Okta Identity Governanceの変更ログ
リリース:2022.12.0
Okta Identity Governance
アクセス認定
機能
-
追加のレビュアータイプオプション
アクセス認定キャンペーンを作成または編集しているときに、[Select reviewer type(レビュアータイプを選択)]ドロップダウンメニューで次のいずれかのオプションを選択できるようになりました。
-
A specific user(特定のユーザー)
-
User's manager(ユーザーのマネージャー)
-
Group(グループ)
- Group owner(グループオーナー)
- Define using Okta Expression Language(Okta式言語を使用して定義)
この機能により、[Group(グループ)]と[Group owner(グループオーナー)]をレビュアータイプとして選択できます。その結果、次のアクションを実行することが可能になります。
-
複数のアプリケーションオーナーがいる場合、またはレビュアーがオフィスにいない可能性がある場合に、複数のユーザーに同時にレビューを割り当ててレビューの決定を行わせる。
-
Access Requestsで使用するものと同じOktaグループをアクセス認定でも活用する。これにより、レビュアーが変更されたときにレビュアーを手動で更新する必要性も最小限に抑えられます。
「レビュアー」 を参照してください。
これは、Okta Identity Governanceが有効になっている組織向けの早期アクセス機能です。「早期アクセス機能とBeta機能の管理」の説明に従い、早期アクセス機能マネージャーを使用してこの機能を有効にします。
-
修正
-
アクティブなキャンペーンでユーザーまたはレビュアーの保留中のレビューアイテムを検索すると、「このキャンペーンには保留中のレビューはもうありません」というメッセージが表示されました。(OKTA-549609)
Access Requests
機能強化
-
Access Requestsの改善
-
セッションが期限切れになった後にサインインしたときに、リクエストの受信トレイに移動する代わりに、最後にアクセスしたページに移動するようになりました。
-
サインインせずにメールアクションリンクをクリックしたときに、エラーが表示される代わりに、サインインを求められるようになりました。
-
日付フィールドを編集できない場合でも、日付フィールドが適切にローカライズされるようになりました。
-
リリース:2022.11.1
デプロイ日:2022年11月30日
Okta Identity Governance
Access Requests
機能強化
-
[Add Task(タスクを追加)]ボタンを削除
承認者はリクエストにカスタムタスクを追加できません。
-
アイテムをアーカイブする機能を削除
構成リストおよびサブリストのアイテムをアーカイブできなくなりました。ただし、サブリストのアイテムを削除できるようになりました。
修正
-
構成リストを同期した後、サブリストからアーカイブしたアイテムがアーカイブに残りませんでした。
リリース:2022.11.0
デプロイ日:2022年11月3日
Okta Identity Governance
Access Requests
機能強化
-
グループの自動入力
リクエストの[Teams(チーム)]および[Request Type(リクエストタイプ)]フィールドでの要求者の応答に基づいて、AI予測モデルによってグループが自動的に入力されます。これは次の条件が満たされる場合にのみ適用されます。- リクエストタイプの質問に[Dropdown(ドロップダウン]が入力タイプとして含まれている。
- 選択した[Dropdown(ドロップダウン)]オプションがグループのみを含むOktaリソースリストに関連付けられている。
レポート
機能強化
-
過去のキャンペーン詳細レポートの新しい列
過去のキャンペーン詳細レポートのCSVエクスポートにreviewItem.revoked列が追加されました。この列には、リソースへのユーザーのアクセス権が取り消された時間を示すタイムスタンプが含まれています。この機能によって、キャンペーンの修復期間を把握し、監査の要件を満たすことができるようになります。
リリース:2022.10.2
デプロイ日:2022年10月26日
Okta Identity Governance
Access Requests
機能強化
-
JiraとServiceNow の統合の機能強化
JiraかServiceNowをアクセスリクエストと統合している場合に、これらの統合のサブリストを作成できるようになりました。これにより、リクエスト処理時にユーザーが利用できるオプションを制御できます。「リソースリストを作成する」を参照してください。
リリース:2022.10.0
デプロイ日:2022年10月5日
Okta Identity Governance
アクセス認定
本番機能
次の機能が、本番環境で一般利用可能になりました。
-
アクセス認定管理者ロール
-
繰り返しキャンペーン
機能強化
-
