Okta Identity Engineリリースノート(本番)

バージョン:2025.12.0

2025年12月

一般提供

Okta Provisioning AgentとSDKの新しいバージョン

Okta Provisioning Agent 3.0.6とOkta Provisioning Agent SDK 3.0.6が利用可能になりました。このリリースでは以下が提供されます。

  • maxItemsPerPageを特定の要件に合わせて構成できるようになりました。
  • メモリの最適化とその他の軽微な改善。

Sign-In Widget、バージョン7.38.0

このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。

非アクティブ化されたユーザーのプロファイル更新を許可する

スーパー管理者は、非アクティブ化されたユーザーのプロファイル属性値の更新を許可して、プロファイルを最新に保てるようになりました。「非アクティブ化されたユーザープロファイルを編集する」を参照してください。

デバイス保証のOSバージョン更新

デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。

  • iOS 18.7.2、26.1
  • macOS 14.8.2、15.7.2、26.1
  • Android 13、14、15、16セキュリティパッチ2025-11-01

Okta LDAPエージェント、バージョン5.25.0

このバージョンのエージェントには、セキュリティ強化が含まれます。

コンテンツセキュリティポリシーにnonce提供開始

Oktaは、htmlコンテンツを返すエンドポイントすべてで、Content-Security-Policyscript-srcディレクティブからunsafe-evalを削除しています。これらはカスタマイズできないエンドポイントで、Content-Type応答ヘッダーはtext/htmlです。これは、2段階のプロセスです。まず、unsafe-evalContent-Security-Policy-Report-Onlyヘッダーのscript-srcディレクティブから削除されます。その後、unsafe-evalインスタンスの違反が修正された後で、unsafe-evalContent-Security-Policy応答ヘッダーscript-srcディレクティブから削除されます。

この更新は、すべてのエンドポイントが新しいContent-Security-Policyを強制適用するまで数か月にわたって段階的に適用されるため、この変更は複数のリリースで実施されます。

ユーザーのプレビュー機能の変更

キャンペーンウィザードの[ユーザー]ページで、[ユーザーをプレビュー][式スコープをプレビュー]」に変わりました。ユーザーをプレビューするとき、Oktaは指定したOkta Expression Language式に対してのみユーザーを検証します。式に一致するもののキャンペーン内のリソースに割り当てられていないユーザーは、キャンペーンに含まれません。

System Logでのポリシー追跡の強化

System Logが、policy.evaluate_sign_onイベントのルールターゲットでPolicyIdおよびPolicyRulePriorityフィールドを含むようになりました。

Universal Directoryマップのトグル

新しいUniversal Directory (UD)マップのトグルを使用すると、管理者はユーザーのメールアドレスをユーザーIDにリンクできます。これにより、管理者はセルフサービス登録機能を有効化できます。「一般的なセキュリティ」を参照してください。

スマートカードの登録とアクティブ化イベント

新規ユーザーが[PIV/CACでサインイン]ボタンを使用してスマートカードで認証すると、要素の登録とアクティブ化イベントがSystem Logに記録されるようになりました。

Microsoft 365 GCC環境のサポート

Oktaで、Microsoft Office 365 Government Community Cloud(GCC)環境がサポートされるようになりました。GCCテナントにシングルサインオンおよびプロビジョニングを構成するときに、Microsoft Office 365アプリを使用できるようになりました。

Okta FastPassを求めるローカルネットワークアクセス

Oktaで保護されたアプリにサインインする際、ユーザーはブラウザープロンプトでローカルネットワークアクセスを許可する必要があります。アクセスがブロックされた場合、ユーザーがOkta FastPassを引き続き使用できるように、Sign-In Widgetに修復手順とヘルプドキュメントへのリンクが表示されます。

パスキーとセキュリティキーのサブドメインサポート

Oktaでは、Okta orgまたはカスタムドメイン、およびその下位のすべてのサブドメインのパスキーまたはセキュリティキーを使用してユーザーが認証できるようになりました。これにより、フィッシング耐性のある認証が実現でき、アクセスドメインごとに各ユーザーに複数のパスキーやセキュリティキーを発行する必要がなくなります。「FIDO2(WebAuthn)Authenticatorを構成する」を参照してください。

