Okta Identity Engineリリースノート(本番)
バージョン:2026.03.0
2026年3月
一般利用可能
Sign-In Widget、バージョン7.43.0
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。 ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
グループメンバーシップ検索のエラー処理改善
グループメンバーシップ検索で内部エラーが返された場合、順序付けと並べ替えの方向のオプションが削除され、検索が再度実行されます。
Admin Consoleでの検索の最近の結果
スポットライト検索に、管理者の最近の検索結果が表示されるようになりました。「Okta Admin Consoleの検索」を参照してください。
対象orgのIdentity Threat Protection(ITP)ページ
対象のorgで、スーパー管理者がセキュリティ > Identity Threat Protectionページにアクセスできるようになりました。このページでは、ITPの仕組みと、スーパー管理者がOktaに連絡して製品のトライアルを開始するのに役立つ情報をご紹介します。このページは、管理者ダッシュボードのセキュリティモニタリングウィジェットからも利用できます。「Identity Threat Protection with Okta AI」を参照してください。
Yammerのブランド名をMicrosoft Vivaに変更
Microsoft Office 365に統合されているYammerは今ではMicrosoft Vivaロゴを表示し、ユーザーをMicrosoft Vivaホームページに誘導します。この更新により、GCC環境でのViva InsightsとViva Connectionsがサポートされます。
Microsoft Office 365向けのプロビジョニング制御の強化
管理者は、Microsoft Office 365の統合を構成して、ユーザープロファイル属性のみの同期、または属性、ライセンス、ロールの同期ができるようになりました。この設定により、Microsoftで直接管理されているライセンスやロールをOktaが上書きするのを防げます。「ユーザーをOffice 365にプロビジョニングする」を参照してください。
デバイス保証の猶予期間
場合によっては、ソフトウェア更新の見逃しや承認されていないネットワーク接続などの一時的な状況により、ユーザーのデバイスがセキュリティポリシーに準拠しなくなることがあります。猶予期間がなければ、重要なリソースへのアクセスが直ちにブロックされ、生産性の低下やフラストレーションの原因になります。デバイス保証機能の[Grace period(猶予期間)]を使用すると、非準拠のデバイスでもリソースにアクセスできる一時的な期間を定義できます。これにより、ユーザーがロックアウトされることなく問題を修正する時間を確保できるため、生産性とセキュリティ標準のバランスをとることができます。「デバイス保証ポリシーを追加する」を参照してください。
デバイス保証の動的OSバージョンコンプライアンス
OSバージョンのコンプライアンスは、デバイス保証を使って構成できます。ただし、OSの新しいバージョンやパッチがリリースされるたびに、ポリシーを手動で更新する必要があります。動的OSバージョンコンプライアンスにより、Oktaは最新のOSバージョンとパッチでデバイス保証ポリシーを更新するため、手動で更新する必要がなくなります。この機能を使用すると、OSのリリースを追跡することなく、orgでOSバージョンのコンプライアンスを確保できます。「デバイス保証ポリシーを追加する」を参照してください。
早期アクセス
DirSyncベースのインポートの改善
不要な事前チェックをスキップし、DirSyncを使用せずに組織単位をダウンロードすることで、AD DirSyncベースのインポート性能を最適化します。
Enhanced Disaster Recoveryのセルフサービス
予期せぬインフラストラクチャ関連の停止が発生した場合、orgには事業を継続するための即時かつ信頼できる方法が必要です。Oktaの運用チームによって実装されたOktaのStandard Disaster Recoveryは、1時間以内の復旧を目標とするフェイルオーバーとフェイルバックを提供します。
OktaのEnhanced Disaster Recovery(Enhanced DR)は、管理者にorgの復旧を管理するオプションを提供します。この機能は、影響を受けるorgのフェイルオーバーと復元プロセスを管理、テスト、自動化するための直接的なセルフサービスツールとAPIを提供することで、管理者を支援します。
Enhanced DRでは、管理者がアクティブ制御を行ってOkta Disaster Recovery AdminポータルまたはAPIから直接フェイルオーバーを開始し、影響を受けたorgを復元することができます。さらに、チームは、都合のよいときにこれらのフェイルオーバーと復元機能を安全にテストすることで、システムのレジリエンスを検証できます。最後に、 Enhanced DRにより、orgはリアルタイムモニタリングを使用してフェイルオーバーAPIを呼び出すことでフェイルオーバープロセスを自動化し、実際のイベント中のダウンタイムを最小限に抑えることができます。Okta障害回復を参照してください。
修正事項
-
承認シーケンスとリクエストタイプでステップを割り当てるときに、プロビジョニング済み、アクティブ、復旧、パスワードの期限切れ、またはロックアウト中ステータスのユーザーを検索して選択することができませんでした。(OKTA-944822)
-
同じユーザーに対して複数の個別のトランザクションが同時にルールを実行すると、グループルールが予期せず動作することがありました。(OKTA-954076)
-
一部のユーザーが、有効なYubiKeyシードファイルをアップロードできませんでした。(OKTA-1078087)
-
ユーザーがメールを使用してパスワードのリセットを試みると、 Sign-In WidgetにFailed to fetchエラーメッセージが表示されることがありました。(OKTA-1083742)
-
一部のorgでは、共有デバイスで認証されたユーザーが前のユーザーとしてサインインできることがありました。(OKTA-1100263)
-
Sign-In Widgetの一部のテキスト文字列にパスキーオプションがありませんでした。(OKTA-1108991)
-
アクセステストツールが、デバイス保証でAndroidデバイスの認証ポリシールールを誤って評価していました。(OKTA-1111439)
-
AD由来のユーザーが期限切れの一時パスワードを使用してサインインを試み、セルフサービスのパスワード変更が無効になっている場合、誤ったエラーメッセージが表示されていました。(OKTA-1113434)
-
Sign-In Widgetが関与していない場合に、標準的なAdmin/Management API呼び出しに対してボット検出イベントがログに記録されていました。(OKTA-1113990)
-
モバイルデバイスのユーザーがOkta Verifyをインストールせずに認証を試みると、予期したインターフェイスではなくレガシー認証フローが表示されることがありました。(OKTA-1115306)
-
一部のPreview Orgでは、管理者が [Security(セキュリティ) > Authentication Policies(認証ポリシー)] ページを表示できませんでした。(OKTA-1119757)
-
一部のorgは、カスタムSMTPからメールを送信できませんでした。(OKTA-1124146)
Okta Integration Network
-
Guardare(SAML)が利用可能になりました。詳細を確認してください。
-
Valence Remediation(API)が利用可能になりました。詳細を確認してください。
