generic Databases permet aux administrateurs de gérer les utilisateurs et les droits dans les bases de données locales en utilisant Okta On-Prem SCIM Server. Ce connecteur prend en charge Oracle, MySQL, PostgreSQL et Microsoft SQL Server. Il permet aux organisations d'appliquer des fonctionnalités de gouvernance telles que Access Requests, Certifications, Lifecycle Management et Entitlement Management à leurs environnements de bases de données. Voir On-premises Connector for Generic Databases.

Protection anti-robots

La protection anti-robots permet aux organisations d'identifier et de limiter automatiquement le trafic des robots en configurant des actions de remédiation dans la page d'arrivée d'Identity Threat Protection (ITP). Voir Protection anti-robots

Ignorer le nombre de périodes de grâce pour les inscriptions d'authentificateurs

Cette fonctionnalité permet aux administrateurs de définir un certain nombre de fois où les utilisateurs finaux peuvent ignorer l'inscription à un authentificateur, ainsi que des personnalisations de l'invite lorsque les utilisateurs finaux voient la période de grâce. Voir Politiques d'inscription des Authenticators

Changement de nom de la marque pour les clés d'accès

L'authentificateur FIDO2 (WebAuthn) est renommé Passkeys (FIDO2 WebAuthn), et Okta introduit des contrôles administratifs améliorés et une expérience utilisateur simplifiée. Cette mise à jour centralise la gestion des clé d'accès par le biais d'une page de paramètres consolidée, permet de personnaliser la dénomination des authentificateurs et introduit un bouton dédié Se connecter avec une clé d'accès dans le Sign-In Widget. Ces améliorations simplifient le processus d'authentification et offrent aux utilisateurs un processus de connexion plus intuitif avec le bouton Connexion avec une clé d'accès. Voir Configurer un Authenticator FIDO2 (WebAuthn).

Amélioration de la protection des identifiants compromis

Cette fonctionnalité fournit un flux de détection d'identifiants compromis de haute qualité pour les clients Okta Customer Identity (OCI) avec Identity Threat Protection, qui identifie plus vite les identifiants compromis. Voir Protection des identifiants compromis.

Amélioration de la protection contre l'énumération des utilisateurs

Les administrateurs peuvent désormais configurer les méthodes d'authentification affichées aux utilisateurs lorsqu'ils se connectent depuis un appareil ou navigateur non reconnu et déclenchent ainsi la prévention d'énumération. Cela renforce la sécurité de l'org en ajoutant une protection supplémentaire aux tentatives de connexion. Voir Sécurité générale.

Correctifs

  • Lorsqu'un administrateur exécutait un flux délégué depuis l'Admin Console, il y avait parfois un délai avant que le flux ne soit invoqué dans Workflows. (OKTA-803849)

  • Les versions téléchargées du rapport de violation de la protection de session affichaient un nom de rapport obsolète. (OKTA-945660)

  • Le statut utilisateur Okta trouvé dans les appels API Get User était différent du statut de la page Profil utilisateur de l'Admin Console. (OKTA-998996)

  • Les tâches d'annulation de l'approvisionnement sur la page Tâches contenaient une erreur de grammaire dans le message qui indiquait quand l'affectation de l'application était annulée. (OKTA-1049153)

  • Les utilisateurs qui saisissaient un code d'activation non valide dans le Sign-In Widget (troisième génération) étaient redirigés vers une page d'erreur et devaient redémarrer le flux de connexion. (OKTA-1062744)

  • Sur la page Groupes d'Authenticators, l'option Modifier ne fonctionnait pas si le groupe contenait un AAGUID qui avait été supprimé du catalogue FIDO Metadata Service (MDS). (OKTA-1065999)

  • Aucun événement policy.rule.update n'était enregistré dans le System Log lorsque le Statut Protection de session était modifié. (OKTA-1067983)

  • La liste d'autorisation CSP bloquait l'exécution du script CAPTCHA sur le point de terminaison SSO Agentless Desktop. (OKTA-1079691)

  • Lors de l'importation d'utilisateurs depuis Office 365 à l'aide de Synchronisation du profil, l'attribut mail ne mettait pas à jour le champ de l'e-mail principal dans le profil utilisateur. (OKTA-1080609)

  • Les utilisateurs devaient se déconnecter deux fois de la page Paramètres lorsque les fonctionnalités End User Settings V2 et Device-Bound SSO étaient activées. (OKTA-1082227)

  • Lorsque les utilisateurs cliquaient sur la vignette Microsoft Teams sur le Okta End-User Dashboard, ils étaient dirigés vers une page d'erreur indiquant que « Les équipes Classic ne sont plus disponibles ». Ce problème était dû au fait que l'URL de destination était obsolète suite à une modification apportée par Microsoft. (OKTA-1084267)

  • L'en-tête de la page du serveur d'autorisations s'affichait parfois deux fois. (OKTA-1089098)

  • Pour certaines organisations utilisant ITP, la correspondance des zones du réseau échouait lorsque les politiques étaient réévaluées au cours d'une session. (OKTA-1091799)

  • Les administrateurs pouvaient supprimer les authentificateurs utilisés dans les politiques de connexion aux applications. (OKTA-1093364)

  • Certains utilisateurs constataient une boucle infinie de redirection lorsqu'ils essayaient d'accéder aux paramètres du compte à l'aide du navigateur Safari. (OKTA-1093837)

Okta Integration Network

  • Peaxy Lifecycle Intelligence (OIDC) est désormais disponible. En savoir plus.

