Okta Identity Engineリリースノート(本番)
バージョン:2026.02.0
2026年2月
一般利用可能
Sign-In Widget、バージョン7.40.0、7.41.0、7.42.0、7.43.0
これらのリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。 Sign-In Widgetの詳細については、「Okta Sign-In Widget」を参照してください。
Zoho Mailのグループプッシュ
グループプッシュが、Zoho Mailアプリ統合で利用可能になりました。「Zoho Mailでサポートされる機能」を参照してください。
Okta Provisioning Agent、バージョン3.0.7
Okta Provisioning Agent 3.0.7が利用可能になりました。このリリースには、以下の更新が含まれています。
- Generic Database Connectorで、Base64でエンコードされたパスパラメーターがサポートされるようになりました。
- /var/runディレクトリのルートの所有権と権限は、OPPエージェントのRPMビルドで復元されます。
アクセス取り消し通知
条件によって管理されるアクセスリクエストには、リソースへのアクセスが期限切れになると要求者に通知されるようになりました。要求者は、構成に応じてメール、Slack、またはMicrosoft Teamsで通知されます。
Admin Consoleのフランス語翻訳
表示言語をフランス語に設定すると、Admin Consoleも翻訳されるようになりました。サポートされている表示言語を参照してください。
デバイス保証のOSバージョン更新
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- iOS 26.2.1
- iOS 18.7.4
次のバージョンはサポートされなくなりました。
- Windows 11(10.0.22621.0、10.0.22621.6060)
Chrome 145向けのSign-In Widget手順の更新
Sign-In Widgetの修復手順に、ローカルネットワークとループバックネットワークを区別するChrome 145権限の変更が反映されるようになりました。この更新により、権限は、ローカルネットワーク上のデバイスを探して接続するのではなく、このデバイスで他のアプリとサービスにアクセスするものとして説明されます。手順が更新されたことで、Okta Verifyがブラウザーと通信できるよう許可を求められたとき、ユーザーに正確なガイダンスが表示されるようになりました。「Chromeデバイスの権限」を参照してください。
エージェントページの説明
エージェントページで役立つ説明が表示されるようになり、管理者がページのスコープと目的をすばやく理解できるようになりました。「orgのエージェントのステータスを表示する」を参照してください。
保護対象アクション通知の削除
OIDCに移行したorgには、管理者が保護対象アクションを実行するときにトースト通知が表示されなくなりました。「Admin Consoleの保護対象アクション」を参照してください。この更新は徐々に運用を開始しています。
[ユーザープロファイルリスク]タブのUIの改善
視認性向上のために[ユーザープロファイルリスク]タブの表の列の並び順が変更され、コンテキスト変更イベントがポリシー違反イベントに置き換えられました。
LDAP双方向グループ管理
Lightweight Directory Access Protocol(LDAP)の双方向グループ管理では、Okta内からLDAPグループを管理できます。IDとアクセス要件に基づいてユーザーをグループに追加したり、削除したりできます。これにより、Oktaで加えたユーザーアクセスの変更が、LDAPに反映されます。
Oktaが管理できるのは、LDAPまたはActive Directory(AD)統合を使ってOktaにインポートされたユーザーとグループのグループメンバーシップのみです。LDAPまたはAD統合を通じてインポートされなかったユーザーやグループ、またはこの機能を利用している統合の組織単位の範囲外にあるユーザーやグループを管理することはできません。
Radius Agentバージョン2.26
このバージョンには、内部の改善と修正が含まれています。
Windows TransportでのWS-Trust 1.3のサポート
Windows TransportがWS-Trust 1.3プロトコルをサポートするようになりました。これにより、新しいMicrosoft Officeクライアントのサイレントアクティベーションが可能になり、ユーザーが手動で資格情報を入力する必要がなくなります。
カスタムFIDO2 AAGUID
お客様は、FIDOメタデータサービス(MDS)以外のセキュリティキーや他のAuthenticatorを追加して、それらをより詳細に制御できます。これにより、FIDO2(WebAuthn)Authenticatorのサポートが幅広いセキュリティキーや他のAuthenticatorに拡張され、お客様が環境内のセキュリティをより柔軟に制御できるようになります。
早期アクセス
デバイスバウンドシングルサインオン
デバイスバウンドシングルサインオンでは、ユーザーがOkta-joinedのmacOSやWindowsのデバイスにサインインした後、ハードウェア保護されたセッションが開始されてアプリへシームレスにアクセスできるようになります。この機能は、セッションリプレイ保護と能率的な認証エクスペリエンスを提供します。「デバイスバウンドシングルサインオン」を参照してください。
SSO拡張機能を使用するOkta FastPassでmacOSのChromeをサポート
macOSのChrome向けSSO拡張機能サポートオプションを有効にすると、Chrome 145以降でSSO拡張機能の使用をサポートできるようになりました。これにより、macOSの最新ブラウザーバージョンでユーザーのシームレスな認証が確保されます。
フォールバックIDプロバイダーとしてのOkta
この機能は、プライマリIDプロバイダーがユーザーのIDを確立できない場合に、ユーザーをOktaにリダイレクトして認証するものです。これは、無効な資格情報やMFAの失敗など、明示的な拒否が原因で、また、prompt=none OIDCリクエスト時やIsPassive=true SAMLリクエスト時などに既存のユーザーセッションをサイレント検証できない場合に発生する可能性があります。「IDプロバイダーのルーティングルールを構成する」を参照してください。
認証アクティビティレポート
認証アクティビティレポートは、Okta FastPassの使用状況などの認証に関する詳細なインサイトを提供し、MFAアクティビティレポートを補完するものです。デバイスタイプ(Android、iOS、macOS、Windows)、管理状態(管理対象、管理対象外)、登録ステータス(登録済み、未登録)、検証方法(TOTP、プッシュ、Okta FastPass)でフィルタリングされたアクティビティを表示できます。「認証アクティビティレポート」を参照してください。
カスタムメールプロバイダー向けのOAuth 2.0サポート
OAuth 2.0認証を使用して、カスタムメールプロバイダーを構成できるようになりました。2つのOAuth 2.0クライアント構成のいずれかを選択して、アクセストークンを取得し、それらのアクセストークンを使用してメールプロバイダーのSMTPサーバーで認証できます。「独自のメールプロバイダーを使用する」を参照してください。
AIエージェントを検知・検出する
Security Access MonitorブラウザープラグインとOkta Identity Security Posture Management(ISPM)を使用して、アプリへの新しいOAuth付与と、その結果orgで使用されるシャドーAIエージェントの状況を可視化します。プラグインは、管理対象ブラウザーでアプリへの新しいOAuth付与とAIエージェントを監視します。ISPMは、OAuth付与テレメトリを取得してデータを分析し、ユーザーが認可するすべてのサードパーティアプリを特定するために必要な可視性を提供します。これにより、シャドーOAuth付与とAIエージェントに関連するリスクを軽減できます。プラグインを構成すると、ISPMコンソールの[NHIとAIエージェント] > [ブラウザーOAuth付与]ページに移動して、org全体の新しいOAuth付与をすべて確認できます。「AIエージェントを検知・検出する」を参照してください。
On-premises Connector for Generic Databases
新しいOn-premises Connector for Generic Databasesにより、管理者は、Okta On-Prem SCIMサーバーを使用してオンプレミスデータベース内のユーザーとエンタイトルメントを管理できます。このコネクターでは、Oracle、MySQL、PostgreSQL、Microsoft SQL Serverがサポートされます。これにより、orgはAccess Requests、認定、Lifecycle Management、エンタイトルメント管理などのGovernance機能をデータベース環境に適用できます。「On-premises Connector for Generic Databases」を参照してください。