-
Cato Networksのプロビジョニングで、ユーザーのインポートと更新がサポートされるようになりました。
-
PerimeterXがSAMLをサポートするようになりました。
-
PerimeterXがSCIMをサポートするようになりました。
-
Druva Data Security Cloud(APIサービス)にokta.clients.readスコープが追加されました。
-
Natomaに新しいアプリのアイコンが追加されました。
-
Adobe Creative(SWA) が更新されました。
-
Adobe Fonts(SWA) が更新されました。
バージョン:2026.02.0
2026年2月
一般利用可能
Sign-In Widget、バージョン7.40.0、7.41.0、7.42.0、7.43.0
これらのリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。 Sign-In Widgetの詳細については、「Okta Sign-In Widget」を参照してください。
Zoho Mailのグループプッシュ
グループプッシュが、Zoho Mailアプリ統合で利用可能になりました。「Zoho Mailでサポートされる機能」を参照してください。
Okta Provisioning Agent、バージョン3.0.7
Okta Provisioning Agent 3.0.7が利用可能になりました。このリリースには、以下の更新が含まれています。
- Generic Database Connectorで、Base64でエンコードされたパスパラメーターがサポートされるようになりました。
- /var/runディレクトリのルートの所有権と権限は、OPPエージェントのRPMビルドで復元されます。
アクセス取り消し通知
条件によって管理されるアクセスリクエストには、リソースへのアクセスが期限切れになると要求者に通知されるようになりました。要求者は、構成に応じてメール、Slack、またはMicrosoft Teamsで通知されます。
Admin Consoleのフランス語翻訳
表示言語をフランス語に設定すると、Admin Consoleも翻訳されるようになりました。サポートされている表示言語を参照してください。
デバイス保証のOSバージョン更新
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- iOS 26.2.1
- iOS 18.7.4
次のバージョンはサポートされなくなりました。
- Windows 11(10.0.22621.0、10.0.22621.6060)
Chrome 145向けのSign-In Widget手順の更新
Sign-In Widgetの修復手順に、ローカルネットワークとループバックネットワークを区別するChrome 145権限の変更が反映されるようになりました。この更新により、権限は、ローカルネットワーク上のデバイスを探して接続するのではなく、このデバイスで他のアプリとサービスにアクセスするものとして説明されます。手順が更新されたことで、Okta Verifyがブラウザーと通信できるよう許可を求められたとき、ユーザーに正確なガイダンスが表示されるようになりました。「Chromeデバイスの権限」を参照してください。
エージェントページの説明
エージェントページで役立つ説明が表示されるようになり、管理者がページのスコープと目的をすばやく理解できるようになりました。「orgのエージェントのステータスを表示する」を参照してください。
保護対象アクション通知の削除
OIDCに移行したorgには、管理者が保護対象アクションを実行するときにトースト通知が表示されなくなりました。「Admin Consoleの保護対象アクション」を参照してください。この更新は徐々に運用を開始しています。
[ユーザープロファイルリスク]タブのUIの改善
視認性向上のために[ユーザープロファイルリスク]タブの表の列の並び順が変更され、コンテキスト変更イベントがポリシー違反イベントに置き換えられました。
LDAP双方向グループ管理
Lightweight Directory Access Protocol(LDAP)の双方向グループ管理では、Okta内からLDAPグループを管理できます。IDとアクセス要件に基づいてユーザーをグループに追加したり、削除したりできます。これにより、Oktaで加えたユーザーアクセスの変更が、LDAPに反映されます。
Oktaが管理できるのは、LDAPまたはActive Directory(AD)統合を使ってOktaにインポートされたユーザーとグループのグループメンバーシップのみです。LDAPまたはAD統合を通じてインポートされなかったユーザーやグループ、またはこの機能を利用している統合の組織単位の範囲外にあるユーザーやグループを管理することはできません。
Radius Agentバージョン2.26
このバージョンには、内部の改善と修正が含まれています。
Windows TransportでのWS-Trust 1.3のサポート
Windows TransportがWS-Trust 1.3プロトコルをサポートするようになりました。これにより、新しいMicrosoft Officeクライアントのサイレントアクティベーションが可能になり、ユーザーが手動で資格情報を入力する必要がなくなります。
カスタムFIDO2 AAGUID
お客様は、FIDOメタデータサービス(MDS)以外のセキュリティキーや他のAuthenticatorを追加して、それらをより詳細に制御できます。これにより、FIDO2(WebAuthn)Authenticatorのサポートが幅広いセキュリティキーや他のAuthenticatorに拡張され、お客様が環境内のセキュリティをより柔軟に制御できるようになります。
早期アクセス
デバイスバウンドシングルサインオン
デバイスバウンドシングルサインオンでは、ユーザーがOkta-joinedのmacOSやWindowsのデバイスにサインインした後、ハードウェア保護されたセッションが開始されてアプリへシームレスにアクセスできるようになります。この機能は、セッションリプレイ保護と能率的な認証エクスペリエンスを提供します。「デバイスバウンドシングルサインオン」を参照してください。
SSO拡張機能を使用するOkta FastPassでmacOSのChromeをサポート
macOSのChrome向けSSO拡張機能サポートオプションを有効にすると、Chrome 145以降でSSO拡張機能の使用をサポートできるようになりました。これにより、macOSの最新ブラウザーバージョンでユーザーのシームレスな認証が確保されます。
フォールバックIDプロバイダーとしてのOkta
この機能は、プライマリIDプロバイダーがユーザーのIDを確立できない場合に、ユーザーをOktaにリダイレクトして認証するものです。これは、無効な資格情報やMFAの失敗など、明示的な拒否が原因で、また、prompt=none OIDCリクエスト時やIsPassive=true SAMLリクエスト時などに既存のユーザーセッションをサイレント検証できない場合に発生する可能性があります。「IDプロバイダーのルーティングルールを構成する」を参照してください。
認証アクティビティレポート
認証アクティビティレポートは、Okta FastPassの使用状況などの認証に関する詳細なインサイトを提供し、MFAアクティビティレポートを補完するものです。デバイスタイプ(Android、iOS、macOS、Windows)、管理状態(管理対象、管理対象外)、登録ステータス(登録済み、未登録)、検証方法(TOTP、プッシュ、Okta FastPass)でフィルタリングされたアクティビティを表示できます。「認証アクティビティレポート」を参照してください。
カスタムメールプロバイダー向けのOAuth 2.0サポート