リアルタイム更新によるインポートモニタリングの強化

インポートモニタリングダッシュボードから、インポートについてリアルタイムの進行状況を確認できるようになりました。これにより、現在処理中のデータチャンクの数など、進行中のインポートについて現在のステータスに対する可視性が高まります。

Androidデバイスのパスキー

OktaではAndroidデバイスが生成するパスキーを受け入れるようになりました。これらのパスキーを信頼できるWebドメインに関連付け、ユーザーがそのパスキーを使用して認証できるようにします。これにより、Oktaでパスキーの使用をサポートするデバイスタイプの数が増えます。「FIDO2(WebAuthn)Authenticatorを構成する」を参照してください。

カスタムアプリのOAuth付与タイプオプション

OAuth 2でカスタムSWAまたはSAMLアプリのSCIMプロビジョニングを構成する場合、付与タイプを[認証コード]または[クライアントの資格情報]に設定できます。「SCIMプロビジョニングをアプリ統合に追加する」を参照してください。

Office 365エンタイトルメント管理のためのプロビジョニングサポート強化

Office 365アプリのエンタイトルメント管理を有効にすると、ライセンス/ロール管理、プロファイル同期、ユーザー同期、およびユニバーサル同期の4つのプロビジョニングオプションをすべて使用できるようになりました。

本人確認のマッピングに利用できるUniversal Directory属性の追加

管理者は、本人確認(IDV)ベンダーに検証クレームを送信する際に、さらに多くのUniversal Directory属性をマッピングできるようになりました。これにより、検証の精度が向上し、管理者はIDVベンダーに送信される属性を制御できます。「Oktaから本人検証ベンダーにプロファイル属性をマッピングする」を参照してください。

レルムピッカーのアクセスの改善

レルムピッカーが、管理者のみがアクセスできる最大5つのレルムを自動的にフィルタリングして表示するようになりました。

security.request.blockedイベントのSystem Logの更新

security.request.blockedイベントが動的または機能強化された動的ネットワークゾーンによってトリガーされると、System Logがclient.zoneフィールドを入力するようになりました。

委任フローの更新

委任フローに[Caller(呼び出し元)]入力フィールドが含まれるようになりました。これにより、別のOkta製品から呼び出されたフローに追加情報を渡すことができます。たとえば、アクセスリクエストのrequestIDが委任フローに渡されるようになりました。「委任フローを構築する」を参照してください。

早期アクセス

SHA-256ダイジェストアルゴリズムのサポート

外部IdPに送信されるSAML AuthnRequestをハッシュする場合に、OktaはSHA-256ダイジェストアルゴリズムをサポートするようになりました。

Okta Account Managementポリシーでのデバイス条件

この機能により、管理者はセルフサービスによるパスワードのリセットやデバイス条件を使用した新規Authenticatorの登録など、アカウント管理アクティビティを制限できるようになりました。管理者は、登録済みデバイスと管理対象デバイスを使用してOkta Account Managementポリシールールを構成するか、デバイス保証ポリシーの要件を満たすようデバイスに要求できるようになりました。「最初のフィッシング耐性のあるAuthenticatorの登録にルールを追加する」を参照してください。

WorkflowsのGovernanceがEAで利用可能

Okta Identity Governanceを使用して、Workflowsロールへのアクセスを管理できるようになりました。これにより、Workflowsへのアクセスを会社の要件に準拠し、一貫して付与できるようになります。「Governance for Workflows」を参照してください。

侵害された資格情報の保護

侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。

侵害された資格情報の保護を米国連邦政府のお客様にもご利用いただけるようになりました。

インラインフックとイベントフックでカスタム管理者ロールを有効にする

インラインフックおよびイベントフックフレームワークで、カスタム管理者ロールの読み取りおよび書き込み権限がサポートされるようになりました。この機能強化により、これまでスーパー管理者ロールが必要だったインラインフックとイベントフックを管理するための、きめ細かいアクセスが可能になります。「ロールの権限」を参照してください。