ボット保護
ボット防御を利用して、orgはIdentity Threat Protection(ITP)ランディングページ内で修復アクションを構成することで、ボットトラフィックを自動的に特定・緩和できます。「ボット防御」を参照してください。
Authenticator登録猶予期間のスキップ回数
この機能により、管理者は、Authenticatorへの登録を延期できるスキップの回数、またエンドユーザーに猶予期間が表示されたときのプロンプトのカスタマイズを定義できます。「Authenticator登録ポリシー」を参照してください。
パスキーのブランド変更
FIDO2(WebAuthn)Authenticatorのブランド名が、パスキー(FIDO2 WebAuthn)に変更され、Oktaでは管理制御が強化され、ユーザーエクスペリエンスが合理化されます。この更新により、統合された設定ページを通じてパスキー管理が一元化され、Authenticatorのカスタム名が使用できるようになり、Sign-In Widget内に[パスキーでサインイン]ボタンが導入されます。これらの機能強化により、認証手順が簡素化され、ユーザーに[パスキーでサインイン]ボタンを使った、より直感的なサインインプロセスが実現されます。「FIDO2(WebAuthn)Authenticatorを構成する」を参照してください。
漏洩した資格情報の保護の強化
この機能は、Identity Threat Protectionを利用するOkta Customer Identity(OCI)のお客様に、漏洩した資格情報の検知について特別なフィードを提供します。その結果、より早期に漏洩した資格情報をより多く特定できます。「侵害された資格情報の保護」を参照してください。
ユーザーによる列挙の防止の強化
管理者は、ユーザーが不明なデバイスまたはブラウザーからサインインした後に列挙の防止がトリガーされた場合に、ユーザーに求める認証方法を構成できるようになりました。これにより、サインイン試行に対する保護が強化されて、orgのセキュリティ保護が向上します。「一般的なセキュリティ」を参照してください。
修正事項
-
管理者がAdmin Consoleから委任されたフローを実行すると、フローがWorkflowsで呼び出される前に遅延が生じることがありました。(OKTA-803849)
-
セッション保護違反レポートのダウンロード版に、古いレポート名が表示されていました。(OKTA-945660)
-
ユーザーの取得API呼び出しで確認されるOktaユーザーステータスが、Admin Consoleのユーザープロファイルページのステータスと一致しませんでした。(OKTA-998996)
-
タスクページのデプロビジョニングタスクに、アプリの割り当て解除時に示されるメッセージでの文法的な誤りが含まれていました。(OKTA-1049153)
-
ユーザーがSign-In Widget(第3世代)に無効なアクティベーションコードを入力すると、エラーページにリダイレクトされ、サインインフローを再度開始する必要がありました。(OKTA-1062744)
-
Authenticatorグループページで、FIDO Metadata Service(MDS)カタログから削除されたAAGUIDがグループに含まれている場合、[編集]オプションが機能しませんでした。(OKTA-1065999)
-
セッション保護ステータスが変更されたときに、System Logに
policy.rule.updateイベントが記録されませんでした。(OKTA-1067983) -
CSPの許可リストが、Agentless Desktop SSOエンドポイントでのCAPTCHAスクリプトの実行をブロックしていました。(OKTA-1079691)
-
[Profile Sync(プロファイル同期)]を使用して[Office 365]からユーザーをインポートする際に、メール属性でユーザープロファイルのプライマリメールフィールドが更新されませんでした。(OKTA-1080609)
-
エンドユーザー設定V2とデバイスバウンドSSO機能が両方とも有効な場合、ユーザーが設定ページから2回サインアウトする必要がありました。(OKTA-1082227)
-
ユーザーがOkta End-User DashboardのMicrosoft Teamsタイルをクリックすると、「クラシックTeamsは利用できなくなりました」というエラーページが表示されていました。これは、Microsoftによる変更で宛先URLが古くなったために発生しました。(OKTA-1084267)
-
認可サーバーページのヘッダーが2回表示されることがありました。(OKTA-1089098)
-
ITPを使用する一部のorgでは、セッション中にポリシーが再評価されると、ネットワークゾーンの一致が失敗しました。(OKTA-1091799)
-
管理者が、アプリサインインポリシーで使用されたAuthenticatorを削除できていました。(OKTA-1093364)
-
一部のユーザーがSafariブラウザーを使用して自分のアカウント設定にアクセスしようとすると、無限のリダイレクトループが発生しました。(OKTA-1093837)
Okta Integration Network
-
Peaxy Lifecycle Intelligence(OIDC)が利用可能になりました。詳細を確認してください。
-
HashiCorp Vault(OIDC)が利用可能になりました。詳細を確認してください。
-
Instagram(SWA)が更新されました。
-
Mailchimp(SWA)が更新されました。
-
Solarwinds Customer Portal(SWA)が更新されました。
-
Peaxy Lifecycle Intelligence(OIDC)のアプリ名が新しくなりました。
週次のアップデート
2026.02.1:アップデート1は2月17日にデプロイメントを開始しました
一般利用可能
デバイス保証のOSバージョンアップデート
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- Android 13、14、15、16セキュリティパッチ2026-02-01
最新のOSサポートアップデートを確認するには、「Oktaデバイス保証:サポートされるOSレベル」を参照してください。
修正事項
-
グループルールの削除直後にグループルールが実行されると、グループルールが失敗することがありました。(OKTA-880814)
-
デプロイ中にグループプッシュが失敗することがありました。(OKTA-941489)
-
IDプロバイダーのカスタム管理者ロールを有効化の早期アクセス機能が有効になっているorgでは、「IdPを表示」または「IdPを管理」のカスタム管理者者ロールを持つ管理者は、適切な権限を持っていても、既存のIdPを構成できませんでした。(OKTA-1091232)
-
表示言語をフランス語に設定した場合、[エージェント]ページ、および[API] > [トークン]ページが翻訳されていませんでした。(OKTA-1104991)
-
システムデプロイメントでプロセスが中断された場合、アプリのインポートがBeanCreationNotAllowedExceptionエラーで失敗しました。(OKTA-1105164)
-
ユーザーのAPIステータスが一時停止されているが、そのユーザーステータスが異なっている場合、パスワードの期限が誤って失効できました。(OKTA-1108658)
Okta Integration Network
-
Priverion Platform SSO with SCIM 2.0(SAML)が利用可能になりました。詳細を確認してください。
-
Priverion Platform SSO with SCIM 2.0(SCIM)が利用可能になりました。詳細を確認してください。
-
Webrix(OIDC)が利用可能になりました。詳細を確認してください。
-
Webrix(SCIM)が利用可能になりました。詳細を確認してください。
-
BrandLife(OIDC)が利用可能になりました。詳細を確認してください。
-
Brava Security(OIDC)が利用可能になりました。詳細を確認してください。
-
Brava Securityでエクスプレス構成がサポートされるようになりました。
-
WideField Security - Detectに新しい統合ガイドがあります。
-
Druva Data Security Cloud(API)にokta.authorizationServers.manage、okta.devices.read、okta.idps.manage、okta.roles.manageのスコープが追加されました。
-
Vanta(SAML、 SCIM)が更新されました。
2026.02.2:アップデート2は2月23日にデプロイメントを開始しました
一般提供
Okta On-Prem MFAエージェント、バージョン1.8.5
このバージョンには、セキュリティ強化が含まれます。
Sign-In Widget、バージョン7.40.5
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
Sign-In Widget、バージョン7.40.4
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
修正事項
-