OAuth 2.0認証を使用して、カスタムメールプロバイダーを構成できるようになりました。2つのOAuth 2.0クライアント構成のいずれかを選択して、アクセストークンを取得し、それらのアクセストークンを使用してメールプロバイダーのSMTPサーバーで認証できます。「独自のメールプロバイダーを使用する」を参照してください。
AIエージェントを検知・検出する
Security Access MonitorブラウザープラグインとOkta Identity Security Posture Management(ISPM)を使用して、アプリへの新しいOAuth付与と、その結果orgで使用されるシャドーAIエージェントの状況を可視化します。プラグインは、管理対象ブラウザーでアプリへの新しいOAuth付与とAIエージェントを監視します。ISPMは、OAuth付与テレメトリを取得してデータを分析し、ユーザーが認可するすべてのサードパーティアプリを特定するために必要な可視性を提供します。これにより、シャドーOAuth付与とAIエージェントに関連するリスクを軽減できます。プラグインを構成すると、ISPMコンソールの[NHIとAIエージェント] > [ブラウザーOAuth付与]ページに移動して、org全体の新しいOAuth付与をすべて確認できます。「AIエージェントを検知・検出する」を参照してください。
On-premises Connector for Generic Databases
新しいOn-premises Connector for Generic Databasesにより、管理者は、Okta On-Prem SCIMサーバーを使用してオンプレミスデータベース内のユーザーとエンタイトルメントを管理できます。このコネクターでは、Oracle、MySQL、PostgreSQL、Microsoft SQL Serverがサポートされます。これにより、orgはAccess Requests、認定、Lifecycle Management、エンタイトルメント管理などのGovernance機能をデータベース環境に適用できます。「On-premises Connector for Generic Databases」を参照してください。
ボット保護
ボット防御を利用して、orgはIdentity Threat Protection(ITP)ランディングページ内で修復アクションを構成することで、ボットトラフィックを自動的に特定・緩和できます。「ボット防御」を参照してください。
Authenticator登録猶予期間のスキップ回数
この機能により、管理者は、Authenticatorへの登録を延期できるスキップの回数、またエンドユーザーに猶予期間が表示されたときのプロンプトのカスタマイズを定義できます。「Authenticator登録ポリシー」を参照してください。
パスキーのブランド変更
FIDO2(WebAuthn)Authenticatorのブランド名が、パスキー(FIDO2 WebAuthn)に変更され、Oktaでは管理制御が強化され、ユーザーエクスペリエンスが合理化されます。この更新により、統合された設定ページを通じてパスキー管理が一元化され、Authenticatorのカスタム名が使用できるようになり、Sign-In Widget内に[パスキーでサインイン]ボタンが導入されます。これらの機能強化により、認証手順が簡素化され、ユーザーに[パスキーでサインイン]ボタンを使った、より直感的なサインインプロセスが実現されます。「FIDO2(WebAuthn)Authenticatorを構成する」を参照してください。
漏洩した資格情報の保護の強化
この機能は、Identity Threat Protectionを利用するOkta Customer Identity(OCI)のお客様に、漏洩した資格情報の検知について特別なフィードを提供します。その結果、より早期に漏洩した資格情報をより多く特定できます。「侵害された資格情報の保護」を参照してください。
ユーザーによる列挙の防止の強化
管理者は、ユーザーが不明なデバイスまたはブラウザーからサインインした後に列挙の防止がトリガーされた場合に、ユーザーに求める認証方法を構成できるようになりました。これにより、サインイン試行に対する保護が強化されて、orgのセキュリティ保護が向上します。「一般的なセキュリティ」を参照してください。
修正事項
-
管理者がAdmin Consoleから委任されたフローを実行すると、フローがWorkflowsで呼び出される前に遅延が生じることがありました。(OKTA-803849)
-
セッション保護違反レポートのダウンロード版に、古いレポート名が表示されていました。(OKTA-945660)
-
ユーザーの取得API呼び出しで確認されるOktaユーザーステータスが、Admin Consoleのユーザープロファイルページのステータスと一致しませんでした。(OKTA-998996)
-
タスクページのデプロビジョニングタスクに、アプリの割り当て解除時に示されるメッセージでの文法的な誤りが含まれていました。(OKTA-1049153)
-
ユーザーがSign-In Widget(第3世代)に無効なアクティベーションコードを入力すると、エラーページにリダイレクトされ、サインインフローを再度開始する必要がありました。(OKTA-1062744)
-
Authenticatorグループページで、FIDO Metadata Service(MDS)カタログから削除されたAAGUIDがグループに含まれている場合、[編集]オプションが機能しませんでした。(OKTA-1065999)
-
セッション保護ステータスが変更されたときに、System Logに
policy.rule.updateイベントが記録されませんでした。(OKTA-1067983) -
CSPの許可リストが、Agentless Desktop SSOエンドポイントでのCAPTCHAスクリプトの実行をブロックしていました。(OKTA-1079691)
-
[Profile Sync(プロファイル同期)]を使用して[Office 365]からユーザーをインポートする際に、メール属性でユーザープロファイルのプライマリメールフィールドが更新されませんでした。(OKTA-1080609)
-
エンドユーザー設定V2とデバイスバウンドSSO機能が両方とも有効な場合、ユーザーが設定ページから2回サインアウトする必要がありました。(OKTA-1082227)
-
ユーザーがOkta End-User DashboardのMicrosoft Teamsタイルをクリックすると、「クラシックTeamsは利用できなくなりました」というエラーページが表示されていました。これは、Microsoftによる変更で宛先URLが古くなったために発生しました。(OKTA-1084267)
-
認可サーバーページのヘッダーが2回表示されることがありました。(OKTA-1089098)
-
ITPを使用する一部のorgでは、セッション中にポリシーが再評価されると、ネットワークゾーンの一致が失敗しました。(OKTA-1091799)
-
管理者が、アプリサインインポリシーで使用されたAuthenticatorを削除できていました。(OKTA-1093364)
-
一部のユーザーがSafariブラウザーを使用して自分のアカウント設定にアクセスしようとすると、無限のリダイレクトループが発生しました。(OKTA-1093837)
Okta Integration Network
-
Peaxy Lifecycle Intelligence(OIDC)が利用可能になりました。詳細を確認してください。
-
HashiCorp Vault(OIDC)が利用可能になりました。詳細を確認してください。
-
Instagram(SWA)が更新されました。
-
Mailchimp(SWA)が更新されました。
-
Solarwinds Customer Portal(SWA)が更新されました。
-
Peaxy Lifecycle Intelligence(OIDC)のアプリ名が新しくなりました。
週次のアップデート
2026.02.1:アップデート1は2月17日にデプロイメントを開始しました