Windowsのデバイス保証:ウイルスおよび脅威の保護

管理者は、Chromeブラウザーを使用するWindowsデバイスでウイルスおよび脅威の保護を有効にすることを要求するデバイス保証条件を強制適用できるようになりました。この機能により、アクセスを付与する前にユーザーのデバイスがアクティブなウイルス対策ソフトウェアで保護されるようにして、orgのセキュリティポスチャを強化できます。

セッション保護の検出設定

ITPをorgのセキュリティ優先項目に合わせてカスタマイズし、制御を行いながら、セキュリティとシームレスなユーザーエクスペリエンスのバランスを取ることができます。新しい検出設定により、ポリシーの再評価をトリガーするセッションコンテキストの変更を定義できるため、本当に重要な問題のみに焦点を当てることができます。「セッション保護」を参照してください。

ユーザーによる列挙の防止の強化

管理者は、ユーザーが不明なデバイスまたはブラウザーからサインインした後に列挙の防止がトリガーされた場合に、ユーザーに求める認証方法を構成できるようになりました。これにより、サインイン試行に対する保護が強化されて、orgのセキュリティ保護が向上します。「一般的なセキュリティ」を参照してください。

エンドユーザー設定バージョン2.0のユーザーインターフェイスの改善

エンドユーザー設定バージョン2.0では、強化された新しいユーザーインターフェイス要素が追加されています。

修正事項

  • デプロイ中にグループプッシュが失敗することがありました。(OKTA-941489)

  • 複数値ロールが構成されていて、ロールまたは属性の1つがユーザーに対して未定義またはnullである場合に、SCIM 2.0ユーザー更新操作で空のオブジェクトが送信されていました。(OKTA-945579)

  • 管理者がリンクされたグループを作成したときに、説明が表示されませんでした。(OKTA-996729)

  • インポートがアプリの未割り当ての制限を超えると、[詳細]リンクでエラーが発生しました。さらに、[アプリ割り当ての削除制限]リンクが、[インポートセーフガード]構成設定ではなく、[メイン割り当て]タブに誤ってリダイレクトされていました。(OKTA-1010606)

  • CSVディレクトリ統合で管理者が[アプリケーションデータの更新]を選択すると、System Logに誤解を招くエラーが表示されていました。システムがサポートされないカスタムオブジェクトのダウンロードを試み、インポートが正常に完了したにもかかわらず、エラーが生成されていました。(OKTA-1011439)

  • アカウントからロックアウトされ、復旧時にアカウントを持っていたか、パスワードの有効期限が切れていたユーザーが[アクティベーションメールを要求する]をクリックすると、「内部サーバーエラー」メッセージが表示されていました。(OKTA-1020121)

  • ユーザーによるMFA登録レポートで、「Authenticatorタイプ別の登録」の動的チャートの読み込み時に、「予期せぬ応答」エラーが表示されていました。(OKTA-1030846)

  • カスタム管理者ロールを持つユーザーは、Active Directoryで割り当てを確認できませんでした。(OKTA-1034364)

  • Admin ConsoleでOIDC IDプロバイダーを構成する際、issuerModeプロパティがなかったため、管理者がこのプロパティを設定できませんでした。(OKTA-1035016)

  • 生体認証を必須とする新しいアプリサインインポリシーに追加されたドイツのユーザーがサインインを試みると、「内部サーバーエラー」が発生していました。(OKTA-1036434)

  • DirSyncが有効な場合に、Active Directoryのインポートが[Incorrect result size(誤った結果サイズ)]エラーで失敗していました。これは、Active Directoryでの新規グループの作成が、インポートプロセス中に重複するエントリを生成したために発生していました。(OKTA-1043592)

  • [再試行が選択されました]をクリックして情報タスクを再試行すると、誤って失敗することがありました。(OKTA-1043901)

  • [キャンペーンを終了]ダイアログで、[Oktaパスワードを作成しない]を選択した場合に、想定されるテキストが表示されていませんでした。(OKTA-1044068)