  • HashiCorp Vault (OIDC) est désormais disponible. En savoir plus.

  • Instagram (SWA) a été mis à jour.

  • Mailchimp (SWA) a été mis à jour.

  • Solarwinds Customer Portal (SWA) a été mis à jour.

  • Peaxy Lifecycle Intelligence (OIDC) a un nouveau nom d'application.

Mises à jour hebdomadaires

2026.02.1 : mise à jour 1 déployée à partir du 17 février

Disponibilité générale

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Les versions des systèmes d'exploitation suivantes sont désormais prises en charge dans les politiques de garantie des appareils :

  • Android 13, 14, 15, 16 avec correctif de sécurité 2026-02-01

Pour afficher les dernières mises à jour de la prise en charge des systèmes d'exploitation, consultez Garantie des appareil Okta : niveaux des systèmes d'exploitation pris en charge.

Correctifs

  • Les règles de groupe échouaient parfois lorsqu'elles étaient exécutées immédiatement après la suppression d'une règle de groupe . (OKTA-880814)

  • Le push de groupe échouait parfois pendant les déploiements. (OKTA-941489)

  • Dans les organisations où la fonctionnalité en accès anticipé Activer les rôles d'administrateur personnalisés pour les fournisseurs d'identité est activée, les administrateurs disposant des rôles administrateur personnalisés Afficher IdP ou Gérer IdP ne pouvaient pas configurer les fournisseurs d'identité existants, même s'ils disposaient des autorisations appropriées. (OKTA-1091232)

  • Lorsque la langue d'affichage était définie sur le français, les pages Agents et API > Jetons n'étaient pas traduites. (OKTA-1104991)

  • Les importations d'applications échouaient avec une erreur BeanCreationNotAllowedException lorsque les déploiements de systèmes interrompaient le processus. (OKTA-1105164)

  • Lorsque le statut de l'API d'un utilisateur était suspendu, mais que son statut utilisateur était différent, son mot de passe ne pouvait pas expirer correctement. (OKTA-1108658)

Okta Integration Network

  • La SSO de la plateforme Priverion avec SCIM 2.0 (SAML) est désormais disponible. En savoir plus.

  • La SSO de la plateforme Priverion avec SCIM 2.0 (SCIM) est désormais disponible. En savoir plus.

  • Webrix (OIDC) est désormais disponible. En savoir plus.

  • Webrix (SCIM) est désormais disponible. En savoir plus.

  • BrandLife (OIDC) est désormais disponible. En savoir plus.

  • Brava Security (OIDC) est désormais disponible. En savoir plus.

  • Brava Security prend désormais en charge la Configuration Express.

  • WideField Security - Detect dispose d'un nouveau guide d'intégration.

  • Druva Data Security Cloud (API) dispose désormais des permissions okta.authorizationServers.manage, okta.devices.read, okta.idps.manage et okta.roles.manage.

  • Vanta (SAML, SCIM) a été mis à jour.

2026.02.2 : mise à jour 2 déployée à partir du 23 février

Disponibilité générale

Agent Okta On-Prem MFA , version 1.8.5

Cette version comprend des améliorations concernant la sécurité.

Sign-In Widget, version 7.40.5

Pour plus d'informations sur cette version, consultez les notes de version du Sign-In Widget. Pour plus d'informations sur le widget, consultez la section Okta Sign-In Widget.

Sign-In Widget, version 7.40.4

Pour plus d'informations sur cette version, consultez les notes de version du Sign-In Widget. Pour plus d'informations sur le widget, consultez la section Okta Sign-In Widget.

Correctifs

  • Dans l'assistant OIN, la Date de dernière publication était incorrecte. (OKTA-670448)

  • Le Sign-In Widget ne traitait plus les challenges d'authentification pour certains utilisateurs se connectant avec Okta FastPass. (OKTA-938817)

  • Lorsque les administrateurs configuraient des attributs personnalisés de profil de type tableau, les utilisateurs constataient des incohérences dans les éléments de l'interface sur la page Informations personnelles des Paramètres de l'utilisateur final version 2.0. (OKTA-978783)

  • Pour certains événements Native to Web SSO, le journal système n'affichait pas les informations relatives à l'ID du jeton interclient. (OKTA-1063754)

  • Les icônes d'IdP ne s'affichaient pas lors de l'authentification lorsque la fonctionnalité Ignorer l'écran de vérification et rediriger vers l'authentificateur de l'IdP était activée. (OKTA-1080293)

  • Les administrateurs pouvaient attribuer de nouvelles politiques de connexion aux applications à l'application Desktop MFA. (OKTA-1094313)

  • Les utilisateurs ne pouvaient pas réinitialiser un mot de passe oublié si la politique Okta Account Management était requise pour l'expiration du mot de passe. (OKTA-1099641)

  • Lorsque le Sign-In Widget était intégré à un iframe, la collecte des signaux Chrome Device Trust était bloquée. Cela empêchait les utilisateurs d'accéder aux applications qui nécessitaient un signal Device Trust. (OKTA-1105149)

  • Lorsque la version 2.0 des paramètres de l'utilisateur final était activée, certains utilisateurs ne pouvaient pas mettre à jour leurs mots de passe d'authentification déléguée. (OKTA-1107875)

  • Les utilisateurs ne pouvaient pas effectuer de déverrouillage en libre-service si Protection contre l'énumération des utilisateurs était sélectionné pour la récupération uniquement et si la fonctionnalité Afficher les échecs de verrouillage était activée. (OKTA-1109956)