一般利用可能
デバイス保証のOSバージョンアップデート
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- Android 13、14、15、16セキュリティパッチ2026-02-01
最新のOSサポートアップデートを確認するには、「Oktaデバイス保証:サポートされるOSレベル」を参照してください。
修正事項
-
グループルールの削除直後にグループルールが実行されると、グループルールが失敗することがありました。(OKTA-880814)
-
デプロイ中にグループプッシュが失敗することがありました。(OKTA-941489)
-
IDプロバイダーのカスタム管理者ロールを有効化の早期アクセス機能が有効になっているorgでは、「IdPを表示」または「IdPを管理」のカスタム管理者者ロールを持つ管理者は、適切な権限を持っていても、既存のIdPを構成できませんでした。(OKTA-1091232)
-
表示言語をフランス語に設定した場合、[エージェント]ページ、および[API] > [トークン]ページが翻訳されていませんでした。(OKTA-1104991)
-
システムデプロイメントでプロセスが中断された場合、アプリのインポートがBeanCreationNotAllowedExceptionエラーで失敗しました。(OKTA-1105164)
-
ユーザーのAPIステータスが一時停止されているが、そのユーザーステータスが異なっている場合、パスワードの期限が誤って失効できました。(OKTA-1108658)
Okta Integration Network
-
Priverion Platform SSO with SCIM 2.0(SAML)が利用可能になりました。詳細を確認してください。
-
Priverion Platform SSO with SCIM 2.0(SCIM)が利用可能になりました。詳細を確認してください。
-
Webrix(OIDC)が利用可能になりました。詳細を確認してください。
-
Webrix(SCIM)が利用可能になりました。詳細を確認してください。
-
BrandLife(OIDC)が利用可能になりました。詳細を確認してください。
-
Brava Security(OIDC)が利用可能になりました。詳細を確認してください。
-
Brava Securityでエクスプレス構成がサポートされるようになりました。
-
WideField Security - Detectに新しい統合ガイドがあります。
-
Druva Data Security Cloud(API)にokta.authorizationServers.manage、okta.devices.read、okta.idps.manage、okta.roles.manageのスコープが追加されました。
-
Vanta(SAML、 SCIM)が更新されました。
2026.02.2:アップデート2は2月23日にデプロイメントを開始しました
一般提供
Okta On-Prem MFAエージェント、バージョン1.8.5
このバージョンには、セキュリティ強化が含まれます。
Sign-In Widget、バージョン7.40.5
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
Sign-In Widget、バージョン7.40.4
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
修正事項
-
OINウィザードの最終公開日に誤りがありました。(OKTA-670448)
-
Sign-In Widgetが、Okta FastPassでサインインする一部ユーザーの認証チャレンジの処理を停止しました。(OKTA-938817)
-
管理者がカスタム配列プロファイル属性を構成したとき、エンドユーザー設定バージョン2.0の[個人情報]ページに一貫性のないUI要素が表示されました。(OKTA-978783)
-
一部のNative to Web SSOイベントで、システムログにインタークライアントトークンIDに関する情報が表示されませんでした。(OKTA-1063754)
-
[検証画面をスキップしてIdP Authenticatorにリダイレクトする]機能が有効な場合、認証中にIdPアイコンが表示されませんでした。(OKTA-1080293)
-
管理者が新しいアプリサインインポリシーをDesktop MFAアプリに割り当てることができました。(OKTA-1094313)
-
パスワードの有効期限にOkta Account Managementポリシーが必要な場合、パスワードを忘れたユーザーがリセットできませんでした。(OKTA-1099641)
-
Sign-In Widgetがiframeに埋め込まれていると、Chrome Device Trustシグナルの収集がブロックされていました。これにより、ユーザーはDevice Trustシグナルを必要とするアプリへのアクセスが妨げられました。(OKTA-1105149)
-
エンドユーザー設定バージョン2.0が有効な場合、一部のユーザーが委任認証のパスワードを更新できませんでした。(OKTA-1107875)
-
復旧のみで[ユーザーによる列挙の防止]が選択され、[ロックアウトのエラーを表示]機能が有効になっている場合、ユーザーはセルフサービスによるロック解除を実行できませんでした。(OKTA-1109956)
-
表示言語をフランス語に設定した場合に、[ネットワーク]ページのネットワークゾーンのリストが翻訳されませんでした。(OKTA-1111126)
-
表示言語をフランス語に設定した場合に、[Active Directoryをセットアップ]ページの一部のボタンラベルが翻訳されませんでした。(OKTA-1111128)
-
一部のorgで、管理者がIdPルーティングルールをアクティブ化または非アクティブ化することができませんでした。(OKTA-1112099)
-
[Okta間のクレーム共有でのデバイスクレームのサポート]が有効になっているorgで、デバイスシグナルがIdP orgで収集されない場合に、クレームがSAMLアサーションで送信されませんでした。(OKTA-1112627)
Okta Integration Network
-
Natoma(SCIM)が利用可能になりました。詳細を確認してください。
-
Natoma(SAML)が利用可能になりました。詳細を確認してください。
-
6sense legacy(SCIM)が利用可能になりました。詳細を確認してください。
-
Four/Four(OIDC)が利用可能になりました。詳細を確認してください。
-
Docupilot(SAML)が利用可能になりました。詳細をご覧ください。
-
IdentiGuard(APIサービス)に新しいスコープが加わりました。詳細を確認してください。
-
Zyloでokta.userTypes.readとokta.schemas.readのスコープがサポートされるようになりました。
-
Zylo with Okta Actions(APIサービス)で、okta.userTypes.readとokta.schemas.readのスコープがサポートされるようになりました。
-
Drata(OIDC)に新しいリダイレクトURIが加わりました。詳細を確認してください。
-
6sense - プラットフォームにアプリの新しい説明が追加され、ブランド名が6sense legacyに変更されました。
-
RevSpace(OIDC)に新しいアプリアイコンが加わりました。
-
Hubspot(SWA)が更新されました。
2026.02.3:アップデート3は3月2日にデプロイメントを開始しました
修正事項
-
Okta Integration Networkウィザードで、OIDCとSAMLの一部の構成フィールドが、悪意のある式またはURLを防ぐための入力検証で一貫性を示しませんでした。(OKTA-983340)
-