  • ユーザーが[コードを入力]フィールドにSMS OTPを入力せずに[検証]をクリックした場合でも、Sign-In Widget(第3世代)はエラーメッセージを表示しませんでした。(OKTA-1056852)

  • プロビジョニングが無効になった後も、Office 365インスタンスのDirSyncジョブがスケジュールされ続けていました。(OKTA-1059506)

  • 複数のグループ応答属性を送信するようにRadiusエージェントが構成されている場合、[RADIUS応答にグループを含める]チェックボックスの状態が正しく更新されていませんでした。(OKTA-1060165)

  • ユーザープロファイル > [管理者ロール]タブと[管理者]ページ全体に、いくつかの配置の問題がありました。(OKTA-1061753)

  • [アプリサインインポリシー]ページの[アクション]メニューで、アクションを利用できない場合に[削除]アクションの説明がありませんでした。(OKTA-1061865)

  • ユーザー列挙の防止が有効になっている場合、複数の登録を持つAuthenticatorのカスタマイズされた名前が、匿名ユーザーに表示されませんでした。(OKTA-1063947)

  • [アプリサインインポリシー]ページで、[アクション] > [クローン]の下の説明が、ポリシーが共有可能かどうかに基づいて更新されませんでした。(OKTA-1064678)

  • パスワードの移行中にパスワードキャプチャがスキップされると、キャプチャをスキップした誤った理由がSystem Logに記録されていました。(OKTA-1068361)

  • [アプリサインインポリシー]ページで、カスタムポリシー権限を持つもののアプリケーション権限がない管理者は、アプリサインインポリシールールを表示できませんでした。(OKTA-1069119)

  • openid、profile、identity_assurance、idv_flowスコープを使用してアイデンティティ検証IdPを作成した場合、デフォルトのスコープのみがプッシュ認可リクエストに送信されていました。(OKTA-1069299)

  • JDBCアプリケーションでのユーザーエンタイトルメントの更新が、リモートプロファイルへの同期に失敗していました。これは、ユーザーのプロファイルデータに変更がなく、ユーザーが再インポートされたときに発生しました。(OKTA-1070338)

Okta Integration Network

  • Svix(OIDC)が利用可能になりました。詳細を確認してください

  • OpenPolicy(SCIM)が利用可能になりました。詳細を確認してください

  • Coalition Controlの統合ガイドが新しくなりました。

  • Practising Law Institute(SWA)が更新されました。(OKTA-1063963)

  • Clearout.io(OIDC)のユースケースが更新され、新しいログイン開始URIが追加されました。詳細を確認してください

  • SvixでUniversal Logoutがサポートされるようになりました。

  • Harmony SASE(SCIM)が更新され、新しいリージョンが追加されました。

バージョン:2025.11.0

2025年11月

一般提供

特定のロールに付与されたエージェントを管理する権限

アプリケーションとその詳細情報を表示権限のあるカスタム管理者ロールは、エージェントを表示する権限を持つようになりました。これは、Oktaが今後のリリースで2つの権限を分離する上で役立つ一時的な変更です。「ロールの権限」を参照してください。

ADエージェント変更に関する新しいSystem Logイベント

System Logイベントsystem.agent.ad.config.change.detectedでは、OktaサポートがADエージェント構成を変更した日時がレポートされます。

エクスプレス構成でのUniversal Logoutのサポート

管理者は、エクスプレス構成を使用して、Universal Logout対応アプリを迅速に統合できるようになりました。エクスプレス構成アプリにUniversal Logoutが利用できる場合、構成ページに[SSOおよびULを構成]ボタンが表示されます。「エクスプレス構成でアプリを追加する」を参照してください。

カスタムドメインおよび証明書

Oktaでは、カスタムドメインにSHA 384およびSHA 512署名証明書の使用をサポートするようになりました。「カスタムドメインを構成する」を参照してください。