  • Lorsque la langue d'affichage était configurée en français, la liste des zones du réseau figurant sur la page Réseaux n'était pas traduite. (OKTA-1111126)

  • Lorsque la langue d'affichage était configurée en français, certaines étiquettes de boutons figurant sur les pages Configurer Active Directory n'étaient pas traduites. (OKTA-1111128)

  • Dans certaines orgs, les administrateurs ne pouvaient pas activer ou désactiver les règles de routage IdP. (OKTA-1112099)

  • Dans les orgs où la prise en charge des déclarations d'appareils pour le partage des déclarations Okta vers Okta était activée, les déclarations n'étaient pas envoyées dans l'assertion SAML si les signaux d'appareils n'étaient pas collectés dans l'org IdP. (OKTA-1112627)

Okta Integration Network

  • Natoma (SCIM) est désormais disponible. En savoir plus.

  • Natoma (SAML) est désormais disponible. En savoir plus.

  • 6sense legacy (SCIM) est désormais disponible. En savoir plus.

  • Four/Four (OIDC) est désormais disponible. En savoir plus.

  • Docupilot (SAML) est désormais disponible. En savoir plus.

  • IdentiGuard (service d'API) dispose désormais de nouvelles permissions. En savoir plus.

  • Zylo prend désormais en charge les permissions okta.userTypes.read et okta.schemas.read.

  • Zylo avec Okta Actions (service d'API) prend désormais en charge les permissions okta.userTypes.read et okta.schemas.read.

  • Drata (OIDC) dispose de nouveaux URI de redirection. En savoir plus.

  • 6sense : la plateforme dispose d'une nouvelle description de l'application et porte désormais le nom de « 6sense legacy ».

  • RevSpace (OIDC) dispose d'une nouvelle icône d'application.

  • Hubspot (SWA) a été mis à jour.

2026.02.3 : mise à jour 3 déployée le 2 mars

Correctifs

  • Dans l'assistant Okta Integration Network, certains champs de configuration pour OIDC et SAML ne validaient pas systématiquement les entrées par rapport à des expressions ou des URL malveillantes. (OKTA-983340)

  • Lors de la création d'une intégration AD, l'Admin Console affichait une URL d'org incorrecte pour l'Active Directory Agent Okta. (OKTA-1044074)

  • Lorsque les administrateurs modifiaient certaines règles de politique d'authentification de Microsoft Office 365, le champ ET L'utilisateur doit s'authentifier avec affichait de manière incorrecte 1 type de facteur, quel qu'il soit au lieu de l'exigence d'assurance configurée. (OKTA-1055783)

  • Lorsque les administrateurs activaient Forcer une nouvelle correspondance lors des importations suivantes, les utilisateurs non confirmés présentant une correspondance exacte n'étaient pas automatiquement mis en correspondance ou confirmés lors des importations programmées. (OKTA-1087380)

  • Lorsque les utilisateurs LDAP étaient provisionnés avec un attribut de temps général d'Okta vers LDAP OID ou OpenDJ, le format de l'heure était incorrect. (OKTA-1096662)

  • Lorsqu'un administrateur sélectionnait Créer ou Mettre à jour dans les paramètres d'approvisionnement d'une application Office 365, puis annulait les modifications, la section Gérez la permission d'approvisionnement disparaissait de l'onglet Vers l'application lorsqu'il quittait la page puis y revenait. (OKTA-1105441)

  • L'événement policy.evaluate_sign_on du journal système ne comportait pas le champ IdvReferenceId pour les politiques de vérification d'identité. (OKTA-1111157)

  • L'ajout d'un groupe à une migration de mot de passe AD entraînait parfois une Erreur de serveur interne 500. (OKTA-1114115)

  • Certains éléments de l'interface utilisateur étaient mal alignés sur l'onglet Détection et réponse de la page Identity Threat Protection. (OKTA-1115281)

  • Les tâches d'importation orchestrées échouaient parfois lorsqu'un objet n'avait pas d'ancêtre. Le processus d'importation s'arrêtait de manière inattendue lors du traitement des appartenances à des groupes ou des objets supprimés. (OKTA-1115537)

  • Une erreur se produisait lorsqu'un administrateur dissociait une application d'un agent IA. (OKTA-1116036)

Okta Integration Network

  • Brain Payroll (OIDC) est désormais disponible. En savoir plus.

  • Neo (service d'API) est désormais disponible. En savoir plus.

  • Operant MCP Gateway (OIDC) est désormais disponible. En savoir plus.

  • Speeda (OIDC) est désormais disponible. En savoir plus.

  • Zerocater (OIDC) est désormais disponible. En savoir plus.

  • Zerocater (SCIM) est désormais disponible. En savoir plus.

  • Zerocater prend désormais en charge Universal Logout.

Version : 2026.01.0

Janvier 2026

Disponibilité générale

Sign-In Widget, version 7.39.0

Pour plus de détails sur cette version, consultez les notes de version du Sign-In Widget. Pour plus d'informations sur le Sign-In Widget, voir Okta Sign-In Widget.

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Les versions des systèmes d'exploitation suivantes sont désormais prises en charge dans les politiques de garantie des appareils :

  • iOS 18.7.3, 26.2
  • macOS 14.8.3, 15.7.3, 26.2

Mise à jour des liens des documents d'aide sur la page Activité récente

La page Activité récente dans les paramètres de l'utilisateur final 2.0 a mis à jour les liens des documents d'aide.