AD統合の作成時に、Okta Active Directory Agentの誤った組織URLがAdmin Consoleに表示されていました。(OKTA-1044074)
-
管理者が特定のMicrosoft Office 365の認証ポリシールールを編集する際、[AND ユーザーが認証に使用する要素]フィールドに、構成済みの保証要件ではなく、[任意の1要素タイプ]が誤って表示されました。(OKTA-1055783)
-
管理者が[後続のインポートで再照合を強制]を有効にした際、完全一致する未確認のユーザーがスケジュールされたインポート中に自動的に照合または確認されませんでした。(OKTA-1087380)
-
Generalized Time属性を使用してLDAPユーザーがOktaからLDAP OIDまたはOpenDJにプロビジョニングされた際に、時刻が誤ってフォーマットされていました。(OKTA-1096662)
-
管理者がOffice 365アプリのプロビジョニング設定で[作成]または[更新]を選択し、変更をキャンセルすると、このページから移動して戻ってきたときに[アプリへ]タブから[プロビジョニングスコープの管理]セクションが消えていました。(OKTA-1105441)
-
システムログ内の
policy.evaluate_sign_onイベントに、ID証明ポリシーのIdvReferenceIdフィールドがありませんでした。(OKTA-1111157) -
ADパスワード移行にグループを追加すると、500内部サーバーエラーが生じる場合がありました。(OKTA-1114115)
-
[Identity Threat Protection]ページの[検出および応答]タブで、一部のUI要素の位置がずれていました。(OKTA-1115281)
-
オブジェクトに祖先がない場合、オーケストレーションされたインポートジョブが失敗することがありました。これにより、グループメンバーシップまたは削除されたオブジェクトの処理中にインポートプロセスが予期せず停止していました。(OKTA-1115537)
-
管理者がAIエージェントからアプリのリンクを解除すると、エラーが発生していました。(OKTA-1116036)
Okta Integration Network
-
Brain Payroll(OIDC)が利用可能になりました。詳細を確認してください。
-
Neo(APIサービス)が利用可能になりました。詳細を確認してください。
-
Operant MCP Gateway(OIDC)が利用可能になりました。詳細を確認してください。
-
Speeda(OIDC)が利用可能になりました。詳細を確認してください。
-
Zerocater(OIDC)が利用可能になりました。詳細を確認してください。
-
Zerocater(SCIM)が利用可能になりました。詳細を確認してください。
-
ZerocaterでUniversal Logoutがサポートされるようになりました。
バージョン:2026.01.0
2026年1月
一般提供
Sign-In Widget、バージョン7.39.0
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
デバイス保証のOSバージョン更新
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- iOS 18.7.3、26.2
- macOS 14.8.3、15.7.3、26.2
[最近のアクティビティ]ページのヘルプドキュメントリンクを更新
End-User Settings 2.0の[最近のアクティビティ]ページにあるヘルプのドキュメントリンクが更新されました。
OIDC以外のアプリケーションのログインヒントの評価
Admin Consoleの[セキュリティ]>[一般]ページが更新され、[OIDC以外のアプリケーションのログインヒントの評価]設定が追加されました。この設定は、アプリが提供するログインヒントをSign-In Widgetが評価するかどうかを制御します。「一般的なセキュリティ」を参照してください。
OIDC IDトークンのJSON Web Encryption
Oktaで保護されたカスタムアプリ統合のOIDC IDトークンを、JSON Web暗号化を使用して暗号化できるようになりました。「アプリ統合用のOIDC IDトークンを暗号化する」を参照してください。
カスタムアプリ向けの統合クレーム生成
統合クレーム生成は、Oktaで保護されたカスタムアプリ統合のクレーム(OIDC)および属性ステートメント(SAML)を管理するための、合理化された新しいインターフェイスです。グループクレームやユーザープロファイルクレームに加えて、新しいクレームタイプ「エンタイトルメント」(OIGが必要)、「デバイスプロファイル」「セッションID」「セッションAMR」「アプリ統合にカスタムクレームを構成する」を参照してください。
[サインインしたままにする]のテキストの説明
アプリサインインポリシー 構成ページのテキストが更新され、[サインインしたままにする]オプションがすべてのアプリで保持されることが明確になりました。「アプリ・サインイン・ポリシー・ルールを追加する」を参照してください。
アクセスリクエストメール通知の新しい外観と操作性
アクセスリクエストメール通知で、テキストの配置や使用される色、Oktaロゴの場所、グレー背景の追加など、外観と操作性が新しくなりました。
タスクのエスカレーションは本番環境で一般利用可能です
アクセスリクエスト管理者とリクエスト割り当て先は、リクエスト内の失効タスクをタスク割り当て先のマネージャーにエスカレーションできます。[設定]ページで [要求者にタスクのエスカレーションを許可する]トグルを有効にした場合、要求者はアクセスリクエスト内のタスクもエスカレーションできます。これにより、リクエストの解決が早くなり、ボトルネックを防ぎ、生産性を向上させ、危険な回避策の使用を減らすことができます。タスクエスカレーションは、安全で監査可能な自動化されたプロセスです。効率的な操作と強力なセキュリティポスチャの両方をサポートすることで、時間ベースのアクセスリクエストモデルの導入に役立ちます。
「タスクを管理する」および「要求者にタスクのエスカレーションを許可する」を参照してください。
新しいカスタム管理者権限
新しいカスタム管理者権限を使用すると、アプリのサインイン、グローバルセッション、Oktaアカウント管理ポリシーの読み取り、または読み取りと書き込みが可能になります。これにより、 org内の管理者権限の粒度をきめ細かくできます。「リソースセットを作成する」を参照してください。
Office 365 WS-Federation構成のユーザビリティ向上
サインインページでのWS-Federation構成インターフェイスが改善されて、わかりやすくなりユーザビリティが向上しました。
- [設定手順を表示]ボタンの再配置により、視覚的なレイアウトが最適化されました。
- 親ドメインと子ドメインの関係を視覚化するために新しい表示オプションが追加されました。
Windowsのデバイス保証:ウイルスおよび脅威の保護
管理者は、Chromeブラウザーを使用するWindowsデバイスでウイルスおよび脅威の保護を有効にすることを要求するデバイス保証条件を強制適用できるようになりました。この機能により、アクセスを付与する前にユーザーのデバイスがアクティブなウイルス対策ソフトウェアで保護されるようにして、orgのセキュリティポスチャを強化できます。
Okta FastPassを求めるローカルネットワークアクセス
Oktaで保護されたアプリにサインインする際、ユーザーはブラウザープロンプトでローカルネットワークアクセスを許可する必要があります。アクセスがブロックされた場合、ユーザーがOkta FastPassを引き続き使用できるように、Sign-In Widgetに修復手順とヘルプドキュメントへのリンクが表示されます。
Office 365 GCC High統合向けのプロビジョニングサポートの強化