[Review Details(詳細を確認)]ペインの機能強化
[Review Details(詳細を確認)]ペインの[Resource Details(リソースの詳細]セクションで、ユーザーにアプリケーションが割り当てられた時間、およびアプリケーションまたはグループに対するユーザーのアクセス権が最後にレビューされた時間をレビュアーが確認できるようになりました。これにより、複数のキャンペーンでレビュー対象リソースの過去の背景情報を把握できます。
Access Requests
本番機能
次の機能が、本番環境で一般利用可能になりました。
-
アクセスリクエスト管理者ロール
機能強化
-
Okta統合用の一部のアクションの廃止
アクセスリクエストコンソールのOkta統合では、新規リクエストとリクエストタイプで次のアクションが廃止されます。
-
ユーザーパスワードのリセット
-
ユーザーのロック解除
-
ユーザーのアクティブ化
-
ユーザーの非アクティブ化
-
ユーザーの一時停止
-
ユーザーの一時停止解除
-
ユーザーの登録済みMFAの一覧表示
-
すべてのユーザーMFAのリセット
-
すべてのユーザーセッションの消去
-
-
Eメールのセキュリティ強化
セキュリティ強化対策として、Eメール通知のアクションリンクを使用したリクエストに対するタスクの承認、却下、完了においてアクセスリクエストへのサインインが必須となりました。さらに、2022年10月3日より、Eメールのこれらのアクションリンクはサインインしていても機能しなくなります。
修正
-
管理者がJira接続を編集しようとしても[Create issue(問題を作成)]トグルを無効化できませんでした。
-
アクセスリクエストコンソールの[Settings(設定)]→[Configuration(構成)]ページで[Jira resource list(Jiraリソースリスト)]オプションを利用できませんでした。その結果、管理者がJiraの問題作成を自動化しようとした際に、構成オプションのリストで[Jira projects(Jiraプロジェクト)]オプションが利用できませんでした。
レポート
本番機能
次の機能が、本番環境で一般利用可能になりました。
-
[Past Access Requests(過去のアクセスリクエスト)]レポート
リリース:2022.09.3
デプロイ日:2022年9月28日
Okta Identity Governance
アクセス認定
修正
-
プライマリEメールアドレスとセカンダリEメールアドレスの両方でアクセス認定キャンペーンに関するEメール通知をユーザーが受信していました。(OKTA-530589)
リリース:2022.09.1
デプロイ日:2022年9月14日
Okta Identity Governance
アクセス認定
修正
-
Okta式言語を使用してユーザースコープが定義され、式の基準を満たすユーザーがいない場合でもキャンペーンが正常に開始されていました。(OKTA-518924)
-
別のスケジュール済みキャンペーンを編集した直後に管理者がスケジュール済みキャンペーンを編集しようとすると、間違ったキャンペーンが開くことがありました。(OKTA-527511)
Access Requests
機能強化
- リクエスト送信後の変更の禁止
要求者がリクエストタイプを送信した後で質問を変更することができなくなりました。
送信後に回答を更新できるのはリクエスト担当者だけです。
リクエストタイプを所有するチームメンバーにのみ、管理者はリクエストを割り当てることができます。
- リクエストタイプの無効化と管理者への通知
次のシナリオではリクエストタイプが無効化されます。
アクティブなリクエストタイプと関連付けられているリストからアイテムを削除した時。
リクエストタイプに関連付けられているチームを削除した時。
必要な修正を行うためにリクエストタイプが無効になると、管理者にEメール通知が送信されるようになりました。「リストを修正する」を参照してください。
リリース:2022.09.0
デプロイ日:2022年8月31日
Okta Identity Governance
機能
-
Okta Universal Directoryのグループ所有者機能
管理者は、Okta Universal Directoryでグループの所有者を表示および管理できるようになりました。グループには最大10人の所有者を含めることができます。「グループ所有権」を参照してください。
この機能により、Okta式言語の式を使用して、アクセス認定キャンペーンのレビュアーとしてグループ所有者を指定できます。これにより、リソースの所有権が変更されたときにキャンペーン構成を更新することなく、キャンペーンに関連付けられたリソースのレビュアーを一元管理できます。「動的レビュアーを定義する」を参照してください。
これは、Okta Identity Governanceのカスタマー向けのセルフサービス早期アクセス機能です。この機能を有効にするには、「早期アクセスおよびBeta機能の管理」で説明したように、早期アクセス機能マネージャーを使用します。
-
ADからグループ所有者情報をインポートする