Évaluation de l'indice de connexion pour les apps non OIDC

La page Sécurité > Général de l'Admin Console a été mise à jour avec un nouveau paramètre Évaluation de l'indice de connexion pour les applications non OIDC. Ce paramètre détermine si le Sign-In Widget évalue les indices de connexion lorsqu'ils sont fournis par une app. Voir Sécurité générale.

Chiffrement JSON Web des jetons d'ID OIDC

Vous pouvez désormais chiffrer les jetons d'ID OIDC pour les intégrations d'app personnalisées protégées par Okta à l'aide du chiffrement Web JSON. Voir Chiffrer les jetons d'ID OIDC pour les intégrations d'app.

Génération unifiée des demandes pour les apps personnalisées

La génération de demandes unifiées est une nouvelle interface simplifiée pour la gestion des demandes (OIDC) et des déclarations d'attributs (SAML) pour les intégrations d'app personnalisées protégées par Okta. En plus des demandes de profils utilisateur et groupes, les nouveaux types de demande suivants sont disponibles : droits (nécessite OIG), profil d'appareil, ID de session et AMR de session. Voir Configurer des demandes personnalisées pour les intégrations d'applications.

Clarification du texte Rester connecté

La page de configuration de la politique de connexion aux apps a mis à jour le texte qui précise que l'option permettant de rester connecté persiste dans toutes les apps. Consultez Ajouter une règle de politique de connexion à l'application.

Nouvelle interface pour les notifications par e-mail des demandes d'accès

Les notifications par e-mail des requêtes d'accès ont une nouvelle interface, y compris des mises à jour de l'alignement du texte, des couleurs utilisées, de l'emplacement du logo Okta et l'ajout d'un arrière-plan gris.

La possibilité de faire remonter des tâches est en disponibilité générale dans les environnements de production

Les administrateurs des requêtes d'accès et les destinataires des requêtes peuvent rediriger l'accès aux tâches bloquées au sein d'une requête vers le responsable du chargé de requêtes. Les demandeurs peuvent également faire remonter des tâches dans leurs demandes d'accès si vous avez activé le commutateur Autoriser les demandeurs à faire remonter les tâches sur la page Paramètres. Cela permet d'accélérer la résolution des requêtes, d'éviter les goulots d'étranglement, d'améliorer la productivité et de réduire le recours à des solutions de contournement risquées. Faire remonter des tâches est un processus sécurisé, auditable et automatisé qui vous aide à adopter des modèles de demande d'accès basés sur le temps en prenant en charge à la fois des opérations efficaces et des postures de sécurité strictes.

Consultez Gérer les tâches et Autoriser les demandeurs à réaffecter des tâches.

Nouvelles autorisations personnalisées pour les rôles d'administrateur

Les nouvelles autorisations personnalisées pour les administrateurs accordent les droits de lecture ou de lecture et d'écriture pour les stratégies de connexion aux app, de sessions globales et Okta Account Management. Cela améliore la granularité des autorisations des administrateurs dans votre org. Consulter Créer un ensemble de ressources.

Améliorations de la convivialité pour la configuration WS-Federation d'Office 365

L'interface de configuration de WS-Federation sur la page de connexion a été revue pour en améliorer la clarté et la convivialité :

  • Le bouton Voir les instructions de configuration a été déplacé pour optimiser la disposition visuelle.
  • Une nouvelle option d'affichage a été ajoutée pour visualiser les relations entre les domaines parent et enfant.

Garantie des appareils pour Windows : protection contre les virus et les menaces

Les administrateurs peuvent désormais appliquer une condition de garantie des appareils qui exige que les appareils Windows utilisant le navigateur Chrome aient activé la protection contre les virus et les menaces. Cette fonctionnalité EA en libre-service renforce la posture de sécurité de votre org en garantissant que les appareils des utilisateurs sont protégés par un logiciel antivirus actif avant de leur accorder l'accès.

Invite d'accès au réseau local pour Okta FastPass

Lorsqu'ils se connectent à des applications protégées par Okta, les utilisateurs doivent autoriser l'accès au réseau local à l'invite du navigateur. Si accès est bloqué, le Sign-In Widget affiche des instructions de correction et un lien vers la documentation de soutien pour que les utilisateurs puissent continuer à utiliser Okta FastPass.

Amélioration de la prise en charge de l'approvisionnement pour l'intégration d'Office 365 GCC High

L'approvisionnement Office 365 GCC High prend désormais en charge la synchronisation universelle. Cela permet aux administrateurs de synchroniser les attributs locaux avec ID Microsoft Entra.

Politique de protection Okta Account Management pour l'expiration des mots de passe

Cette fonctionnalité améliore le posture de sécurité des organisations client en protégeant le flux d'expiration des mots de passe avec la politique Okta Account Management. Les flux d'expiration des mots de passe requièrent désormais l'assurance définie dans la politique Okta Account Management d'une org. Voir Activer l'expiration du mot de passe.

Accès anticipé

Okta pour les agents IA

Vous pouvez désormais enregistrer, sécuriser et gérer les identités des agents IA directement dans Okta. Conçue pour sécuriser les connexions humain-agent-app, Okta pour les agents IA vous aide à appliquer le principe du moindre privilège, à éliminer les privilèges permanents et à suivre chaque action des agents à l'aide du journal système. Elle vous permet également d'autoriser les agents IA à fonctionner comme une partie responsable de vos effectifs numérique tout en maintenant une expérience utilisateur fluide. Voir Gérer les agents IA.