Office 365 GCC Highのプロビジョニングで、Universal Syncがサポートされるようになりました。これにより、管理者はオンプレミス属性をMicrosoft Entra IDに同期することができます。
パスワード有効期限フローのOkta Account Managementポリシー保護
この機能により、Okta Account Managementポリシーでパスワード有効期限フローを保護すると、顧客orgのセキュリティポスチャが改善されます。パスワード有効期限フローには、orgのOkta Account Managementポリシーに定義された保証が必要になりました。「パスワードの有効期限を有効化する」を参照してください。
早期アクセス
AIエージェント向けOkta
Okta内で直接AIエージェントのアイデンティティを登録、保護、管理できるようになりました。AIエージェント用のOktaは、人間がエージェントを介してアプリへ接続する経路を保護するように設計されており、最小権限のアクセスを適用し、永続的な権限を排除し、System Logを使用してすべてのエージェントのアクションを追跡するのに役立ちます。また、シームレスなユーザーエクスペリエンスを維持しながら、AIエージェントをデジタル従業員の責任ある一員として機能させることもできます。「AIエージェントを管理」を参照してください。
侵害された資格情報の保護
侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。
侵害された資格情報の保護を米国連邦政府のお客様にもご利用いただけるようになりました。
Web SSOへのネイティブ
Native to Web SSOは、ユーザーがOIDCアプリ(ネイティブまたはWebアプリなど)からWebアプリ(OIDCまたはSAMLのいずれか)に移行するときに、シームレスで統合された認証エクスペリエンスを作成します。この機能では、SAMLやOpenID Connectなど、標準のWebベースのフェデレーションプロトコルを使用します。これにより、1回限りの一方向クライアント間信頼SSOトークンを使用して、2つの異なるアプリケーション環境間のギャップを埋めることができます。これにより、すでに提供されているサインオン保証の繰り返しが不要になり、認証の複雑さが軽減されることで、開発が簡略化されます。「Native to Web SSOを構成する」を参照してください。
ポリシーインサイトダッシュボード
ポリシーインサイトダッシュボードで、 orgに対するポリシーの影響を明確に把握できます。サインインの成功、アクセス拒否、 Authenticator登録の傾向を監視することができ、ユーザーのサインインにかかる時間やフィッシング耐性のある認証の普及についての知見も得ることができます。ダッシュボードではルール一致の頻度と、サインイン試行の成功の割合も追跡します。「ポリシーインサイトダッシュボードを使用する」を参照してください。
独自のTL:テレフォニー資格情報を持ち込む
TL:テレフォニーインラインフックを使用する必要がなく、簡単になった新しいセットアップを使用して、独自のTL:テレフォニープロバイダーに接続できるようになりました。使用量請求はプロバイダーと直接処理できます。Oktaは現在、TwilioとTelesignをサポートしています。「Admin ConsoleでTL:テレフォニープロバイダーを構成する」を参照してください。
WindowsでのOkta Verifyのリリース制御
新しいリリース制御機能で、管理者はWindowsでOkta Verifyの自動更新を許可、一時停止、または制限するかを構成できるようになります。これにより、企業の変更管理要件を満たし、Windowsエンドポイント全体でバージョンロールアウトを管理するための柔軟性が高まります。「Okta Verifyのリリース制御を構成する」を参照してください。
Okta Verifyによるユーザー検証のインラインステップアップフロー
エンド ユーザーは、現在の登録が不十分な場合でも、高いユーザー検証(UV)レベルを必要とする認証ポリシーを簡単に満たすことができます。この機能により、ユーザーにはUVの必要な有効化手順が事前に案内されます。そのため、管理者はより厳格な生体認証UVポリシーを自信を持って実装し、ユーザーロックアウトのリスクをなくし、UVの不一致に関連するサポートの問い合わせを減らすことができます。「Okta Verifyユーザー検証設定に基づくユーザーエクスペリエンス」を参照してください。
修正事項
-
パスワードを必要とするグローバルセッションポリシーが設定されたorgでは、orgのアプリサインインポリシーでその要素の組み合わせが許可されていても、ユーザーはパスワードと秘密の質問を使って認証できませんでした。(OKTA-1020729)
-
ユーザーがOkta Sign-In Widgetに無効なOTPを何度も入力し、[サインインに戻る]をクリックすると、誤ったページにリダイレクトされていました。(OKTA-1038368)
-
Authenticator登録ポリシーでOkta Verifyが要求された場合、一部のユーザーはデスクトップブラウザーでの登録を求められませんでした。(OKTA-1047509)
-
次の属性が予約属性として正しく制限されていませんでした:
orgid、activationstatus、apistatus、logintype、initialreconcilecomplete、activationdate、statuschangeddate、apilastupdate、passwordexpirationguess、passwordexpirationcursor、numunlocks、changedstatus。「予約済み属性のレビュー」を参照してください。(OKTA-1049339) -
Preview Orgでは、バナーによってブロックされていたため、管理者にエラーメッセージが表示されませんでした。(OKTA-1053703)
-
レプリケーションの遅延中にユーザーがJIT経由でサインインしようとすると、500エラーが発生することがありました。(OKTA-1055324)
-
クレーム共有が有効になっているorgで、管理者がアプリサインインポリシーを変更しようとしても、 FastPass認証方法を無効にできませんでした。(OKTA-1076241)
-
End-User Settings 2.0が有効なorgでは、[自分の設定]ページにブランドロゴが表示されていませんでした。(OKTA-1082109)
-
End-User Settings 2.0が有効なorgでは、[自分の設定]ページのナビゲーションメニューにブランディングのプライマリ色が表示されていませんでした。(OKTA-1082119)
-
アクセステストツールで、どの条件が一致するかを説明する列のタイトルとテキストが、管理者にとってわかりにくい場合がありました。(OKTA-949568)
-
ユーザーがTouch IDでサインインしたときに、User.Session.StartイベントがSystem Logに記録されない場合がありました。(OKTA-996730)
-
管理者がアプリユーザーのユーザー名を更新しようとするとエラーが発生していました。(OKTA-1047716)
-
LDAP Generalized Time属性を持つLDAPユーザーを管理者がOktaからLDAPにプロビジョニングしたときに、時刻値が誤ってフォーマットされていました。(OKTA-1056428)
-
コンピューターからの一部の認証試行が誤ってiOSデバイスと識別され、
client.device eq "Computer"式を使用するポリシーでアクセス拒否が生じていました。(OKTA-1060121) -
アプリの割り当てが完了する前にJITユーザーがSPにリダイレクトされ、アクセス拒否エラーが発生していました。(OKTA-1061698)
-