OINウィザードの最終公開日に誤りがありました。(OKTA-670448)
-
Sign-In Widgetが、Okta FastPassでサインインする一部ユーザーの認証チャレンジの処理を停止しました。(OKTA-938817)
-
管理者がカスタム配列プロファイル属性を構成したとき、エンドユーザー設定バージョン2.0の[個人情報]ページに一貫性のないUI要素が表示されました。(OKTA-978783)
-
一部のNative to Web SSOイベントで、システムログにインタークライアントトークンIDに関する情報が表示されませんでした。(OKTA-1063754)
-
[検証画面をスキップしてIdP Authenticatorにリダイレクトする]機能が有効な場合、認証中にIdPアイコンが表示されませんでした。(OKTA-1080293)
-
管理者が新しいアプリサインインポリシーをDesktop MFAアプリに割り当てることができました。(OKTA-1094313)
-
パスワードの有効期限にOkta Account Managementポリシーが必要な場合、パスワードを忘れたユーザーがリセットできませんでした。(OKTA-1099641)
-
Sign-In Widgetがiframeに埋め込まれていると、Chrome Device Trustシグナルの収集がブロックされていました。これにより、ユーザーはDevice Trustシグナルを必要とするアプリへのアクセスが妨げられました。(OKTA-1105149)
-
エンドユーザー設定バージョン2.0が有効な場合、一部のユーザーが委任認証のパスワードを更新できませんでした。(OKTA-1107875)
-
復旧のみで[ユーザーによる列挙の防止]が選択され、[ロックアウトのエラーを表示]機能が有効になっている場合、ユーザーはセルフサービスによるロック解除を実行できませんでした。(OKTA-1109956)
-
表示言語をフランス語に設定した場合に、[ネットワーク]ページのネットワークゾーンのリストが翻訳されませんでした。(OKTA-1111126)
-
表示言語をフランス語に設定した場合に、[Active Directoryをセットアップ]ページの一部のボタンラベルが翻訳されませんでした。(OKTA-1111128)
-
一部のorgで、管理者がIdPルーティングルールをアクティブ化または非アクティブ化することができませんでした。(OKTA-1112099)
-
[Okta間のクレーム共有でのデバイスクレームのサポート]が有効になっているorgで、デバイスシグナルがIdP orgで収集されない場合に、クレームがSAMLアサーションで送信されませんでした。(OKTA-1112627)
Okta Integration Network
-
Natoma(SCIM)が利用可能になりました。詳細を確認してください。
-
Natoma(SAML)が利用可能になりました。詳細を確認してください。
-
6sense legacy(SCIM)が利用可能になりました。詳細を確認してください。
-
Four/Four(OIDC)が利用可能になりました。詳細を確認してください。
-
Docupilot(SAML)が利用可能になりました。詳細をご覧ください。
-
IdentiGuard(APIサービス)に新しいスコープが加わりました。詳細を確認してください。
-
Zyloでokta.userTypes.readとokta.schemas.readのスコープがサポートされるようになりました。
-
Zylo with Okta Actions(APIサービス)で、okta.userTypes.readとokta.schemas.readのスコープがサポートされるようになりました。
-
Drata(OIDC)に新しいリダイレクトURIが加わりました。詳細を確認してください。
-
6sense - プラットフォームにアプリの新しい説明が追加され、ブランド名が6sense legacyに変更されました。
-
RevSpace(OIDC)に新しいアプリアイコンが加わりました。
-
Hubspot(SWA)が更新されました。
2026.02.3:アップデート3は3月2日にデプロイメントを開始しました
修正事項
-
Okta Integration Networkウィザードで、OIDCとSAMLの一部の構成フィールドが、悪意のある式またはURLを防ぐための入力検証で一貫性を示しませんでした。(OKTA-983340)
-
AD統合の作成時に、Okta Active Directory Agentの誤った組織URLがAdmin Consoleに表示されていました。(OKTA-1044074)
-
管理者が特定のMicrosoft Office 365の認証ポリシールールを編集する際、[AND ユーザーが認証に使用する要素]フィールドに、構成済みの保証要件ではなく、[任意の1要素タイプ]が誤って表示されました。(OKTA-1055783)
-
管理者が[後続のインポートで再照合を強制]を有効にした際、完全一致する未確認のユーザーがスケジュールされたインポート中に自動的に照合または確認されませんでした。(OKTA-1087380)
-
Generalized Time属性を使用してLDAPユーザーがOktaからLDAP OIDまたはOpenDJにプロビジョニングされた際に、時刻が誤ってフォーマットされていました。(OKTA-1096662)
-
管理者がOffice 365アプリのプロビジョニング設定で[作成]または[更新]を選択し、変更をキャンセルすると、このページから移動して戻ってきたときに[アプリへ]タブから[プロビジョニングスコープの管理]セクションが消えていました。(OKTA-1105441)
-
システムログ内の
policy.evaluate_sign_onイベントに、ID証明ポリシーのIdvReferenceIdフィールドがありませんでした。(OKTA-1111157) -
ADパスワード移行にグループを追加すると、500内部サーバーエラーが生じる場合がありました。(OKTA-1114115)
-
[Identity Threat Protection]ページの[検出および応答]タブで、一部のUI要素の位置がずれていました。(OKTA-1115281)
-
オブジェクトに祖先がない場合、オーケストレーションされたインポートジョブが失敗することがありました。これにより、グループメンバーシップまたは削除されたオブジェクトの処理中にインポートプロセスが予期せず停止していました。(OKTA-1115537)
-
管理者がAIエージェントからアプリのリンクを解除すると、エラーが発生していました。(OKTA-1116036)
Okta Integration Network
-
Brain Payroll(OIDC)が利用可能になりました。詳細を確認してください。
-
Neo(APIサービス)が利用可能になりました。詳細を確認してください。
-
Operant MCP Gateway(OIDC)が利用可能になりました。詳細を確認してください。
-
Speeda(OIDC)が利用可能になりました。詳細を確認してください。
-
Zerocater(OIDC)が利用可能になりました。詳細を確認してください。
-
Zerocater(SCIM)が利用可能になりました。詳細を確認してください。
-
ZerocaterでUniversal Logoutがサポートされるようになりました。
バージョン:2026.01.0
2026年1月
一般提供
Sign-In Widget、バージョン7.39.0
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
デバイス保証のOSバージョン更新
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- iOS 18.7.3、26.2
- macOS 14.8.3、15.7.3、26.2
[最近のアクティビティ]ページのヘルプドキュメントリンクを更新
End-User Settings 2.0の[最近のアクティビティ]ページにあるヘルプのドキュメントリンクが更新されました。
OIDC以外のアプリケーションのログインヒントの評価
Admin Consoleの[セキュリティ]>[一般]ページが更新され、[OIDC以外のアプリケーションのログインヒントの評価]設定が追加されました。この設定は、アプリが提供するログインヒントをSign-In Widgetが評価するかどうかを制御します。「一般的なセキュリティ」を参照してください。
OIDC IDトークンのJSON Web Encryption
Oktaで保護されたカスタムアプリ統合のOIDC IDトークンを、JSON Web暗号化を使用して暗号化できるようになりました。「アプリ統合用のOIDC IDトークンを暗号化する」を参照してください。
カスタムアプリ向けの統合クレーム生成
統合クレーム生成は、Oktaで保護されたカスタムアプリ統合のクレーム(OIDC)および属性ステートメント(SAML)を管理するための、合理化された新しいインターフェイスです。グループクレームやユーザープロファイルクレームに加えて、新しいクレームタイプ「エンタイトルメント」(OIGが必要)、「デバイスプロファイル」「セッションID」「セッションAMR」「アプリ統合にカスタムクレームを構成する」を参照してください。
[サインインしたままにする]のテキストの説明