管理者は、完全インポートまたは増分インポートを使用して、ADからOktaディレクトリにグループ所有権情報をインポートできるようになりました。グループ所有者は、ADユーザープロファイルのmanagedBy属性から抽出されます。ADではグループの所有者は1人(1つのグループまたは1人のユーザー)しか設定できないため、インポートされたグループでも所有者は1人しか設定できません。「Active Directoryからグループ所有者情報をインポートする」を参照してください。
これは、Okta Identity Governanceのカスタマー向けのセルフサービス早期アクセス機能です。この機能を有効にするには、「早期アクセスおよびBeta機能の管理」で説明したように、早期アクセス機能マネージャーを使用します。
アクセス認定
機能
- アクセス認定アプリを自動的に割り当てる
アクセス認定管理者ロールをユーザーまたはグループに割り当てると、それらのユーザーまたはグループはアクセス認定アプリに自動的に割り当てられます。これは、アクセス認定管理者ロールが有効になっているorgで利用できます。「アクセス認定管理者」を参照してください。
プレビュー機能
次の機能がプレビュー環境で一般利用可能になりました。
-
アクセス認定管理者ロール
-
繰り返しキャンペーン
修正
- OKTA-525684
レビュアーが、レビュアーに関連付けられた各グループを含む項目を一括で承認または取り消した場合に、System LogイベントのSystem.DebugContext.DebugDataで、すべての項目に対して最初のグループが表示されるようになりました。
Access Requests
機能
- リクエストアクセスアプリを自動的に割り当てる
アクセスリクエスト管理者ロールをユーザーまたはグループに割り当てると、それらのユーザーまたはグループはリクエストアクセスアプリに自動的に割り当てられます。これは、アクセスリクエスト管理者ロールが有効になっているorgで利用できます。「アクセスリクエスト管理者」を参照してください。
プレビュー機能
次の機能がプレビュー環境で一般利用可能になりました。
-
アクセスリクエスト管理者ロール
レポート
機能強化
- UIテキストの更新
[Past Access Requests(過去のアクセスリクエスト)]レポートで、列ヘッダーとフィルターラベルが[Requester Name(依頼者名)]から[Requester(依頼者)]に、[Approver Name(承認者名)]から[Approver(承認者)]に変更されました。
プレビュー機能
次の機能がプレビュー環境で一般利用可能になりました。
-
[Past Access Requests(過去のアクセスリクエスト)]レポート
リリース:2022.08.0
デプロイ日:2022年8月3日
Okta Identity Governance
Okta Identity Governanceが本番環境で一般利用可能になりました。
アクセス認定
機能
- アクセス認定管理者ロール
スーパー管理者ロールの代わりに、アクセス認定標準管理者ロールをユーザーに割り当てることができるようになりました。アクセス認定管理者は、ユーザー、グループ、アプリケーションなどのOktaリソースのキャンペーンを作成および管理できます。このロールは、ユーザーがタスクを実行するために必要なアクセスのレベルを制御するのに役立ちます。「アクセス認定管理者」を参照してください。
これは早期アクセス機能です。orgでこれを有効にするには、Oktaサポートにお問い合わせください。
-
繰り返しキャンペーン
キャンペーンの繰り返しスケジュールを設定して、キャンペーンを定期的に実行できるようになりました。これにより、時間を節約し、生産性を向上させることができます。キャンペーンの作成時に特定の開始時刻を柔軟に設定できるようになりました。キャンペーンはデフォルトでは午前0時に開始されますが、それ以外の時間を設定できます。「キャンペーンを作成」を参照してください。これはセルフサービスの早期アクセス機能です。この機能を有効にするには、「早期アクセスおよびBeta機能の管理」で説明したように、早期アクセス機能マネージャーを使用します。
本番機能
次の機能が、本番環境で一般利用可能になりました。
-
既知の資格を表示する
-
キャンペーン履歴
Access Requests
機能
- Access Requests管理者ロール
orgは、スーパー管理者ロールの代わりにAccess Requests標準管理者ロールをユーザーに割り当てることができます。このロールにより、ユーザーはすべてのOktaユーザーとグループを表示すること、Access Requests内でアプリの許可と割り当てを管理すること、アクセスリクエストコンソール内で管理者として処理を行うことができます。このロールを使用すると、orgはユーザーが使用できるアクションをより適切に制御できます。「Access Requests管理者」を参照してください。
これは早期アクセス機能です。有効にする場合は、Oktaサポートにお問い合わせください。
- データのエクスポート機能
