Okta Identity Engineリリースノート(プレビュー)
バージョン:2026.03.0
2026年3月
一般利用可能
Okta On-prem SCIM Serverエージェント、バージョン1.7.0
Okta On-prem SCIM Serverエージェント1.7.0が利用可能です。このリリースでは、 On-premises Connector for Generic DatabasesにIBM DB2 LUWのサポートが追加されています。
Artifactoryのプロビジョニング
Artifactoryアプリ統合のプロビジョニングが利用できるようになりました。アプリをプロビジョニングするとき、エンタイトルメント管理などのセキュリティ機能を有効にできます。 「 Artifactory」を参照してください。
グループメンバーシップ検索のエラー処理改善
グループメンバーシップ検索で内部エラーが返された場合、順序付けと並べ替えの方向のオプションが削除され、検索が再度実行されます。
インラインとイベントフックでカスタム管理者権限を有効にする
インラインとイベントフックフレームワークで、カスタム管理者ロールの読み取りおよび書き込み権限がサポートされるようになりました。これまでスーパー管理者ロールが必要だったインラインとイベントフックを管理するための、きめ細かいアクセスが可能になります。「ロールの権限」を参照してください。
ポリシーインサイトダッシュボード
ポリシーインサイトダッシュボードで、 orgに対するポリシーの影響を明確に把握できます。サインインの成功、アクセス拒否、 Authenticator登録の傾向を監視することができ、ユーザーのサインインにかかる時間やフィッシング耐性のある認証の普及についての知見も得ることができます。ダッシュボードではルール一致の頻度と、サインイン試行の成功の割合も追跡します。「ポリシーインサイトダッシュボードを使用する」を参照してください。
ITPイベントのレート制限
ITPのsession.context.changeイベントにorgレベルとセッションレベルのレート制限が追加されました。
Yammerのブランド名をMicrosoft Vivaに変更
Microsoft Office 365に統合されているYammerは今ではMicrosoft Vivaロゴを表示し、ユーザーをMicrosoft Vivaホームページに誘導します。この更新により、GCC環境でのViva InsightsとViva Connectionsがサポートされます。
ネットワークゾーンのレジデンシャルプロキシ検出
この機能は、匿名のプロキシやVPN以外にも、Enhanced Dynamic Network Zonesに関連する新たなゾーンを追加します。お客様は、ZSCALER_PROXY、PERIMETER_81などのサービスカテゴリーを使用できます。「サポートされるIPサービスカテゴリー」を参照してください。
早期アクセス
DirSyncベースのインポートの改善
不要な事前チェックをスキップし、DirSyncを使用せずに組織単位をダウンロードすることで、AD DirSyncベースのインポート性能を最適化します。
Enhanced Disaster Recoveryのセルフサービス
予期せぬインフラストラクチャ関連の停止が発生した場合、orgには事業を継続するための即時かつ信頼できる方法が必要です。Oktaの運用チームによって実装されたOktaのStandard Disaster Recoveryは、1時間以内の復旧を目標とするフェイルオーバーとフェイルバックを提供します。
OktaのEnhanced Disaster Recovery(Enhanced DR)は、管理者にorgの復旧を管理するオプションを提供します。この機能は、影響を受けるorgのフェイルオーバーと復元プロセスを管理、テスト、自動化するための直接的なセルフサービスツールとAPIを提供することで、管理者を支援します。
Enhanced DRでは、管理者がアクティブ制御を行ってOkta Disaster Recovery AdminポータルまたはAPIから直接フェイルオーバーを開始し、影響を受けたorgを復元することができます。さらに、チームは、都合のよいときにこれらのフェイルオーバーと復元機能を安全にテストすることで、システムのレジリエンスを検証できます。最後に、 Enhanced DRにより、orgはリアルタイムモニタリングを使用してフェイルオーバーAPIを呼び出すことでフェイルオーバープロセスを自動化し、実際のイベント中のダウンタイムを最小限に抑えることができます。Okta障害回復を参照してください。
修正事項
-
同じユーザーに対して複数の個別のトランザクションが同時にルールを実行すると、グループルールが予期せず動作することがありました。(OKTA-954076)
-
一部のユーザーが、有効なYubiKeyシードファイルをアップロードできませんでした。(OKTA-1078087)
-
ユーザーがメールを使用してパスワードのリセットを試みると、 Sign-In WidgetにFailed to fetchエラーメッセージが表示されることがありました。(OKTA-1083742)
-
一部のorgでは、共有デバイスで認証されたユーザーが前のユーザーとしてサインインできることがありました。(OKTA-1100263)
-