Protection des identifiants compromis

Protégez votre org contre les identifiants compromis. Si Okta détermine qu'une combinaison nom d'utilisateur/mot de passe a été compromise après avoir été comparée à un ensemble de données conservé par un tiers, la réponse de protection est personnalisable grâce à des politiques de mot de passe, dont la réinitialisation du mot de passe de l'utilisateur, la force d'une déconnexion ou l'appel d'un Workflow délégué. Voir Protection des identifiants compromis.

La protection contre les violations des informations d'identification est désormais disponible pour les clients fédérés.

Natif vers SSO Web

Natif vers SSO Web crée une expérience d'authentification fluide et unifiée lorsqu'un utilisateur passe d'une app OIDC (comme une app native ou Web) à une app Web (soit OIDC, soit SAML). Cette fonctionnalité utilise des protocoles de fédération standard basés sur le Web comme SAML et OpenID Connect qui permettent de combler le lien entre deux environnements application différents, en utilisant un jeton SSO de confiance interclient unidirectionnel à usage unique. Cela élimine la répétition des assurances de connexion déjà fournies et simplifie le développement en réduisant la complexité de authentification . Consultez Configurer Natif à Web SSO.

Policy Insights Dashboard

Le Policy Insights Dashboard vous donne un aperçu clair de l'impact d'une politique sur votre org. Vous pouvez surveiller les tendances des connexions réussies, des refus d'accès et des inscriptions d'authentificateurs, et également obtenir un aperçu du temps passé par les utilisateurs à se connecter et de la prévalence des authentifications résistantes à l'hameçonnage. Le tableau de bord suit également la fréquence des correspondances de règles et le pourcentage de tentatives de connexion réussies. Voir Utiliser Policy Insights Dashboard.

Utiliser vos propres identifiants de téléphonie

Vous pouvez désormais connecter votre propre fournisseur de téléphonie grâce à une nouvelle configuration simplifiée qui ne nécessite pas l'utilisation d'un appel incorporé de téléphonie. Vous pouvez gérer la facturation de l'utilisation directement avec votre fournisseur. Okta prend actuellement en charge Twilio et Telesign. Voir Configurer les fournisseurs de téléphonie via l'Admin Console.

Contrôle des versions pour Okta Verify sur Windows

Avec la nouvelle fonctionnalité de contrôle des versions, les administrateurs peuvent configurer s'ils souhaitent autoriser, suspendre ou restreindre les mises à jour automatiques à Okta Verify sous Windows. Cela offre une plus grande flexibilité pour répondre aux exigences de gestion des changements de l'entreprise et pour gérer les déploiements de versions sur les points de terminaison Windows. Voir Configurer les contrôles de version Okta Verify

Flux progressif incorporé pour la vérification d'utilisateurs avec Okta Verify

Les utilisateurs finaux peuvent désormais satisfaire facilement les politiques d'authentification qui exigent des niveaux plus élevés de vérification de l'utilisateur (VSU), même si leur inscription actuelle est insuffisante. Cette fonctionnalité guide les utilisateurs de manière pro-active à travers les étapes nécessaires à l'activation de la VSU. Par conséquent, les administrateurs peuvent implémenter en toute confiance des politiques plus strictes en matière de VSU biométrique pour éliminer le risque de verrouillage des utilisateurs et réduire les demandes d'assistance liées aux incohérences en matière de VSU. Voir Expérience utilisateur selon les paramètres de vérification de l'utilisateur Okta Verify.

Correctifs

  • Dans les orgs dotées de politiques de session globales nécessitant un mot de passe, les utilisateurs ne pouvaient pas s'authentifier avec leur mot de passe et une question de sécurité, même si la politique de connexion aux apps de l'organisation autorisait cette combinaison de facteurs. (OKTA-1020729)

  • Lorsque les utilisateurs saisissaient un OTP non valide dans le Sign-In Widget trop de fois et cliquaient sur Retour à la connexion, ils étaient redirigés vers la mauvaise page. (OKTA-1038368)

  • Lorsqu'une politique d'enrôlement des authentificateurs exigeait Okta Verify, certains utilisateurs n'étaient pas invités à l'inscrire dans leur navigateur de bureau. (OKTA-1047509)

  • Les attributs suivants n'étaient pas correctement protégés en tant qu'attributs réservés : orgid, activationstatus, apistatus, logintype, initialreconcilecomplete, activationdate, statuschangeddate, apilastupdate, passwordexpirationguess, passwordexpirationcursor, numunlocks, changedstatus. Voir Vérifier les attributs réservés. (OKTA-1049339)

  • Dans les Preview Org, les administrateurs ne pouvaient pas voir les messages d'erreur car ils étaient bloqués par une bannière. (OKTA-1053703)

  • Parfois, si les utilisateurs tentaient de connexion via JIT pendant un décalage de réplication, une erreur 500 se produisait. (OKTA-1055324)

  • Dans les orgs où le partage des demandes était activé, les administrateurs ne pouvaient pas désactiver la méthode d'authentification FastPass lorsqu'ils essayaient de modifier leurs politiques de connexion aux apps. (OKTA-1076241)

  • Dans les org où les paramètres de l'utilisateur final 2.0 étaient activés, les logos de marque ne s'affichaient pas sur la page Mes paramètres. (OKTA-1082109)