エクスポート機能により、Access Requests管理者はアクセスリクエストコンソールからデータをエクスポートできます。エクスポートでは、リクエストタイプの編成方法を定義すること、構成リストでどのデータを利用できるか記録することや、個々のリクエストに対して実行された特定アクションをリストすることができます。このデータは、Access Requestsで利用できる情報と、リクエストの処理方法の明確な記録をorgが保持するのに役立ちます。「Access Requestsからデータをエクスポートする」を参照してください。 - 期限付きタスク
期限付きタスクを使用すると、orgはリクエスト内のアクションのフローとタイミングを制御できます。これらのタスクは、チームがリクエストタイプを作成するときに利用できます。これらのタスクで、特定の日付または特定の期間の後にフォローアップアクションをスケジュールできます。これらのタスクにより、チームはシステムでリクエストをどのように処理するかを適切にスケジュールできます。「リクエストタイプを作成する」を参照してください。
機能強化
Access Requestsワークフローは、リクエストタイプと呼ばれるようになりました。
レポート
機能
- 新しいOkta Identity Governanceレポート
コンプライアンスと監査を支援するために、[Past Access Requests(過去のアクセスリクエスト)]レポートにより、orgリソースへのアクセスをリクエストしたユーザーに関する情報と、そのリクエストの結果に関する詳細が提供されます。「[Past Access Requests(過去のアクセスリクエスト)]レポート」を参照してください。
これはセルフサービスの早期アクセス機能です。これを有効にするには、「早期アクセス機能とBeta機能の管理」を参照してください。
リリース:2022.07.0
デプロイ日:2022年7月7日
Okta Identity Governance
Okta Identity Governanceは、SaaSで配信される、集中型の直感的なIDおよびアクセス管理のプラットフォームです。これを使用すると、複数のシステムにわたってIDとアクセスのライフサイクルを簡素化および管理でき、会社の全体的なセキュリティを向上させることができます。
アクセス認定、Access Requests、レポートなどのOkta Identity Governanceソリューションを使用すると、以下が実現します。
- 重要なリソースへのアクセスを効率的に作成、保護、監査できます。
- 会社のセキュリティを向上させることができます。
- 従業員の生産性を向上させることができます。
- タスクを自動化して、手動データ入力とプロビジョニングタスクにかかる時間と、それらに関連するエラーを削減することで、ITの効率性を向上させることができます。
アクセス認定
アクセス認定を使用すると、Oktaのアプリケーションまたはグループへのユーザーアクセスのレビューを定期的に作成できます。レビュアーは、Okta Admin Consoleで直接、アクセスを承認または取り消すことや、レビューアイテムを別のユーザーに再割り当てすることができます。レビュアーが決定を下すと、ユーザーのアクセスの修正が自動的に開始されます。これにより、リソースを必要とするユーザーのみがそのリソースにアクセスできるようになり、リソースへの昇格されたアクセスまたは特権アクセスが蓄積されないようにすることができます。
「アクセス認定」を参照してください。
機能
- 既知の資格の表示機能
既知の資格を表示するセルフサービス機能により、アクセス認定キャンペーン内で特定ユーザーに割り当てられたグループ、ライセンス、権限、およびロールが識別されます。現在、この機能は限られた数のアプリ(AWS、Box、Netsuite、Office 365、およびSalesforce)からのデータのみを同期します。「キャンペーンをレビューする」を参照してください。
-
各レビューアイテムについて、管理者とレビュアーはそのアイテムの履歴を表示できるようになりました。これには、割り当てに関する詳細、再割り当ての業務上の正当な理由、割り当てられたレビュアーの詳細、およびレビュアーの最終決定が含まれます。この情報は、レビューアイテムの[Review details(レビューの詳細)]ペインで利用できます。
機能強化
- レビューされていないユーザーの修復アクション
アクセス認定キャンペーンが早期に終了する場合、管理者は[End Campaign(キャンペーンの終了)]ダイアログを使用して、レビューされていないユーザーに対してアクションを実行するかどうかを指定できます。「アクティブなキャンペーンを終了する」を参照してください。
Access Requests
Access Requestsを使用すると、アプリケーションとリソースへのアクセスをリクエストするプロセスを自動化できます。Access Requestsにより、アクションのためにユーザーリクエストを1人以上のレビュアーに自動的にルーティングする合理化されたスムーズなアプローチが提供されます。
「Access Requests」を参照してください。
レポート