アプリサインインポリシー 構成ページのテキストが更新され、[サインインしたままにする]オプションがすべてのアプリで保持されることが明確になりました。「アプリ・サインイン・ポリシー・ルールを追加する」を参照してください。
アクセスリクエストメール通知の新しい外観と操作性
アクセスリクエストメール通知で、テキストの配置や使用される色、Oktaロゴの場所、グレー背景の追加など、外観と操作性が新しくなりました。
タスクのエスカレーションは本番環境で一般利用可能です
アクセスリクエスト管理者とリクエスト割り当て先は、リクエスト内の失効タスクをタスク割り当て先のマネージャーにエスカレーションできます。[設定]ページで [要求者にタスクのエスカレーションを許可する]トグルを有効にした場合、要求者はアクセスリクエスト内のタスクもエスカレーションできます。これにより、リクエストの解決が早くなり、ボトルネックを防ぎ、生産性を向上させ、危険な回避策の使用を減らすことができます。タスクエスカレーションは、安全で監査可能な自動化されたプロセスです。効率的な操作と強力なセキュリティポスチャの両方をサポートすることで、時間ベースのアクセスリクエストモデルの導入に役立ちます。
「タスクを管理する」および「要求者にタスクのエスカレーションを許可する」を参照してください。
新しいカスタム管理者権限
新しいカスタム管理者権限を使用すると、アプリのサインイン、グローバルセッション、Oktaアカウント管理ポリシーの読み取り、または読み取りと書き込みが可能になります。これにより、 org内の管理者権限の粒度をきめ細かくできます。「リソースセットを作成する」を参照してください。
Office 365 WS-Federation構成のユーザビリティ向上
サインインページでのWS-Federation構成インターフェイスが改善されて、わかりやすくなりユーザビリティが向上しました。
- [設定手順を表示]ボタンの再配置により、視覚的なレイアウトが最適化されました。
- 親ドメインと子ドメインの関係を視覚化するために新しい表示オプションが追加されました。
Windowsのデバイス保証:ウイルスおよび脅威の保護
管理者は、Chromeブラウザーを使用するWindowsデバイスでウイルスおよび脅威の保護を有効にすることを要求するデバイス保証条件を強制適用できるようになりました。この機能により、アクセスを付与する前にユーザーのデバイスがアクティブなウイルス対策ソフトウェアで保護されるようにして、orgのセキュリティポスチャを強化できます。
Okta FastPassを求めるローカルネットワークアクセス
Oktaで保護されたアプリにサインインする際、ユーザーはブラウザープロンプトでローカルネットワークアクセスを許可する必要があります。アクセスがブロックされた場合、ユーザーがOkta FastPassを引き続き使用できるように、Sign-In Widgetに修復手順とヘルプドキュメントへのリンクが表示されます。
Office 365 GCC High統合向けのプロビジョニングサポートの強化
Office 365 GCC Highのプロビジョニングで、Universal Syncがサポートされるようになりました。これにより、管理者はオンプレミス属性をMicrosoft Entra IDに同期することができます。
パスワード有効期限フローのOkta Account Managementポリシー保護
この機能により、Okta Account Managementポリシーでパスワード有効期限フローを保護すると、顧客orgのセキュリティポスチャが改善されます。パスワード有効期限フローには、orgのOkta Account Managementポリシーに定義された保証が必要になりました。「パスワードの有効期限を有効化する」を参照してください。
早期アクセス
AIエージェント向けOkta
Okta内で直接AIエージェントのアイデンティティを登録、保護、管理できるようになりました。AIエージェント用のOktaは、人間がエージェントを介してアプリへ接続する経路を保護するように設計されており、最小権限のアクセスを適用し、永続的な権限を排除し、System Logを使用してすべてのエージェントのアクションを追跡するのに役立ちます。また、シームレスなユーザーエクスペリエンスを維持しながら、AIエージェントをデジタル従業員の責任ある一員として機能させることもできます。「AIエージェントを管理」を参照してください。
侵害された資格情報の保護
侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。
侵害された資格情報の保護を米国連邦政府のお客様にもご利用いただけるようになりました。
Web SSOへのネイティブ
Native to Web SSOは、ユーザーがOIDCアプリ(ネイティブまたはWebアプリなど)からWebアプリ(OIDCまたはSAMLのいずれか)に移行するときに、シームレスで統合された認証エクスペリエンスを作成します。この機能では、SAMLやOpenID Connectなど、標準のWebベースのフェデレーションプロトコルを使用します。これにより、1回限りの一方向クライアント間信頼SSOトークンを使用して、2つの異なるアプリケーション環境間のギャップを埋めることができます。これにより、すでに提供されているサインオン保証の繰り返しが不要になり、認証の複雑さが軽減されることで、開発が簡略化されます。「Native to Web SSOを構成する」を参照してください。
ポリシーインサイトダッシュボード
ポリシーインサイトダッシュボードで、 orgに対するポリシーの影響を明確に把握できます。サインインの成功、アクセス拒否、 Authenticator登録の傾向を監視することができ、ユーザーのサインインにかかる時間やフィッシング耐性のある認証の普及についての知見も得ることができます。ダッシュボードではルール一致の頻度と、サインイン試行の成功の割合も追跡します。「ポリシーインサイトダッシュボードを使用する」を参照してください。
独自のTL:テレフォニー資格情報を持ち込む
TL:テレフォニーインラインフックを使用する必要がなく、簡単になった新しいセットアップを使用して、独自のTL:テレフォニープロバイダーに接続できるようになりました。使用量請求はプロバイダーと直接処理できます。Oktaは現在、TwilioとTelesignをサポートしています。「Admin ConsoleでTL:テレフォニープロバイダーを構成する」を参照してください。
WindowsでのOkta Verifyのリリース制御
新しいリリース制御機能で、管理者はWindowsでOkta Verifyの自動更新を許可、一時停止、または制限するかを構成できるようになります。これにより、企業の変更管理要件を満たし、Windowsエンドポイント全体でバージョンロールアウトを管理するための柔軟性が高まります。「Okta Verifyのリリース制御を構成する」を参照してください。
Okta Verifyによるユーザー検証のインラインステップアップフロー
エンド ユーザーは、現在の登録が不十分な場合でも、高いユーザー検証(UV)レベルを必要とする認証ポリシーを簡単に満たすことができます。この機能により、ユーザーにはUVの必要な有効化手順が事前に案内されます。そのため、管理者はより厳格な生体認証UVポリシーを自信を持って実装し、ユーザーロックアウトのリスクをなくし、UVの不一致に関連するサポートの問い合わせを減らすことができます。「Okta Verifyユーザー検証設定に基づくユーザーエクスペリエンス」を参照してください。
修正事項
-
パスワードを必要とするグローバルセッションポリシーが設定されたorgでは、orgのアプリサインインポリシーでその要素の組み合わせが許可されていても、ユーザーはパスワードと秘密の質問を使って認証できませんでした。(OKTA-1020729)
-
ユーザーがOkta Sign-In Widgetに無効なOTPを何度も入力し、[サインインに戻る]をクリックすると、誤ったページにリダイレクトされていました。(OKTA-1038368)
-
Authenticator登録ポリシーでOkta Verifyが要求された場合、一部のユーザーはデスクトップブラウザーでの登録を求められませんでした。(OKTA-1047509)
-
次の属性が予約属性として正しく制限されていませんでした:
orgid、activationstatus、apistatus、logintype、initialreconcilecomplete、activationdate、statuschangeddate、apilastupdate、passwordexpirationguess、passwordexpirationcursor、numunlocks、changedstatus。「予約済み属性のレビュー」を参照してください。(OKTA-1049339) -
Preview Orgでは、バナーによってブロックされていたため、管理者にエラーメッセージが表示されませんでした。(OKTA-1053703)
-
レプリケーションの遅延中にユーザーがJIT経由でサインインしようとすると、500エラーが発生することがありました。(OKTA-1055324)
-
クレーム共有が有効になっているorgで、管理者がアプリサインインポリシーを変更しようとしても、 FastPass認証方法を無効にできませんでした。(OKTA-1076241)
-
End-User Settings 2.0が有効なorgでは、[自分の設定]ページにブランドロゴが表示されていませんでした。(OKTA-1082109)