  • Dans les orgs où les paramètres de l'utilisateur final 2.0 étaient activés, la couleur principale de branding ne s'affichait pas dans le menu de navigation de la page Mes paramètres. (OKTA-1082119)

  • Dans l'outil de test d'accès, la colonne qui indiquait les conditions correspondantes avait un titre et un texte parfois flous pour les administrateurs. (OKTA-949568)

  • L'événement User.Session.Start n'était pas systématiquement enregistré dans le journal système lorsque les utilisateurs se connectaient avec TouchID. (OKTA-996730)

  • Les administrateurs rencontraient une erreur lorsqu'ils tentaient de mettre à jour le nom d'utilisateur d'un utilisateur d'app. (OKTA-1047716)

  • Lorsqu'un administrateur approvisionnait un utilisateur LDAP avec un attribut de temps général LDAP d'Okta vers LDAP, la valeur de l'heure était formatée de manière incorrecte. (OKTA-1056428)

  • Certaines tentatives d'authentification provenant d'ordinateurs étaient identifiées à tort comme des appareils iOS, entraînant des refus d'accès pour les politiques qui utilisaient une expression client.device eq "Computer". (OKTA-1060121)

  • Les utilisateurs JIT étaient redirigés vers un SP avant la fin des affectations d'apps, ce qui provoquait une erreur d'accès refusé. (OKTA-1061698)

  • Dans les orgs utilisant une intégration Okta Org2Org, le Sign-In Widget affichait la mauvaise adresse e-mail de l'utilisateur si l'adresse avait été modifiée lors de l'authentification. (OKTA-1063332)

  • L'approvisionnement des utilisateurs Microsoft Office 365 échouait par intermittence avec une erreur 429. Cette erreur se produisait lorsque le système tentait d'approvisionner les utilisateurs qui existaient déjà dans la corbeille Microsoft Entra avec le même onPremisesImmutableId. (OKTA-1068843)

  • Certains utilisateurs sur des appareils non gérés recevaient une erreur de serveur interne dans le Sign-In Widget. Cela se produisait lorsque les utilisateurs s'authentifiaient auprès des orgs pour lesquelles l'attestation de gestion était activée mais qui ne disposaient pas d'un message personnalisé pour la correction de l'appareil géré. (OKTA-1079371)

  • Dans les orgs qui désactivaient l'authentification par certificat pour Office 365, Windows Autopilot était supprimé à tort de la politique de connexion aux apps. (OKTA-1081329)

  • Les importations Active Directory échouaient avec une erreur « Taille du résultat incorrecte » lorsque DirSync était activé. Ce problème était dû au fait que la création d'un nouveau groupe dans Active Directory générait des entrées en double pendant le processus d'importation. (OKTA-1082847)

  • Lorsque les utilisateurs cliquaient sur la vignette Microsoft Teams sur le Okta End-User Dashboard, ils étaient dirigés vers une page d'erreur indiquant que « Les équipes Classic ne sont plus disponibles ». Ce problème était dû au fait que l'URL de destination était obsolète suite à une modification apportée par Microsoft. (OKTA-1084267)

Okta Integration Network

  • Dokio (SCIM) est désormais disponible. En savoir plus.

  • Kuranosuke (SAML) est désormais disponible. En savoir plus.

  • LINE WORKS (SCIM) est désormais disponible. En savoir plus.

  • SciLeads Portal (OIDC) est désormais disponible. En savoir plus.

  • Le portail SciLeads (SCIM) est désormais disponible. En savoir plus.

  • ShareCal (SCIM) est désormais disponible. En savoir plus.

  • ShareCal (SAML) a été mis à jour avec un nouveau logo.

  • Humana Military (SWA) a été mis à jour.

  • Un nouveau flux IdP a été ajouté pour Xint (OIDC).

  • cmBuilder (OIDC) a un nouvel URI de redirection et un nouvel URI de redirection post-déconnexion En savoir plus.

  • Xurrent IMR (Formerly Zenduty) (SAML) a un nouveau nom et une nouvelle icône.

Mises à jour hebdomadaires

2026.01.1 : mise à jour 1 déployée à partir du 20 janvier

Disponibilité générale

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Les versions des systèmes d'exploitation suivantes sont désormais prises en charge dans les politiques de garantie des appareils :

  • Android 13, 14, 15, 16 avec correctif de sécurité 2026-01-05

Sign-In Widget, version 7.39.2

Pour plus de détails sur cette version, consultez les notes de version du Sign-In Widget. Pour plus d'informations sur le Sign-In Widget, voir Okta Sign-In Widget.

Nouvelle catégorie de service IP

FINE_PROXY est désormais pris en charge en tant que catégorie de service IP dans les zones dynamiques améliorées. Voir Catégories de services IP pris en charge.