Okta Org2Org統合のorgでは、認証中にアドレスが変更された場合、Okta Sign-In Widget に誤ったユーザーメールアドレスが表示されていました。(OKTA-1063332)
-
Microsoft Office 365ユーザーのプロビジョニングが、429エラーで断続的に失敗していました。これは、システムがMicrosoft Entraのごみ箱にすでに存在するユーザーを、同じ onPremisesImmutableIdでプロビジョニングしようとしたときに発生しました。(OKTA-1068843)
-
管理対象外デバイスの一部のユーザーが、Sign-In Widgetで内部サーバーエラーを受け取っていました。これはユーザーの認証されたorgの管理証明が有効になっているが、管理対象デバイスの修復に関するカスタムメッセージがない場合に発生しました。(OKTA-1079371)
-
Office 365の証明書ベースの認証を無効にしたorgでは、Windows Autopilotが誤ってアプリサインインポリシーから削除されていました。(OKTA-1081329)
-
DirSyncが有効な場合に、Active Directoryのインポートが「誤った結果サイズ」エラーで失敗していました。これは、Active Directoryでの新規グループの作成が、インポートプロセス中に重複するエントリを生成したために発生していました。(OKTA-1082847)
-
ユーザーがOkta End-User DashboardのMicrosoft Teamsタイルをクリックすると、「クラシックTeamsは利用できなくなりました」というエラーページが表示されていました。これは、Microsoftによる変更で宛先URLが古くなったために発生しました。(OKTA-1084267)
Okta Integration Network
-
Dokio(SCIM)が利用可能になりました。詳細を確認してください。
-
Kuranosuke(SAML)が利用可能になりました。詳細を確認してください。
-
LINE WORKS(SCIM)が利用可能になりました。詳細を確認してください。
-
SciLeads Portal(OIDC)が利用可能になりました。詳細を確認してください。
-
SciLeads Portal(SCIM)が利用可能になりました。詳細を確認してください。
-
ShareCal(SCIM)が利用可能になりました。詳細を確認してください。
-
ShareCal(SAML)の更新でロゴが新しくなりました。
-
Humana Military(SWA)が更新されました。
-
Xint(OIDC)に新しいIDPフローが追加されました。
-
cmBuilder(OIDC)のリダイレクトURIとログアウト後のリダイレクトURIが新しくなりました。詳細を確認してください。
-
Xurent IMR(以前のZenduty)(SAML)の名前とアイコンが新しくなりました。
週次のアップデート
2026.01.1:アップデート1は1月20日にデプロイメントを開始しました
一般提供
デバイス保証のOSバージョンアップデート
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- Android 13、14、15、16セキュリティパッチ2026-01-05
Sign-In Widget、バージョン7.39.2
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
新しいIPサービスカテゴリー
FINE_PROXYが拡張動的ゾーンのIPサービスカテゴリーとしてサポートされるようになりました。「サポートされるIPサービスカテゴリー」を参照してください。
修正事項
-
Admin Consoleでのユーザーステータスと、パスワードレスのメールで認証するユーザーに関してAPIで報告されるステータスの間に不一致がありました。(OKTA-938801)
-
管理者が認証方法チェーンを使用して認証ポリシーを作成し、無効な再認証頻度の値を入力した場合に、エラーが表示されませんでした。(OKTA-954253)
-
クレーム共有が有効になっているOrg2Org ClassicからOkta Identity Engineへのセットアップで、ユーザーがOkta Identity Engine orgにサインインするときに、追加の要素の入力を求められました。これは、Classic orgでパスワードを入力し、Identity Engine orgのアプリサインインポリシーを[任意の1要素]に設定していても発生しました。(OKTA-1016793)
-
[AIエージェント]ページで、[所有者]と[資格情報]タブの間隔に一貫性がありませんでした。(OKTA-1054201)
-
一部のorgでは、ユーザーがアプリに初めてアクセスを試みたときに403エラーが表示されていました。(OKTA-1059737)
-
管理者がユーザープロファイルポリシーに識別子を追加するときに、最大文字数の制限がありませんでした。(OKTA-1061030)
-
ポリシーが[任意の2要素タイプ]に設定され、所有要素の制約が含まれている場合、管理者がアプリサインオンポリシーのためのパスワードとセキュリティ質問のAuthenticatorを構成できませんでした。(OKTA-1061839)
-
グローバルセッションポリシーで[AND動作:]ルールが[新しいデバイス]に設定された場合に表示されるメッセージで、ユーザーがサインインのたびにMFAを要求されることが明示されていませんでした。(OKTA-1064096)
-
複数の登録があるUEP AuthenticatorのSign-In Widgetにカスタムロゴが表示されませんでした。(OKTA-1069399)
-
End User Settingsバージョン2.0が有効になっているorgで一部のユーザーに、パスワード要件の説明でHTMLエスケープされた文字が表示されていました。(OKTA-1080153)
-
拡張動的ゾーンがGOOGLE_VPNをブロックするように構成されている場合、GOOGLE_RENDER_PROXYからのリクエストもブロックされていました。(OKTA-1080379)
-
SPAでは、ユーザープロファイルを保存すると、明示的に更新されない限り、trueのブールのプロパティがすべてfalseに設定されていました。(OKTA-1086548)
-
orgに20を超えるネットワークゾーンが構成されている場合、[セッション保護]ページのドロップダウンメニューに表示されないネットワークゾーンがありました。(OKTA-1089885)
-
アクセスリクエスト条件によって管理されるリクエストには、リクエストの承認および拒否に関するメールとMicrosoft Teams通知がSlack通知UIと一致しませんでした。(OKTA-1096668)
早期アクセス
デバイスバウンドシングルサインオン
デバイスバウンドシングルサインオンでは、ユーザーがOkta-joinedのmacOSやWindowsのデバイスにサインインした後、ハードウェア保護されたセッションが開始されてアプリへシームレスにアクセスできるようになります。この機能は、セッションリプレイ保護と能率的な認証エクスペリエンスを提供します。「デバイスバウンドシングルサインオン」を参照してください。
Okta Integration Network
-
Sesmic(SCIM)が利用可能になりました。 詳細はこちら .
-
OX Security(OIDC)が利用可能になりました。 詳細はこちら .
-
Skedda(SCIM)が利用可能になりました。 詳細はこちら .
-
Jotform(SCIM)が利用可能になりました。 詳細はこちら .
-
Planhat(SCIM)が利用可能になりました。 詳細はこちら .
-
Safety AZ(OIDC)が利用可能になりました。 詳細はこちら .
-
Exabeam(SAML)が利用可能になりました。 詳細はこちら .
-
101domain(OIDC)が利用可能になりました。 詳細はこちら .