-
End-User Settings 2.0が有効なorgでは、[自分の設定]ページのナビゲーションメニューにブランディングのプライマリ色が表示されていませんでした。(OKTA-1082119)
-
アクセステストツールで、どの条件が一致するかを説明する列のタイトルとテキストが、管理者にとってわかりにくい場合がありました。(OKTA-949568)
-
ユーザーがTouch IDでサインインしたときに、User.Session.StartイベントがSystem Logに記録されない場合がありました。(OKTA-996730)
-
管理者がアプリユーザーのユーザー名を更新しようとするとエラーが発生していました。(OKTA-1047716)
-
LDAP Generalized Time属性を持つLDAPユーザーを管理者がOktaからLDAPにプロビジョニングしたときに、時刻値が誤ってフォーマットされていました。(OKTA-1056428)
-
コンピューターからの一部の認証試行が誤ってiOSデバイスと識別され、
client.device eq "Computer"式を使用するポリシーでアクセス拒否が生じていました。(OKTA-1060121) -
アプリの割り当てが完了する前にJITユーザーがSPにリダイレクトされ、アクセス拒否エラーが発生していました。(OKTA-1061698)
-
Okta Org2Org統合のorgでは、認証中にアドレスが変更された場合、Okta Sign-In Widget に誤ったユーザーメールアドレスが表示されていました。(OKTA-1063332)
-
Microsoft Office 365ユーザーのプロビジョニングが、429エラーで断続的に失敗していました。これは、システムがMicrosoft Entraのごみ箱にすでに存在するユーザーを、同じ onPremisesImmutableIdでプロビジョニングしようとしたときに発生しました。(OKTA-1068843)
-
管理対象外デバイスの一部のユーザーが、Sign-In Widgetで内部サーバーエラーを受け取っていました。これはユーザーの認証されたorgの管理証明が有効になっているが、管理対象デバイスの修復に関するカスタムメッセージがない場合に発生しました。(OKTA-1079371)
-
Office 365の証明書ベースの認証を無効にしたorgでは、Windows Autopilotが誤ってアプリサインインポリシーから削除されていました。(OKTA-1081329)
-
DirSyncが有効な場合に、Active Directoryのインポートが「誤った結果サイズ」エラーで失敗していました。これは、Active Directoryでの新規グループの作成が、インポートプロセス中に重複するエントリを生成したために発生していました。(OKTA-1082847)
-
ユーザーがOkta End-User DashboardのMicrosoft Teamsタイルをクリックすると、「クラシックTeamsは利用できなくなりました」というエラーページが表示されていました。これは、Microsoftによる変更で宛先URLが古くなったために発生しました。(OKTA-1084267)
Okta Integration Network
-
Dokio(SCIM)が利用可能になりました。詳細を確認してください。
-
Kuranosuke(SAML)が利用可能になりました。詳細を確認してください。
-
LINE WORKS(SCIM)が利用可能になりました。詳細を確認してください。
-
SciLeads Portal(OIDC)が利用可能になりました。詳細を確認してください。
-
SciLeads Portal(SCIM)が利用可能になりました。詳細を確認してください。
-
ShareCal(SCIM)が利用可能になりました。詳細を確認してください。
-
ShareCal(SAML)の更新でロゴが新しくなりました。
-
Humana Military(SWA)が更新されました。
-
Xint(OIDC)に新しいIDPフローが追加されました。
-
cmBuilder(OIDC)のリダイレクトURIとログアウト後のリダイレクトURIが新しくなりました。詳細を確認してください。
-
Xurent IMR(以前のZenduty)(SAML)の名前とアイコンが新しくなりました。
週次のアップデート
2026.01.1:アップデート1は1月20日にデプロイメントを開始しました
一般提供
デバイス保証のOSバージョンアップデート
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- Android 13、14、15、16セキュリティパッチ2026-01-05
Sign-In Widget、バージョン7.39.2
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
新しいIPサービスカテゴリー
FINE_PROXYが拡張動的ゾーンのIPサービスカテゴリーとしてサポートされるようになりました。「サポートされるIPサービスカテゴリー」を参照してください。
修正事項
-
Admin Consoleでのユーザーステータスと、パスワードレスのメールで認証するユーザーに関してAPIで報告されるステータスの間に不一致がありました。(OKTA-938801)
-
管理者が認証方法チェーンを使用して認証ポリシーを作成し、無効な再認証頻度の値を入力した場合に、エラーが表示されませんでした。(OKTA-954253)
-
クレーム共有が有効になっているOrg2Org ClassicからOkta Identity Engineへのセットアップで、ユーザーがOkta Identity Engine orgにサインインするときに、追加の要素の入力を求められました。これは、Classic orgでパスワードを入力し、Identity Engine orgのアプリサインインポリシーを[任意の1要素]に設定していても発生しました。(OKTA-1016793)
-
[AIエージェント]ページで、[所有者]と[資格情報]タブの間隔に一貫性がありませんでした。(OKTA-1054201)
-
一部のorgでは、ユーザーがアプリに初めてアクセスを試みたときに403エラーが表示されていました。(OKTA-1059737)
-
管理者がユーザープロファイルポリシーに識別子を追加するときに、最大文字数の制限がありませんでした。(OKTA-1061030)
-
ポリシーが[任意の2要素タイプ]に設定され、所有要素の制約が含まれている場合、管理者がアプリサインオンポリシーのためのパスワードとセキュリティ質問のAuthenticatorを構成できませんでした。(OKTA-1061839)
-
グローバルセッションポリシーで[AND動作:]ルールが[新しいデバイス]に設定された場合に表示されるメッセージで、ユーザーがサインインのたびにMFAを要求されることが明示されていませんでした。(OKTA-1064096)
-
複数の登録があるUEP AuthenticatorのSign-In Widgetにカスタムロゴが表示されませんでした。(OKTA-1069399)
-
End User Settingsバージョン2.0が有効になっているorgで一部のユーザーに、パスワード要件の説明でHTMLエスケープされた文字が表示されていました。(OKTA-1080153)
-
拡張動的ゾーンがGOOGLE_VPNをブロックするように構成されている場合、GOOGLE_RENDER_PROXYからのリクエストもブロックされていました。(OKTA-1080379)
-
SPAでは、ユーザープロファイルを保存すると、明示的に更新されない限り、trueのブールのプロパティがすべてfalseに設定されていました。(OKTA-1086548)
-
orgに20を超えるネットワークゾーンが構成されている場合、[セッション保護]ページのドロップダウンメニューに表示されないネットワークゾーンがありました。(OKTA-1089885)
-
アクセスリクエスト条件によって管理されるリクエストには、リクエストの承認および拒否に関するメールとMicrosoft Teams通知がSlack通知UIと一致しませんでした。(OKTA-1096668)
早期アクセス
デバイスバウンドシングルサインオン
デバイスバウンドシングルサインオンでは、ユーザーがOkta-joinedのmacOSやWindowsのデバイスにサインインした後、ハードウェア保護されたセッションが開始されてアプリへシームレスにアクセスできるようになります。この機能は、セッションリプレイ保護と能率的な認証エクスペリエンスを提供します。「デバイスバウンドシングルサインオン」を参照してください。
Okta Integration Network
-
Sesmic(SCIM)が利用可能になりました。 詳細はこちら .
-
OX Security(OIDC)が利用可能になりました。 詳細はこちら .
-
Skedda(SCIM)が利用可能になりました。 詳細はこちら .
-
Jotform(SCIM)が利用可能になりました。 詳細はこちら .
-
Planhat(SCIM)が利用可能になりました。 詳細はこちら .
-
Safety AZ(OIDC)が利用可能になりました。 詳細はこちら .
-
Exabeam(SAML)が利用可能になりました。 詳細はこちら .
-
101domain(OIDC)が利用可能になりました。 詳細はこちら .