Sign-In Widget、バージョン7.36.3

このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。

パートナー管理者ポータルのアプリスイッチャー

パートナー管理者ポータルで、アプリスイッチャーを使用してアプリに移動できるようになりました。

Okta Active Directory Agent、バージョン3.22.0

このリリースには、LDAPSのサポートとバグ修正が含まれています。「Okta Active Directory Agentのバージョン履歴」を参照してください。

最後に使用したAuthenticatorの記憶:Okta FastPass

Oktaは、ユーザーがSign-In Widgetで[Okta FastPassでサインインする]をクリックした場合、最後に使用したAuthenticatorとしてFastPassを記憶するようになりました。

Windows Autopilot統合の簡素化

Oktaを使用して、エンドユーザーデバイスでのWindows Autopilotフローの安全を確保し、合理化することができます。Oktaにサインオンポリシールールを追加して、Windows AutoPilotでデバイスを登録するときにMFAを要求することができます。これにより、ユーザーエクスペリエンスを損なうことなくセキュリティが向上し、適切なユーザーが新しいデバイスごとにプロビジョニングを行えるようになります。「Windows AutoPilotでOktaを使用するための一般的なワークフロー」を参照してください。

ITPランディングページ

以前は、Identity Threat Protection with Okta AI(ITP)情報とコントロールはAdmin Consoleのさまざまなページにネストされていました。現在では、すべてのITPインサイトとコントロールが、Admin Consoleの[セキュリティ]タブにまとめられました。この統合されたビューにより、データの調査とレスポンスの構成が1か所で行えるため、時間を節約し、アクションを迅速化できます。「Identity Threat Protection with Okta AI」を参照してください。

複数のデバイスでのFastPassのインライン登録

ユーザーは、別の方法を使用して異なるデバイスプラットフォーム上のOkta Verifyに登録済みの場合、Okta Verifyをインライン登録できます。

本番でOIDCトークンエンドポイントのネットワーク制限がGA

OIDCトークンのエンドポイントにネットワーク制限を適用して、トークンのセキュリティを強化できるようになりました。「OpenID Connectアプリ統合を作成する」を参照してください。

PDF形式でのOkta Identity Governanceレポートのエクスポート

Okta Identity GovernanceレポートをPDFにエクスポートできるようになりました。エクスポート時に、レポートに含める特定の列を選択することもできます。

Okta Sign-In Widget UIの変更

Okta Sign-In Widget (第1世代および第2世代)では、ドロップダウン要素にネイティブの選択コンポーネントを使用するようになりました。これらのUI要素の外観が新しくなり、ドロップダウン検索機能は使用できなくなりました。

新しいASNの振る舞い検知

管理者は、IP、速度、ロケーション、またはデバイスの振る舞い検知を作成することができます。この新機能により、イベントに関連付けられたリクエストで見つかったIPに基づいて、新しいASN(Autonomous system番号)の振る舞い検知が導入されました。「ASN動作を追加する」を参照してください。

一時アクセスコードAuthenticator

一時アクセスコード(TAC)Authenticatorを使用すると、管理者は、オンボーディング、アカウント復旧、およびその他の一時アクセスシナリオでユーザーを認証するための一時的なコードを生成できます。このAuthenticatorは、通常のAuthenticatorを使用せずにorgへのユーザーアクセスを付与することで、このようなシナリオでのセキュリティを強化します。「一時アクセスコードauthenticatorを構成する」を参照してください。

Okta Verifyとカスタムプッシュ方式の自動選択

Oktaは、Okta Verify(OV)とカスタムプッシュ方式が、保証要件を満たす唯一のオプションである場合、自動選択するようになりました。以前は、一部のシナリオにて、ユーザーはこれらの方法を手動で選択する必要がありました。この更新により、余分な手順が排除されます。

登録の猶予期間

現在、管理者がグループの登録ポリシーを定義すると、グループ全体が直ちに登録する必要があり、日常的なタスクの妨げになる可能性があります。

登録の猶予期間を使用すると、エンドユーザーは、登録が必須となる、管理者が定義した期限まで、新しいAuthenticatorの登録を延期できます。これにより、エンドユーザーは都合のよいときに登録できるようになり、認証ポリシーでAuthenticatorの新しいタイプを適用する前に、よりスムーズに登録を行うことができます。「Authenticator登録ポリシー」を参照してください。