Sign-In Widgetの一部のテキスト文字列にパスキーオプションがありませんでした。(OKTA-1108991)
-
アクセステストツールが、デバイス保証でAndroidデバイスの認証ポリシールールを誤って評価していました。(OKTA-1111439)
-
AD由来のユーザーが期限切れの一時パスワードを使用してサインインを試み、セルフサービスのパスワード変更が無効になっている場合、誤ったエラーメッセージが表示されていました。(OKTA-1113434)
-
Sign-In Widgetが関与していない場合に、標準的なAdmin/Management API呼び出しに対してボット検出イベントがログに記録されていました。(OKTA-1113990)
-
モバイルデバイスのユーザーがOkta Verifyをインストールせずに認証を試みると、予期したインターフェイスではなくレガシー認証フローが表示されることがありました。(OKTA-1115306)
-
一部のPreview Orgでは、管理者が [Security(セキュリティ) > Authentication Policies(認証ポリシー)] ページを表示できませんでした。(OKTA-1119757)
-
一部のorgは、カスタムSMTPからメールを送信できませんでした。(OKTA-1124146)
Okta Integration Network
-
Guardare(SAML)が利用可能になりました。詳細を確認してください。
-
Valence Remediation(API)が利用可能になりました。詳細を確認してください。
-
Cato Networksのプロビジョニングで、ユーザーのインポートと更新がサポートされるようになりました。
-
PerimeterXがSAMLをサポートするようになりました。
-
PerimeterXがSCIMをサポートするようになりました。
-
Druva Data Security Cloud(APIサービス)にokta.clients.readスコープが追加されました。
-
Natomaに新しいアプリのアイコンが追加されました。
-
Adobe Creative(SWA) が更新されました。
-
Adobe Fonts(SWA) が更新されました。
プレビュー機能
セッション保護の検出設定
ITPをorgのセキュリティ優先項目に合わせてカスタマイズし、制御を行いながら、セキュリティとシームレスなユーザーエクスペリエンスのバランスを取ることができます。新しい検出設定により、ポリシーの再評価をトリガーするセッションコンテキストの変更を定義できるため、本当に重要な問題のみに焦点を当てることができます。「セッション保護」を参照してください。
security.request.blockedイベント向けの新しいSystem Logオブジェクト
動的ゾーンおよび機能強化された動的ゾーンに関する次のIpDetailsオブジェクトが、System Logに表示されるようになりました。
Operatorは、タイプがVPNであるかプロキシーであるかを示しますTypeには、VPN、Proxy、Torなどの値が含まれます。IsAnonymousは、プロキシーが匿名かどうかを示します。
これらのオブジェクトは、デバッグコンテキストの文字列のみのキーから、リスクと動作のテレメトリをセキュリティコンテキストイベントの専用の構造化フィールドに移動します。この変更により、リスクの可視性が向上し、文字列解析の必要がなくなります。
パスワードの最大連続文字数の設定
パスワードの連続繰り返し文字の最大数を設定できるようになりました。この機能により、パスワードの強度要件をカスタマイズすることでセキュリティが強化されます。
パスワードで使用される単語をブロックする
Okta Expression Languageを使用して、パスワードで使用される単語をブロックできるようになりました。この機能により、パスワードの強度要件をカスタマイズすることでセキュリティが強化されます。
Workdayによる増分インポートのサポート
Workdayに増分インポートを直ちに実行する機能が加わりました。増分インポートはフルインポートよりもはるかに速いです。ただし、ユーザーがカスタム属性のみを変更した場合は検出されないため、これらの変更を取得するには定期的にフルインポートを実行する必要があります。「増分インポート」を参照してください。
Okta FastPassの同一デバイス登録
Okta FastPassを使用しているorgでは、Okta Verifyの登録プロセスが合理化されました。
- ユーザーは現在使用しているデバイスで登録を開始して完了できます。以前は、アカウントをセットアップするには2つの異なるデバイスが必要でした。
- ユーザーは登録時にorgのURLを入力する必要がなくなりました。
- 登録フローの手順が少なくなりました。
この機能は、Android、iOS、macOSデバイスでサポートされています。
Admin Consoleへの新規の単一要素アクセスを防止する
この機能は、Admin Consoleへの単一要素アクセスを管理者が構成できないようにします。この機能は現在、新しいorgにのみ利用できます。
アプリケーションエンタイトルメントポリシー
管理者は、アプリを個人またはグループに割り当てる際に属性マッピングを上書きできるようになりました。また、属性をデフォルトのマッピングに戻すこともできます。「アプリケーション属性マッピングを上書きする」を参照してください。この機能は、すべてのorgで段階的に利用できるようになります。