-
OX Security(OIDC)でUniversal Logoutがサポートされるようになりました。
-
Skedda(SAML)の説明、アイコン、構成ガイドが新しくなりました。
-
Obsidian Security(SAML)の構成ガイド、属性、アプリの説明が新しくなりました。
-
Planhat(SAML)の構成ガイドが新しくなりました。
-
Exaforce(APIサービス)にokta.idps.readスコープが追加されました。
-
Seismic (SAML) のロゴ、アプリ説明、構成ガイドが新しくなりました。
-
BridgeBank Business eBanking(SWA)が更新されました。
-
Humana Military(SWA)が更新されました。
-
Jotform(SAML)が更新されました。
-
Scalefusion OneIdP(SCIM)が更新されました。
2026.01.2:アップデート2は2月2日にデプロイメントを開始しました
一般利用可能
デバイス保証のOSバージョンアップデート
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- Windows 10(10.0.17763.8276、10.0.19044.6809、10.0.19045.6809)
- Windows 11(10.0.22631.6491、10.0.26100.7623、10.0.26200.7623)
Authenticator登録のユーザーエクスペリエンス
エンドユーザー設定ページで、Authenticator登録のユーザーエクスペリエンスが改善されました。Authenticator登録ポリシーでAuthenticatorが拒否された場合、ユーザーには直ちにエラーが送信され、[セットアップ]オプションは利用できません。これにより、ユーザーがAuthenticator登録を試みたものの、Okta Account Managementポリシーの要件を満たさない場合に、エラーと一貫性のあるユーザーエクスペリエンスが得られます。
Sign-In Widget、バージョン7.39.3
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。 ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
修正事項
-
オンプレミスプロビジョニングエージェントの統合時に、SCIMリクエストに任意のヘッダーを追加できていました。(OKTA-1000055)
ONLY DOC AFTER ALL PROD CELLS DEPLOY. REMOVE DNP FOR 2026.02.0(すべてのPRODセルのデプロイ後にのみドキュメント化。2026.02.0のDNPを削除)
-
Microsoft Entra IDの外部認証方法によるアプリに対するアプリサインインポリシーが共有ポリシーに変更されると、その共有ポリシーが他のアプリで利用できませんでした。(OKTA-1049528)
-
ユーザー列挙が有効な場合、有効なパスワードを送信してロックアウトされたユーザーに修復手順が誤って表示されました。(OKTA-1049749)
-
一部のAIエージェントページで、背景のコントラストが十分ではありませんでした。(OKTA-1057439)
-
グループルールの作成時、グループを10個入力すると、管理者はルールにグループをさらに追加する際、名前の一部を入力してリストから選択できず、完全なまたはほぼ完全なグループ名を入力する必要がありました。(OKTA-1067501)
-
セッション保護違反レポートで、リスクフィルターが使用された際に、[トリガーされたアプリログアウト]と[トリガーされたWorkflow]で誤った合計が表示されました。(OKTA-1076281)
-
認証後に[サインインしたままにする]を選択すると、一部のユーザーは他のアプリにサインインする際にMFAを求められました。(OKTA-1076654)
-
セッション保護違反レポートで、リスクフィルターが使用された際に、[アプリ]テーブルの[トリガーされたアクション]列で誤った合計が表示されました。(OKTA-1079749)
-
一部の管理者で、管理者ロールと権限に不一致が生じていました。(OKTA-1090144)
ONLY DOC AFTER ALL PROD CELLS DEPLOY. REMOVE DNP FOR 2026.02.0(すべてのPRODセルのデプロイ後にのみドキュメント化。2026.02.0のDNPを削除)
-
ユーザープロファイルリスクタブの変更機能が有効になっている場合、System Logに
true_positiveラベルが表示されませんでした。(OKTA-1091235) -
管理者がAIエージェントを削除すると、AIエージェントのメインページに戻りませんでした。(OKTA-1091788)
-
管理者がユーザーを作成して割り当てるレルムを選択すると、レルムが割り当てられず、保存時にエラーが発生しました。(OKTA-1091903)
-
ポリシーインサイトダッシュボードで、認証方法チェーンが構成されているルールからのデータが表示されませんでした。(OKTA-1094353)
-
機能ページで、Native to Web SSOのAPIリファレンスへのリンクが壊れていました。(OKTA-1094965)
-
Secure Partner管理者によるユーザーへのガバナンス対応アプリの割り当てが停止されていませんでした。(OKTA-859229)
-
管理者がデフォルトのネットワークゾーン名を変更すると、LegacyIpZoneに戻せませんでした。(OKTA-1045470)
-
アクティブ化すると、一部のユーザーは同じアドレスでメールAuthenticatorに重複して登録されました。(OKTA-1046873)
-
アクティブなデバイスバウンドシングルサインオン(SSO)セッションに参加しているユーザーに、認証要素を求める不要なプロンプトが表示されました。(OKTA-1076417)
-
ユーザーがデバイスバウンドSSOでサインインすると、Desktop MFAイベントに
deviceSessionIdがありませんでした。(OKTA-1078496) -
管理者がAIエージェントの資格情報を作成、アクティブ化、非アクティブ化、または削除しても、イベントがSystem Logに表示されませんでした。(OKTA-1082695)
-
アクティブなデバイスバウンドSSOセッション時にユーザーが一時停止または非アクティブになっている場合、System Logに
user.device_session.endイベントが表示されませんでした。(OKTA-1091226) -
user.device_session.startイベントとuser.device_session.endイベントのSystem Logに、[ターゲット]と[表示名]のフィールドがありませんでした。(OKTA-1095753) -
Active Directoryのインポートが、ProcessMembershipsAndDeletedObjectsJob: nullエラーで失敗していました。(OKTA-1098885)
Okta Integration Network
-
SparrowDesk(SAML)が利用可能になりました。 詳細を見る。
-
Eon.io(SAML)が利用可能になりました。 詳細を見る。
-
NoClick(SAML)が利用可能になりました。 詳細を見る。
-
Druva Data Security Cloud(API)が利用可能になりました。 詳細を見る。
-
SimCorp Dimension(SAML)が利用可能になりました。詳細を確認してください。
-
Falcon Shield(APIサービス統合)に新しいスコープがあります。詳細を確認してください。
-
Rubrik Security Cloud(APIサービス統合)に新しい統合ガイドがあります。詳細を確認してください。
-
SimCorp Dimension(SCIM)のSCIM構成ガイドURLとアプリの説明が新しくなりました。
-
AWS IAM Identity Center(SAML)は複数のACS URLに対応しています。
-
ShareCal(SAML)の「アプリインスタンスのプロパティと構成ガイド」リンクが更新されました。
-
ClickUp(SAML)の構成ガイドとアプリの説明が新しくなりました。
-
ClickUp(SAML)が更新されました。
-
CardinalOps(SAML)が更新されました。
-
OrbiPay Payments(SWA)が更新されました。
バージョン:2025.12.0
2025年12月
一般利用可能
Okta Provisioning AgentとSDKの新しいバージョン
Okta Provisioning Agent 3.0.6とOkta Provisioning Agent SDK 3.0.6が利用可能になりました。このリリースでは以下が提供されます。
- maxItemsPerPageを特定の要件に合わせて構成できるようになりました。
- メモリの最適化とその他の軽微な改善。
Sign-In Widget、バージョン7.38.0
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
非アクティブ化されたユーザーのプロファイル更新を許可する
スーパー管理者は、非アクティブ化されたユーザーのプロファイル属性値の更新を許可して、プロファイルを最新に保てるようになりました。「非アクティブ化されたユーザープロファイルを編集する」を参照してください。
デバイス保証のOSバージョン更新
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- iOS 18.7.2、26.1
- macOS 14.8.2、15.7.2、26.1
- Android 13、14、15、16セキュリティパッチ2025-12-01
Okta LDAPエージェント、バージョン5.25.0
このバージョンのエージェントには、セキュリティ強化が含まれます。
コンテンツセキュリティポリシーにnonce提供開始
Oktaは、htmlコンテンツを返すエンドポイントすべてで、Content-Security-Policyのscript-srcディレクティブからunsafe-evalを削除しています。これらはカスタマイズできないエンドポイントで、Content-Type応答ヘッダーはtext/htmlです。これは、2段階のプロセスです。まず、unsafe-evalがContent-Security-Policy-Report-Onlyヘッダーのscript-srcディレクティブから削除されます。その後、unsafe-evalインスタンスの違反が修正された後で、unsafe-evalがContent-Security-Policy応答ヘッダーscript-srcディレクティブから削除されます。