Correctifs

  • Les administrateurs voyaient une divergence entre le statut utilisateur dans l'Admin Console et le statut rapporté par l'API pour les utilisateurs s'authentifiant avec un e-mail sans mot de passe. (OKTA-938801)

  • Une erreur n'apparaissait pas lorsque les administrateurs créaient une politique d'authentification avec enchaînement des méthodes d'authentification et saisissaient une valeur de fréquence de réauthentification invalide. (OKTA-954253)

  • Dans les configurations Org2Org Classic vers Identity Engine avec le partage des demandes activé, les utilisateurs étaient invités à fournir des facteurs supplémentaires lorsqu'ils se connectaient à l'org Identity Engine. Cela se produisait bien qu'ils avaient saisi leur mot de passe dans l'org Classic et que la politique de connexion aux applications de l'org Identity Engine était définie sur 1 facteur. (OKTA-1016793)

  • Sur la page Agent IA, les onglets Propriétaires et Identifiants étaient espacés de manière incohérente. (OKTA-1054201)

  • Dans certaines orgs, les utilisateurs voyaient une erreur 403 la première fois qu'ils essayaient d'accéder à leurs applications. (OKTA-1059737)

  • Il n'y avait pas de limite maximale de caractères lorsque les administrateurs ajoutaient des identifiants aux politiques de profil utilisateur. (OKTA-1061030)

  • Les administrateurs ne pouvaient pas configurer les authentificateurs de mot de passe et de question de sécurité pour une politique d'authentification aux applications lorsque la politique était définie sur 2 types de facteurs, quels qu'ils soient et incluait des contraintes de facteur de possession. (OKTA-1061839)

  • Lorsque la règle ET Le comportement est était définie sur Nouvel appareil dans la politique de session globale, un message apparaissait qui n'indiquait pas clairement que les utilisateurs étaient invités à s'authentifier via MFA à chaque connexion. (OKTA-1064096)

  • Les logos personnalisés ne s'affichaient pas dans le Sign-In Widget pour l'authentification UEP avec plusieurs enrôlements. (OKTA-1069399)

  • Dans les orgs avec la version 2.0 des paramètres des utilisateurs finaux activée, certains utilisateurs voyaient des caractères échappés en HTML dans la description des exigences de mot de passe. (OKTA-1080153)

  • Lorsqu'une zone dynamique améliorée était configurée pour bloquer GOOGLE_VPN, les requêtes en provenance de GOOGLE_RENDER_PROXY étaient également bloquées. (OKTA-1080379)

  • Dans SPA, l'enregistrement d'un profil utilisateur attribuait la valeur « false » par défaut à toutes les propriétés booléennes vraies, sauf si elles étaient explicitement mises à jour. (OKTA-1086548)

  • Lorsqu'une org avait plus de 20 zones réseau configurées, elles n'étaient pas toutes visibles dans le menu déroulant de la page Protection de session. (OKTA-1089885)

  • Pour les requêtes gérées par des conditions de requêtes d'accès, les notifications par e-mail et Microsoft Teams pour les approbations et les refus de requêtes ne correspondaient pas à l'interface utilisateur des notifications de Slack. (OKTA-1096668)

Accès anticipé

Authentification unique liée à l'appareil

L'authentification unique liée à l'appareil ouvre une session protégée par matériel, pour un accès transparent aux apps une fois que les utilisateurs se sont connectés aux appareils macOS et Windows associés à Okta. Cette fonctionnalité offre une protection contre les rediffusions de session et une expérience d'authentification simplifiée. Consultez Authentification unique liée à l'appareil.

Okta Integration Network

  • L'intégration Seismic (SCIM) est désormais disponible. En savoir plus .

  • L'intégration OX Security (OIDC) est désormais disponible. En savoir plus .

  • L'intégration Skedda (SCIM) est désormais disponible. En savoir plus .

  • L'intégration Jotform (SCIM) est désormais disponible. En savoir plus .

  • L'intégration Planhat (SCIM) est désormais disponible. En savoir plus .

  • L'intégration Safety AZ (OIDC) est désormais disponible. En savoir plus .

  • L'intégration Exabeam (SAML) est désormais disponible. En savoir plus .

  • L'intégration 101domain (OIDC) est désormais disponible. En savoir plus .

  • OX Security (OIDC) prend désormais en charge Universal Logout.

  • Skedda (SAML) a une nouvelle description, une nouvelle icône et un nouveau guide de configuration.

  • Obsibian Security (SAML) a un nouveau guide de configuration, un nouvel attribut et une nouvelle description d'app.

  • Planhat (SAML) a un nouveau guide d'intégration.

  • Exaforce (service d'API) a désormais la permission okta.idps.read.

  • Seismic (SAML) a un nouveau logo, une nouvelle description d'app et un nouveau guide de configuration.

  • BridgeBank Business eBanking (SWA) a été mis à jour.

  • Humana Military (SWA) a été mis à jour.

  • Jotform (SAML) a été mis à jour.

  • Scalefusion OneIdP (SCIM) a été mis à jour.

2026.01.2 : mise à jour 2 déployée à partir du 2 février

Disponibilité générale

Mise à jour de la version du système d'exploitation pour la garantie des appareils

Les versions des systèmes d'exploitation suivantes sont désormais prises en charge dans les politiques de garantie des appareils :

  • Windows 10 (10.0.17763.8276, 10.0.19044.6809, 10.0.19045.6809)
  • Windows 11 (10.0.22631.6491, 10.0.26100.7623, 10.0.26200.7623)

Expérience utilisateur lors de l'enrôlement d'un authentificateur

L'expérience utilisateur pour l'enrôlement d'un authentificateur sur la page Paramètres de l‘utilisateur final a été améliorée. Si l'authentificateur est refusé par la politique d'enrôlement de l'authentificateur, l'utilisateur reçoit immédiatement une erreur et l'option Configurer n'est pas disponible. Cela rend l'expérience utilisateur cohérente avec l'erreur si l'utilisateur tente d'enrôler un authentificateur mais ne satisfait pas aux exigences d'Okta Account Management.