ニックネーム要素のエンドユーザー設定
エンドユーザーは、電話、WebAuthn、Okta Verifyの要素にニックネームを付けられるようになりました。1つの要素のインスタンスを複数登録している場合は、ニックネームを付けると要素をすぐに識別しやすくなります(例:「自分の個人携帯電話」または「自分のオフィス用MacBook TouchID」)。「エンドユーザー向けドキュメント」を参考にしてください。これはセルフサービスの機能です。
システムログイベントの詳細
Oktaがセキュリティ脅威を特定すると、結果の security.threat.detectedシステムログエントリにイベントの詳細な理由が提供されるようになりました。「システムログ」を参照してください。
新しい柔軟なLDAP
新しいLDAPスキーマでは、メールをカスタムスキーマに移動し、名、姓、ユーザー名、UIDを任意にすることで柔軟性が向上します。これにより、LDAPスキーマに特定の属性が含まれていない場合のエラーシナリオを回避できます。
ThreatInsightのコアOkta APIエンドポイントでの対象範囲
Okta ThreatInsight対象範囲が、コアOkta APIエンドポイントに利用できるようになりました。
Okta ThreatInsightは、ヒューリスティックスと機械学習モデルに基づいて、Oktaの顧客ベース全体で悪意のあるアクティビティを一貫して示すIPアドレスのリストを更新して維持します。Okta orgにOkta ThreatInsightが有効化されている場合、これらの不正なIPアドレスからのリクエストはブロックされるか、さらに分析するために昇格されます。これまで、Okta ThreatInsightの対象範囲は、Okta認証エンドポイント(登録エンドポイントと復旧エンドポイントを含む)にのみ適用されていました。本リリースでは、認証エンドポイントに強化された攻撃パターンが検出され、非認証エンドポイントにも制限された攻撃パターンが検出されます。既存のOkta ThreatInsight構成に変更はありません。ログとブロックモード、ログモード、および除外ネットワーク ゾーンを使用しても、Okta ThreatInsightを有効化できます。高脅威のsecurity.threat.detectedイベントに対して、Negative IP Reputationの新しい理由が利用可能になりました。「Okta ThreatInsightのシステムログイベント」を参照してください。
SSOアプリのダッシュボードウィジェット
SSOアプリの新しいウィジェットには、選択した期間におけるorgの各アプリでのユーザーサインインイベント数が表示されます。これを使用すれば、最も頻繁に使用されるアプリを確認し、org全体の認証アクティビティを簡単に監視できます。
セルフサービスロック解除プロセスの改善
以前のバージョンのセルフサービスロック解除(SSU)フローでは、エンドユーザーエクスペリエンスで不要な摩擦が発生していました。新しく強化されたSSU機能により、アカウントのロック解除メールにシームレスなマジックリンクエクスペリエンスが導入されます。ユーザーは、同じブラウザーを使用する場合は同意を提供する必要がなくなりました。さらに、アカウントのロック解除に成功した後、メールマジックリンクのクリックもアプリの保証ポリシーに反映されるようになりました。保証要件が満たされた後、ユーザーはアプリに直接サインインします。
セルフサービス登録エクスペリエンスの改善
セルフサービス登録(SSR)フローの以前のバージョンでは、複雑な一連のテンプレートを使用して、アクティベーションメールをエンドユーザーに送信していました。これは、簡素化されたSSRフローにより、カスタマイズされたウェルカムメッセージを含む2つのメールテンプレートのみに削減されます。アプリでエンドユーザーのメールアドレスをすぐに確認する必要がある場合、Oktaでは登録 - アクティベーションテンプレートを使用します。このテンプレートには、よりスムーズなサインインエクスペリエンスのためのマジックリンクが含まれています。アプリへのサインインにメール確認がすぐに必要でない場合、Oktaでは登録 - メール確認テンプレートを使用します。このテンプレートには、エンドユーザーがアプリに正常にサインインした後に随時メール確認を完了するためのリンクが含まれています。
デバイス認可の付与タイプ
インターネット技術の進歩により、スマートデバイスやIoT(Internet of Things)が急増しています。ユーザーはこれらのデバイスで実行されるアプリにサインインする必要がありますが、スマートTV、車のコンソール、サーモスタットなどのデバイスではWebブラウザーがサポートされていないか、入力機能が制限されています。そのため、ユーザーはエラーが発生しやすく時間のかかる、安全でない認証ソリューションを利用することになります。
デバイス認可付与機能はOAuth 2.0の付与タイプで、入力に制約のあるデバイスだけでなく、Webブラウザーのないデバイスにもサインインできます。この機能により、ユーザーはノートパソコンや携帯電話などのセカンダリデバイスを使用して、そのようなデバイスで実行されるアプリにサインインすることができます。