Okta Access Requests Webアプリのセキュリティ強化

Okta Access Requests Webアプリでは、新しいアクセストークンを付与する前にポリシー評価を実行するようになりました。

早期アクセス

パスワードの複雑さの要件

Oktaでは、ユーザーがパスワードに入力できる、連続した繰り返し文字の数を制限できるようになりました。パスワードの複雑性の要件が、 Active DirectoryおよびLDAPをソースとするユーザーにも適用されるようになりました。この変更により、パスワードの複雑性のオプションが拡張され、この保護が適用されるユーザープロファイルタイプが増えるため、 orgのセキュリティが強化されます。「パスワードAuthenticatorを構成する」を参照。

新しいカスタム管理者権限

新しいカスタム管理者権限を使用すると、アプリのサインイン、グローバルセッション、Oktaアカウント管理ポリシーの読み取り、または読み取りと書き込みが可能になります。これにより、 org内の管理者権限の粒度をきめ細かくできます。「リソースセットを作成する」を参照してください。

エンタイトルメント管理統合の送信

独立系ソフトウェアベンダー(ISV)から、SCIM 2.0ベースのエンタイトルメント管理統合をOkta Integration Network(OIN)に送信できるようになりました。この機能強化により、顧客とIT管理者がOktaから直接、ロールや権限などのきめ細かいエンタイトルメントを検出、管理、割り当てられるようになります。エンタイトルメント管理を標準化することで、組織はアクセスの割り当てを自動化し、Identity Governanceを合理化して、ユーザーが手動で介入することなく適切なアクセスとロールを割り当てられるようにできます。詳細については、「OINウィザードで統合を送信する」を参照してください。

Windowsのデバイス保証:ウイルスおよび脅威の保護

管理者は、Chromeブラウザーを使用するWindowsデバイスでウイルスおよび脅威の保護を有効にすることを要求するデバイス保証条件を強制適用できるようになりました。このセルフサービスEA機能により、アクセスを付与する前にユーザーのデバイスがアクティブなウイルス対策ソフトウェアで保護されるようにして、orgのセキュリティポスチャを強化できます。

ユーザーによる列挙の防止の強化

管理者は、ユーザーが不明なデバイスまたはブラウザーからサインインした後に列挙の防止がトリガーされた場合に、ユーザーに求める認証方法を構成できるようになりました。これにより、サインイン試行に対する保護が強化されて、orgのセキュリティ保護が向上します。「一般的なセキュリティ」を参照してください。

Okta Verifyによるユーザー検証のインラインステップアップフロー

エンド ユーザーは、現在の登録が不十分な場合でも、高いユーザー検証(UV)レベルを必要とする認証ポリシーを簡単に満たすことができます。この機能により、ユーザーにはUVの必要な有効化手順が事前に案内されます。そのため、管理者はより厳格な生体認証UVポリシーを自信を持って実装し、ユーザーロックアウトのリスクをなくし、UVの不一致に関連するサポートの問い合わせを減らすことができます。「Okta Verifyユーザー検証設定に基づくユーザーエクスペリエンス」を参照してください。

修正事項

  • Okta Verifyのエラーにより、一部のユーザーが、高度なポスチャチェック機能が有効になっているorgにサインインできませんでした。エラーはSystem Logに記録されませんでした。(OKTA-897459)

  • アプリサインインポリシーに認証方法チェーンが含まれている場合、別のデバイスでOkta Verifyを登録したユーザーが、別の認証方法を使用して2台目のデバイスでOkta Verifyへのインライン登録を完了できませんでした。(OKTA-908311)

  • パスワードポリシーで許可されていない場合でも、一部のユーザーがアカウントのロックを解除できました。(OKTA-984362)

  • アプリケーションコンテキストを外部IdPに送信する機能が有効になっているorgで、アプリ名の末尾に空白があると、ユーザーはアプリにアクセスできませんでした。(OKTA-998869)

  • ADパスワードのリセットが、例外で失敗することがありました。(OKTA-1004233)

  • Safariブラウザーを使用してAccess Requests Webアプリを操作すると、リクエスト内のチャットで@を使って別のユーザーをタグ付けできませんでした。(OKTA-1005685)