-
OX Security(OIDC)でUniversal Logoutがサポートされるようになりました。
-
Skedda(SAML)の説明、アイコン、構成ガイドが新しくなりました。
-
Obsidian Security(SAML)の構成ガイド、属性、アプリの説明が新しくなりました。
-
Planhat(SAML)の構成ガイドが新しくなりました。
-
Exaforce(APIサービス)にokta.idps.readスコープが追加されました。
-
Seismic (SAML) のロゴ、アプリ説明、構成ガイドが新しくなりました。
-
BridgeBank Business eBanking(SWA)が更新されました。
-
Humana Military(SWA)が更新されました。
-
Jotform(SAML)が更新されました。
-
Scalefusion OneIdP(SCIM)が更新されました。
2026.01.2:アップデート2は2月2日にデプロイメントを開始しました
一般利用可能
デバイス保証のOSバージョンアップデート
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- Windows 10(10.0.17763.8276、10.0.19044.6809、10.0.19045.6809)
- Windows 11(10.0.22631.6491、10.0.26100.7623、10.0.26200.7623)
Authenticator登録のユーザーエクスペリエンス
エンドユーザー設定ページで、Authenticator登録のユーザーエクスペリエンスが改善されました。Authenticator登録ポリシーでAuthenticatorが拒否された場合、ユーザーには直ちにエラーが送信され、[セットアップ]オプションは利用できません。これにより、ユーザーがAuthenticator登録を試みたものの、Okta Account Managementポリシーの要件を満たさない場合に、エラーと一貫性のあるユーザーエクスペリエンスが得られます。
Sign-In Widget、バージョン7.39.3
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。 ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
修正事項
-
オンプレミスプロビジョニングエージェントの統合時に、SCIMリクエストに任意のヘッダーを追加できていました。(OKTA-1000055)
ONLY DOC AFTER ALL PROD CELLS DEPLOY. REMOVE DNP FOR 2026.02.0(すべてのPRODセルのデプロイ後にのみドキュメント化。2026.02.0のDNPを削除)
-
Microsoft Entra IDの外部認証方法によるアプリに対するアプリサインインポリシーが共有ポリシーに変更されると、その共有ポリシーが他のアプリで利用できませんでした。(OKTA-1049528)
-
ユーザー列挙が有効な場合、有効なパスワードを送信してロックアウトされたユーザーに修復手順が誤って表示されました。(OKTA-1049749)
-
一部のAIエージェントページで、背景のコントラストが十分ではありませんでした。(OKTA-1057439)
-
グループルールの作成時、グループを10個入力すると、管理者はルールにグループをさらに追加する際、名前の一部を入力してリストから選択できず、完全なまたはほぼ完全なグループ名を入力する必要がありました。(OKTA-1067501)
-
セッション保護違反レポートで、リスクフィルターが使用された際に、[トリガーされたアプリログアウト]と[トリガーされたWorkflow]で誤った合計が表示されました。(OKTA-1076281)
-
認証後に[サインインしたままにする]を選択すると、一部のユーザーは他のアプリにサインインする際にMFAを求められました。(OKTA-1076654)
-
セッション保護違反レポートで、リスクフィルターが使用された際に、[アプリ]テーブルの[トリガーされたアクション]列で誤った合計が表示されました。(OKTA-1079749)
-
一部の管理者で、管理者ロールと権限に不一致が生じていました。(OKTA-1090144)
ONLY DOC AFTER ALL PROD CELLS DEPLOY. REMOVE DNP FOR 2026.02.0(すべてのPRODセルのデプロイ後にのみドキュメント化。2026.02.0のDNPを削除)
-
ユーザープロファイルリスクタブの変更機能が有効になっている場合、System Logに
true_positiveラベルが表示されませんでした。(OKTA-1091235) -
管理者がAIエージェントを削除すると、AIエージェントのメインページに戻りませんでした。(OKTA-1091788)
-
管理者がユーザーを作成して割り当てるレルムを選択すると、レルムが割り当てられず、保存時にエラーが発生しました。(OKTA-1091903)
-
ポリシーインサイトダッシュボードで、認証方法チェーンが構成されているルールからのデータが表示されませんでした。(OKTA-1094353)
-
機能ページで、Native to Web SSOのAPIリファレンスへのリンクが壊れていました。(OKTA-1094965)
-
Secure Partner管理者によるユーザーへのガバナンス対応アプリの割り当てが停止されていませんでした。(OKTA-859229)
-
管理者がデフォルトのネットワークゾーン名を変更すると、LegacyIpZoneに戻せませんでした。(OKTA-1045470)
-
アクティブ化すると、一部のユーザーは同じアドレスでメールAuthenticatorに重複して登録されました。(OKTA-1046873)
-
アクティブなデバイスバウンドシングルサインオン(SSO)セッションに参加しているユーザーに、認証要素を求める不要なプロンプトが表示されました。(OKTA-1076417)
-
ユーザーがデバイスバウンドSSOでサインインすると、Desktop MFAイベントに
deviceSessionIdがありませんでした。(OKTA-1078496) -
管理者がAIエージェントの資格情報を作成、アクティブ化、非アクティブ化、または削除しても、イベントがSystem Logに表示されませんでした。(OKTA-1082695)
-
アクティブなデバイスバウンドSSOセッション時にユーザーが一時停止または非アクティブになっている場合、System Logに
user.device_session.endイベントが表示されませんでした。(OKTA-1091226) -
user.device_session.startイベントとuser.device_session.endイベントのSystem Logに、[ターゲット]と[表示名]のフィールドがありませんでした。(OKTA-1095753) -
Active Directoryのインポートが、ProcessMembershipsAndDeletedObjectsJob: nullエラーで失敗していました。(OKTA-1098885)
Okta Integration Network
-
SparrowDesk(SAML)が利用可能になりました。 詳細を見る。
-
Eon.io(SAML)が利用可能になりました。 詳細を見る。
-
NoClick(SAML)が利用可能になりました。 詳細を見る。
-
Druva Data Security Cloud(API)が利用可能になりました。 詳細を見る。
-
SimCorp Dimension(SAML)が利用可能になりました。詳細を確認してください。
-
Falcon Shield(APIサービス統合)に新しいスコープがあります。詳細を確認してください。
-
Rubrik Security Cloud(APIサービス統合)に新しい統合ガイドがあります。詳細を確認してください。
-
SimCorp Dimension(SCIM)のSCIM構成ガイドURLとアプリの説明が新しくなりました。
-
AWS IAM Identity Center(SAML)は複数のACS URLに対応しています。
-
ShareCal(SAML)の「アプリインスタンスのプロパティと構成ガイド」リンクが更新されました。
-
ClickUp(SAML)の構成ガイドとアプリの説明が新しくなりました。
-
ClickUp(SAML)が更新されました。
-
CardinalOps(SAML)が更新されました。
-
OrbiPay Payments(SWA)が更新されました。