Sign-In Widget, version 7.39.3

Pour plus de détails sur cette version, consultez les notes de version du Sign-In Widget. Pour plus d'informations sur le Sign-In Widget, voir Okta Sign-In Widget.

Correctifs

  • Des en-têtes arbitraires pouvaient être ajoutés aux requêtes SCIM lors de l'intégration d'On-Premises Provisioning Agent. (OKTA-1000055)

  • Lorsque la politique de connexion aux applications pour une app de méthodes d'authentification externe Microsoft Entra ID était remplacée par une politique partagée, cette politique partagée devenait indisponible pour les autres apps. (OKTA-1049528)

  • Lorsque l'énumération des utilisateurs était activée, les utilisateurs bloqués qui fournissaient un mot de passe valide ne recevaient pas les étapes de remédiation. (OKTA-1049749)

  • Certaines pages d'agent IA n'avaient pas suffisamment de contraste d'arrière-plan. (OKTA-1057439)

  • Lors de la création d'une règle de groupe, après avoir saisi dix groupes, les administrateurs devaient entrer des noms de groupes complets ou presque complets pour ajouter d'autres groupes à la règle, plutôt que de pouvoir saisir un nom partiel et de sélectionner dans une liste. (OKTA-1067501)

  • Le rapport violation de la protection de session affichait des totaux incorrects pour Déconnexion de l'application déclenchée et Workflow déclenché lorsque le filtre de risque était utilisé. (OKTA-1076281)

  • Après avoir confirmé l'option post-authentification Resté connecté, certains utilisateurs étaient invités à s'authentifier par MFA lorsqu'ils se connectaient à d'autres applications. (OKTA-1076654)

  • Le rapport violation de la protection de session affichait des totaux incorrects pour la colonne Actions déclenchées du tableau Apps lorsque le filtre de risque était utilisé. (OKTA-1079749)

  • Certains administrateurs rencontraient des différences au niveau de leurs rôles et autorisations administrateur. (OKTA-1090144)

  • L'étiquette true_possible n'était pas visible dans le journal système lorsque la fonctionnalité Modifications des onglets Risque du profil utilisateur était activée. (OKTA-1091235)

  • Lorsqu'un administrateur supprimait un agent IA, il n'était pas redirigé vers la page principale Agents AI. (OKTA-1091788)

  • Lorsque les administrateurs créaient un utilisateur et choisissaient un domaine Realm à affecter, le domaine Realm n'était pas affecté et une erreur se produisait lors de l'enregistrement. (OKTA-1091903)

  • Le Policy Insights Dashboard n'affichait pas les données des règles avec le chaînage des méthodes d'authentification configuré. (OKTA-1094353)

  • Le lien vers la référence API pour Native to Web SSO sur la page Fonctionnalités était rompu. (OKTA-1094965)

  • Rien n'empêchait les administrateurs partenaires sécurisés d'attribuer des apps avec la gouvernance activée aux utilisateurs. (OKTA-859229)

  • Les administrateurs ne pouvaient pas rétablir le nom de la zone du réseau par défaut en LegacyIpZone après l'avoir modifié. (OKTA-1045470)

  • Lors de l'activation, certains utilisateurs ont été inscrits à des authentificateurs de messagerie en double pour la même adresse. (OKTA-1046873)

  • Les utilisateurs dont la session d'authentification unique (SSO) liée à l'appareil était active étaient inutilement invités à saisir un facteur authentification. (OKTA-1076417)

  • Les événements de Desktop MFA ne comportaient pas la valeur deviceSessionId lorsque les utilisateurs se connectaient avec la SSO liée à l'appareil. (OKTA-1078496)

  • Lorsqu'un administrateur créait, activait, désactivait ou supprimait les identifiants d'un agent IA, l'événement n'apparaissait pas dans le journal système. (OKTA-1082695)

  • L'événement utilisateur.device_session.end n'apparaissait pas dans le journal système lorsqu'un utilisateur était suspendu ou désactivé pendant une session SSO liée à l'appareil active. (OKTA-1091226)

  • Les champs Cibles et Nom d'affichage étaient absents du journal système pour les événements user.device_session.start et user.device_session.end. (OKTA-1095753)

  • Les importations Active Directory échouaient avec une erreur ProcessMembershipsAndDeletedObjectsJob: null. (OKTA-1098885)

Okta Integration Network

  • SparrowDesk (SAML) est désormasi disponible. En savoir plus.

  • Eon.io (SAML) est désormais disponible. En savoir plus.

  • NoClick (SAML) est désormais disponible. En savoir plus.

  • Druva Data Security Cloud (API) est désormais disponible. En savoir plus.

  • SimCorp Dimension (SAML) est désormais disponible. En savoir plus.

  • Falcon Shield (intégration de services d'API) a une nouvelle permission. En savoir plus.

  • Rubrik Security Cloud (intégration de services d'API) a un nouveau guide d'intégration. En savoir plus.

  • SimCorp dimension (SCIM) a une nouvelle URL de guide de configuration SCIM et une nouvelle description d'app.

  • AWS IAM Identity Center (SAML) prend en charge plusieurs ACS URL.

  • ShareCal (SAML) a un lien mis à jour du guide de la propriété et de la configuration des instances d'apps.

  • ClickUp (SAML) a un nouveau guide de configuration et une nouvelle description d'app.

  • ClickUp (SAML) a été mis à jour.

  • CardinalOps (SAML) a été mis à jour.

  • OrbiPay Payments (SWA) a été mis à jour.