[Campaign Details(キャンペーンの詳細)]、[Campaign Summaries(キャンペーンの概要)]など、アクセス認定キャンペーンのレポートを使用すると、以前に完了したキャンペーンの情報を取得できます。Oktaからレポートをエクスポートすることもできます。
「Okta Identity Governanceレポート」を参照してください。
日付:2022年6月15日
アクセス認定
- キャンペーン開始エラーの可視性の向上
[Access Certification campaigns(アクセス認定キャンペーン)]ページの[Closed(終了済み)]タブとSystem Logで、開始前チェックに失敗したキャンペーンや開始に失敗したキャンペーンを確認できるようになりました。キャンペーンを選択して開き、失敗の理由を確認します。これは、キャンペーンのエラーを特定して修正するのに役立ちます。
- OKTA-467193
- キャンペーンを作成するときの[Exit(終了)]ボタンのラベルが[Cancel(キャンセル)]に変更されました。
- スケジュールされたキャンペーンを編集する場合:
- [Next(次へ)]ボタンのラベルが[Save and continue(保存して続行)]に変更されました。
- [Schedule campaign(キャンペーンの日程を設定)]ボタンのラベルが[Update campaign(キャンペーンを更新)]に変更されました。
[Create campaigns(キャンペーンの作成)]ダイアログの一部のボタンがわかりにくく、期待どおりに機能しませんでした。わかりやすくするために、ボタンの名前が変更されました。
- OKTA-508375
[Access certification campaigns(アクセス認定キャンペーン)]ページの[Closed(終了済み)]タブで、未認定のレビューアイテムが[Not certified(未認定)]ではなく[Reassigned(再割り当て済み)]とマークされるようになりました。
以前の変更
日付:2022年6月8日 アクセス認定
キャンペーンの開始に失敗した場合、または開始前のチェックに合格しなかった場合、System Logに失敗の理由が表示されるようになりました。これは、問題を特定して修正するのに役立ちます。 |
日付:2022年5月4日 アクセス認定
開始時に次のエラーが発生した場合、管理者はキャンペーンのページへのリンクを含むメール通知を受け取るようになりました。 エラーを表示するには、メール通知内のリンクを使用します。[Overview(概要)]セクションから、ユーザーおよびレビュアー用のOkta式言語の式を含むキャンペーン構成をコピーすることで、キャンペーンの再作成を優先的に開始することもできます。この機能により、開始に失敗したキャンペーンを可視化できます。また、これはエラーの特定とトラブルシューティングにも役立ちます。 |
日付:2022年3月30日 Access Requests
|
日付:2022年3月23日 アクセス認定
|
日付:2022年3月2日 Okta Identity GovernanceOkta Identity Governanceは、SaaSで配信される、集中型の直感的なIDおよびアクセス管理のプラットフォームです。これを使用すると、複数のシステムにわたってIDとアクセスのライフサイクルを簡素化および管理でき、会社の全体的なセキュリティを向上させることができます。 アクセス認定、Access Requests、レポートなどのOkta Identity Governanceソリューションを使用すると、以下が実現します。
アクセス認定アクセス認定を使用すると、Oktaのアプリケーションまたはグループへのユーザーアクセスのレビューを定期的に作成できます。レビュアーは、Okta Admin Consoleで直接、アクセスを承認または取り消すことや、レビューアイテムを別のユーザーに再割り当てすることができます。レビュアーが決定を下すと、ユーザーのアクセスの修正が自動的に開始されます。これにより、リソースを必要とするユーザーのみがそのリソースにアクセスできるようになり、リソースへの昇格されたアクセスまたは特権アクセスが蓄積されないようにすることができます。 「アクセス認定」を参照してください。 Access RequestsAccess Requestsを使用すると、アプリケーションとリソースへのアクセスをリクエストするプロセスを自動化できます。Access Requestsにより、アクションのためにユーザーリクエストを1人以上のレビュアーに自動的にルーティングする合理化されたスムーズなアプローチが提供されます。 「Access Requests」を参照してください。 レポート[Campaign Details(キャンペーンの詳細)]、[Campaign Summaries(キャンペーンの概要)]など、アクセス認定キャンペーンのレポートを使用すると、以前に完了したキャンペーンの情報を取得できます。Oktaからレポートをエクスポートすることもできます。 「Okta Identity Governanceレポート」を参照してください。 |