この更新は、すべてのエンドポイントが新しいContent-Security-Policyを強制適用するまで数か月にわたって段階的に適用されるため、この変更は複数のリリースで実施されます。
ユーザーのプレビュー機能の変更
キャンペーンウィザードの[ユーザー]ページで、[ユーザーをプレビュー]は[式スコープをプレビュー]」に変わりました。ユーザーをプレビューするとき、Oktaは指定したOkta Expression Language式に対してのみユーザーを検証します。式に一致するもののキャンペーン内のリソースに割り当てられていないユーザーは、キャンペーンに含まれません。
System Logでのポリシー追跡の強化
System Logが、policy.evaluate_sign_onイベントのルールターゲットでPolicyIdおよびPolicyRulePriorityフィールドを含むようになりました。
Universal Directoryマップのトグル
新しいUniversal Directory (UD)マップのトグルを使用すると、管理者はユーザーのメールアドレスをユーザーIDにリンクできます。これにより、管理者はセルフサービス登録機能を有効化できます。「一般的なセキュリティ」を参照してください。
スマートカードの登録とアクティブ化イベント
新規ユーザーが[PIV/CACでサインイン]ボタンを使用してスマートカードで認証すると、要素の登録とアクティブ化イベントがSystem Logに記録されるようになりました。
Microsoft 365 GCC環境のサポート
Oktaで、Microsoft Office 365 Government Community Cloud(GCC)環境がサポートされるようになりました。GCCテナントにシングルサインオンおよびプロビジョニングを構成するときに、Microsoft Office 365アプリを使用できるようになりました。
Okta FastPassを求めるローカルネットワークアクセス
Oktaで保護されたアプリにサインインする際、ユーザーはブラウザープロンプトでローカルネットワークアクセスを許可する必要があります。アクセスがブロックされた場合、ユーザーがOkta FastPassを引き続き使用できるように、Sign-In Widgetに修復手順とヘルプドキュメントへのリンクが表示されます。
パスキーとセキュリティキーのサブドメインサポート
Oktaでは、Okta orgまたはカスタムドメイン、およびその下位のすべてのサブドメインのパスキーまたはセキュリティキーを使用してユーザーが認証できるようになりました。これにより、フィッシング耐性のある認証が実現でき、アクセスドメインごとに各ユーザーに複数のパスキーやセキュリティキーを発行する必要がなくなります。「FIDO2(WebAuthn)Authenticatorを構成する」を参照してください。
リアルタイム更新によるインポートモニタリングの強化
インポートモニタリングダッシュボードから、インポートについてリアルタイムの進行状況を確認できるようになりました。これにより、現在処理中のデータチャンクの数など、進行中のインポートについて現在のステータスに対する可視性が高まります。
Androidデバイスのパスキー
OktaではAndroidデバイスが生成するパスキーを受け入れるようになりました。これらのパスキーを信頼できるWebドメインに関連付け、ユーザーがそのパスキーを使用して認証できるようにします。これにより、Oktaでパスキーの使用をサポートするデバイスタイプの数が増えます。「FIDO2(WebAuthn)Authenticatorを構成する」を参照してください。
カスタムアプリのOAuth付与タイプオプション
OAuth 2でカスタムSWAまたはSAMLアプリのSCIMプロビジョニングを構成する場合、付与タイプを[認証コード]または[クライアントの資格情報]に設定できます。「SCIMプロビジョニングをアプリ統合に追加する」を参照してください。
Office 365エンタイトルメント管理のためのプロビジョニングサポート強化
Office 365アプリのエンタイトルメント管理を有効にすると、ライセンス/ロール管理、プロファイル同期、ユーザー同期、およびユニバーサル同期の4つのプロビジョニングオプションをすべて使用できるようになりました。
本人確認のマッピングに利用できるUniversal Directory属性の追加
管理者は、本人確認(IDV)ベンダーに検証クレームを送信する際に、さらに多くのUniversal Directory属性をマッピングできるようになりました。これにより、検証の精度が向上し、管理者はIDVベンダーに送信される属性を制御できます。「Oktaから本人検証ベンダーにプロファイル属性をマッピングする」を参照してください。
レルムピッカーのアクセスの改善
レルムピッカーが、管理者のみがアクセスできる最大5つのレルムを自動的にフィルタリングして表示するようになりました。
security.request.blockedイベントのSystem Logの更新
security.request.blockedイベントが動的または機能強化された動的ネットワークゾーンによってトリガーされると、System Logがclient.zoneフィールドを入力するようになりました。
委任フローの更新
委任フローに[Caller(呼び出し元)]入力フィールドが含まれるようになりました。これにより、別のOkta製品から呼び出されたフローに追加情報を渡すことができます。たとえば、アクセスリクエストのrequestIDが委任フローに渡されるようになりました。「委任フローを構築する」を参照してください。
早期アクセス
SHA-256ダイジェストアルゴリズムのサポート
外部IdPに送信されるSAML AuthnRequestをハッシュする場合に、OktaはSHA-256ダイジェストアルゴリズムをサポートするようになりました。
Okta Account Managementポリシーでのデバイス条件
この機能により、管理者はセルフサービスによるパスワードのリセットやデバイス条件を使用した新規Authenticatorの登録など、アカウント管理アクティビティを制限できるようになりました。管理者は、登録済みデバイスと管理対象デバイスを使用してOkta Account Managementポリシールールを構成するか、デバイス保証ポリシーの要件を満たすようデバイスに要求できるようになりました。「最初のフィッシング耐性のあるAuthenticatorの登録にルールを追加する」を参照してください。
WorkflowsのGovernanceがEAで利用可能
Okta Identity Governanceを使用して、Workflowsロールへのアクセスを管理できるようになりました。これにより、Workflowsへのアクセスを会社の要件に準拠し、一貫して付与できるようになります。「Governance for Workflows」を参照してください。
侵害された資格情報の保護
侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。
侵害された資格情報の保護を米国連邦政府のお客様にもご利用いただけるようになりました。
インラインフックとイベントフックでカスタム管理者ロールを有効にする
インラインフックおよびイベントフックフレームワークで、カスタム管理者ロールの読み取りおよび書き込み権限がサポートされるようになりました。この機能強化により、これまでスーパー管理者ロールが必要だったインラインフックとイベントフックを管理するための、きめ細かいアクセスが可能になります。「ロールの権限」を参照してください。
Windowsのデバイス保証:ウイルスおよび脅威の保護
管理者は、Chromeブラウザーを使用するWindowsデバイスでウイルスおよび脅威の保護を有効にすることを要求するデバイス保証条件を強制適用できるようになりました。この機能により、アクセスを付与する前にユーザーのデバイスがアクティブなウイルス対策ソフトウェアで保護されるようにして、orgのセキュリティポスチャを強化できます。
セッション保護の検出設定
ITPをorgのセキュリティ優先項目に合わせてカスタマイズし、制御を行いながら、セキュリティとシームレスなユーザーエクスペリエンスのバランスを取ることができます。新しい検出設定により、ポリシーの再評価をトリガーするセッションコンテキストの変更を定義できるため、本当に重要な問題のみに焦点を当てることができます。「セッション保護」を参照してください。
ユーザーによる列挙の防止の強化
管理者は、ユーザーが不明なデバイスまたはブラウザーからサインインした後に列挙の防止がトリガーされた場合に、ユーザーに求める認証方法を構成できるようになりました。これにより、サインイン試行に対する保護が強化されて、orgのセキュリティ保護が向上します。「一般的なセキュリティ」を参照してください。
エンドユーザー設定バージョン2.0のユーザーインターフェイスの改善
エンドユーザー設定バージョン2.0では、強化された新しいユーザーインターフェイス要素が追加されています。
修正事項
-
デプロイ中にグループプッシュが失敗することがありました。(OKTA-941489)
-
複数値ロールが構成されていて、ロールまたは属性の1つがユーザーに対して未定義またはnullである場合に、SCIM 2.0ユーザー更新操作で空のオブジェクトが送信されていました。(OKTA-945579)
-
管理者がリンクされたグループを作成したときに、説明が表示されませんでした。(OKTA-996729)
-
インポートがアプリの未割り当ての制限を超えると、[詳細]リンクでエラーが発生しました。さらに、[アプリ割り当ての削除制限]リンクが、[インポートセーフガード]構成設定ではなく、[メイン割り当て]タブに誤ってリダイレクトされていました。(OKTA-1010606)
-
CSVディレクトリ統合で管理者が[アプリケーションデータの更新]を選択すると、System Logに誤解を招くエラーが表示されていました。システムがサポートされないカスタムオブジェクトのダウンロードを試み、インポートが正常に完了したにもかかわらず、エラーが生成されていました。(OKTA-1011439)
-
アカウントからロックアウトされ、復旧時にアカウントを持っていたか、パスワードの有効期限が切れていたユーザーが[アクティベーションメールを要求する]をクリックすると、「内部サーバーエラー」メッセージが表示されていました。(OKTA-1020121)
-
ユーザーによるMFA登録レポートで、「Authenticatorタイプ別の登録」の動的チャートの読み込み時に、「予期せぬ応答」エラーが表示されていました。(OKTA-1030846)
-
カスタム管理者ロールを持つユーザーは、Active Directoryで割り当てを確認できませんでした。(OKTA-1034364)
-
Admin ConsoleでOIDC IDプロバイダーを構成する際、issuerModeプロパティがなかったため、管理者がこのプロパティを設定できませんでした。(OKTA-1035016)
-
生体認証を必須とする新しいアプリサインインポリシーに追加されたドイツのユーザーがサインインを試みると、「内部サーバーエラー」が発生していました。(OKTA-1036434)
-
DirSyncが有効な場合に、Active Directoryのインポートが[Incorrect result size(誤った結果サイズ)]エラーで失敗していました。これは、Active Directoryでの新規グループの作成が、インポートプロセス中に重複するエントリを生成したために発生していました。(OKTA-1043592)
-
[再試行が選択されました]をクリックして情報タスクを再試行すると、誤って失敗することがありました。(OKTA-1043901)
-
[キャンペーンを終了]ダイアログで、[Oktaパスワードを作成しない]を選択した場合に、想定されるテキストが表示されていませんでした。(OKTA-1044068)
-
ユーザーが[コードを入力]フィールドにSMS OTPを入力せずに[検証]をクリックした場合でも、Sign-In Widget(第3世代)はエラーメッセージを表示しませんでした。(OKTA-1056852)
-
プロビジョニングが無効になった後も、Office 365インスタンスのDirSyncジョブがスケジュールされ続けていました。(OKTA-1059506)
-
複数のグループ応答属性を送信するようにRadiusエージェントが構成されている場合、[RADIUS応答にグループを含める]チェックボックスの状態が正しく更新されていませんでした。(OKTA-1060165)
-
ユーザープロファイル > [管理者ロール]タブと[管理者]ページ全体に、いくつかの配置の問題がありました。(OKTA-1061753)
-
[アプリサインインポリシー]ページの[アクション]メニューで、アクションを利用できない場合に[削除]アクションの説明がありませんでした。(OKTA-1061865)
-
ユーザー列挙の防止が有効になっている場合、複数の登録を持つAuthenticatorのカスタマイズされた名前が、匿名ユーザーに表示されませんでした。(OKTA-1063947)
-
[アプリサインインポリシー]ページで、[アクション] > [クローン]の下の説明が、ポリシーが共有可能かどうかに基づいて更新されませんでした。(OKTA-1064678)
-
パスワードの移行中にパスワードキャプチャがスキップされると、キャプチャをスキップした誤った理由がSystem Logに記録されていました。(OKTA-1068361)
-
[アプリサインインポリシー]ページで、カスタムポリシー権限を持つもののアプリケーション権限がない管理者は、アプリサインインポリシールールを表示できませんでした。(OKTA-1069119)
-
openid、profile、identity_assurance、idv_flowスコープを使用してアイデンティティ検証IdPを作成した場合、デフォルトのスコープのみがプッシュ認可リクエストに送信されていました。(OKTA-1069299)
-
JDBCアプリケーションでのユーザーエンタイトルメントの更新が、リモートプロファイルへの同期に失敗していました。これは、ユーザーのプロファイルデータに変更がなく、ユーザーが再インポートされたときに発生しました。(OKTA-1070338)
Okta Integration Network
-
Svix(OIDC)が利用可能になりました。詳細を確認してください。
-
OpenPolicy(SCIM)が利用可能になりました。詳細を確認してください。
-
Coalition Controlの統合ガイドが新しくなりました。
-
Practising Law Institute(SWA)が更新されました。(OKTA-1063963)
-
Clearout.io(OIDC)のユースケースが更新され、新しいログイン開始URIが追加されました。詳細を確認してください。
-
SvixでUniversal Logoutがサポートされるようになりました。
-
Harmony SASE(SCIM)が更新され、新しいリージョンが追加されました。
週次のアップデート
2025.12.1:アップデート1は1月5日にデプロイメントを開始しました
一般利用可能
デバイス保証のOSバージョン更新
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- Windows 10(10.0.17763.8146、10.0.19044.6691、10.0.19045.6691)
- Windows 11(10.0.22631.6345、10.0.26100.7462、10.0.26200.7462)
アプリのプロビジョニングおよび変更イベントのインポート向けイベントフック
アプリユーザーのプロビジョニングとアプリからの変更のインポートを行うOktaイベントに、イベントフックを使用できるようになりました。次のイベントがイベントフックの対象になりました。
application.provision.user.push_profileapplication.provision.user.pushapplication.provision.user.reactivateapplication.provision.user.import_profileapp.user_management.user_group_import.upsert_success
「イベントタイプ」を参照してください。
修正事項
-
ユーザーがセルフサービス登録を開始すると、Nullポインター例外によってHTTP 500エラーが発生することがありました。(OKTA-909226)
-
管理者が無効にした場合でも、End-User Setting 2.0アプリが[ブラウザーセッション間でOktaグローバルセッションcookieを保持]設定を認識しませんでした。(OKTA-1010661)
-
Okta Provisioning Connector SDK(バージョン02.04.00)のサンプルサーバーを構築しようとすると、依存関係解決エラーで失敗していました。(OKTA-1021402)
-
DirSyncが有効な場合に、Active Directoryのインポートが「誤った結果サイズ」エラーで失敗していました。これは、Active Directoryでの新規グループの作成が、インポートプロセス中に重複するエントリを生成したために発生していました。(OKTA-1043592)
-
一部のorgでは、アプリにグループを割り当てた後、ダウンストリームアプリでアクティブ化に失敗したグループ内のユーザーは、End-User Dashboardからアプリにアクセスできず、アクティベーションを再試行するタスクが誤って非表示になっていました。(OKTA-1060837)
-
security.request.blockedイベントがIPゾーンによってトリガーされると、System Logのclient.zoneフィールドが入力されませんでした。(OKTA-1060987) -
最近のUI変更により、一部の管理者がアカウントページにアクセスできませんでした。(OKTA-1062156)
-
管理証明のエンドユーザー修復が有効になっているorgでは、認証デバイスのプラットフォームがデバイス保証ポリシーで定義されたプラットフォームと一致しない場合、Sign-In Widgetに誤って修復手順が表示されていました。(OKTA-1064062)
-
Office 365の手動フェデレーション手順の[Add a domain to Office 365(Office 365にドメインを追加する)]リンクが無効なURLをポイントしていました。(OKTA-1068862)
-
管理者が本番orgでプレビューorgからのデバイスポリシー識別子を再利用すると、サインインフロー中に
Resource not foundエラーが発生しました。(OKTA-1069092) -
JDBCアプリケーションでのユーザーエンタイトルメントの更新が、リモートプロファイルへの同期に失敗していました。これは、ユーザーのプロファイルデータに変更がなく、ユーザーが再インポートされたときに発生しました。(OKTA-1070338)
-
ISVがOINウィザードでアプリの送信を試みると、scim_base_urlはアプリインスタンスプロパティ(AIP)としての送信が許可されませんでした。(OKTA-1070530)
-
PagerDutyアプリ統合で、正しいUniversal Logoutエンドポイントが使用されませんでした。(OKTA-1070647)
-
ユーザーセッションコンテキストの変更がグローバルセッションまたはアプリサインインポリシーに違反した場合、セッション保護違反レポートとユーザーリスクのテーブルで結果のアクション名が一貫していませんでした。(OKTA-1073989)
-
認可サーバーの[設定]タブにある[暗号化キー]セクションで、一部のUI要素が正しく表示されませんでした。(OKTA-1075244)
Okta Integration Network
-
BetterLogiq(OIDC)が利用可能になりました。詳細を確認してください。
-
Navan(SAML)のエンドポイントが更新されました。
-
BetterLogiqでエクスプレス構成がサポートされるようになりました。
-
GoSystem Tax(SWA)が更新されました。
-
Lysterでエクスプレス構成がサポートされるようになりました。
-
BetterLogiqでUniversal Logoutがサポートされるようになりました。
-
Bedrock Analytics(OIDC)が利用可能になりました。詳細を確認してください。
-
AfterShip(SAML)が利用可能になりました。詳細を確認してください。
-
Scalefusion OneIdP(SCIM)が利用可能になりました。詳細を確認してください。
-
Audit Sight(OIDC)が利用可能になりました。詳細を確認してください。
-
Audit Sight(SAML)が利用可能になりました。詳細を確認してください。
-
Veraproof Scimify(SCIM)が利用可能になりました。詳細を確認してください。
-
Biome(OIDC)が利用可能になりました。詳細を確認してください。
-
Biome(SCIM)が利用可能になりました。詳細を確認してください。