  • フィッシング攻撃が検出された場合に、イベントがSystem Logに記録されないことがありました。(OKTA-1006043)

  • orgで統一された要求者のエクスペリエンス機能が有効になっている場合、削除されたリクエストタイプが再表示されることがありました。(OKTA-1040545)

  • LDAPエージェントインストーラーで正常にエージェントが登録されたが、インストールに失敗した場合、エージェントが誤って運用可能と表示されました。(OKTA-1045661)

Okta Integration Network

週次のアップデート

2025.11.1:アップデート1は11月15日にデプロイを開始しました

一般提供

パートナー管理者ポータルのアプリスイッチャー

パートナー管理者ポータルで、アプリスイッチャーを使用してアプリに移動できるようになりました。

デバイス保証のOSバージョン更新

デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。

  • iOS 18.7.2、26.1
  • macOS 14.8.2、15.7.2、26.1
  • Android 13、14、15、16セキュリティパッチ2025-11-01

修正事項

  • 一部のorgのOkta認証リクエストで、リクエスト内のユーザーのメールアドレスがスペースで始まっている場合、高レイテンシーとデータベースCPUのスパイクが発生していました。(OKTA-627502)

  • 信頼証明書の検証エラーにより、管理者は特定のセキュリティキーを登録できませんでした。(OKTA-963828)

  • アクセスリクエストのSlackスレッドで@メンションされたユーザーは、すでにリクエストのフォロワーになっている場合を除いて、通知を受け取っていませんでした。(OKTA-1053390)

  • ユーザーが複数の移行グループに属しており、あるグループでパスワードがOktaに正常に移行された場合に、ほかのグループの移行済みユーザー数が更新されませんでした。(OKTA-1005843)

  • 削除されたリソースがリソースセットに含まれている場合に、[リソースセットを編集]ページが読み込まれませんでした。(OKTA-1030613)

  • Oktaにサインインするときに、パスワードの有効期限が切れているADソースのユーザーが、Oktaアカウント管理ポリシーのパスワード有効期限ルールによって評価されていませんでした。(OKTA-1031443)

  • Androidデバイスで一部のユーザーがOkta Verifyに登録できませんでした。(OKTA-1043465)

  • AD統合でDirSyncが有効になっている場合、増分インポート中にユーザーのマネージャーとグループ所有者が更新されませんでした。(OKTA-1047146)

  • Oktaアカウント管理ポリシーでパスワードの有効期限切れの機能が有効な場合、[認証ポリシー] ページに誤った文字列が表示されていました。(OKTA-1048345)

  • カスタムSMTP(Simple Mail Transfer Protocol)サーバーのライフサイクルの変更がSystem Logに記録されていませんでした。(OKTA-1053839)

Okta Integration Network

  • Ziflowのアイコンが新しくなりました。

  • Valence(SAML)が更新されました。

  • Extreme Platform ONEセキュリティAPI サービス(APIサービス統合)が利用可能になりました。詳細を確認してください

  • Clever(Distribution Administratorログイン)(SWA)が更新されました。

  • DynaMed(SAML)が利用可能になりました。詳細を確認してください

  • Intercomは、グループプッシュをサポートするようになりました。

2025.11.2:アップデート2は12月2日にデプロイを開始しました

一般提供

デバイス保証のOSバージョンアップデート

デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。

  • Windows 10(10.0.17763.8027、10.0.19044.6575、10.0.19045.6575)
  • Windows 11(10.0.22631.6199、10.0.26100.7171、10.0.26200.7171)

Sign-In Widget、バージョン7.37.1

このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。

修正事項

  • アプリページで、ポリシーを編集する権限を持たない読み取り専用管理者に対して、[認証]タブの[ユーザー認証]セクションに[編集]ボタンが表示されていました。(OKTA-1031617)

  • 一部のユーザーがokta.myAccount.authenticators.manageスコープを使用してカスタムプッシュアプリにサインインした際に、user.session.startイベントがSystem Logに記録されていませんでした。(OKTA-1043867)

  • 一部のユーザーが、Sign-In Widget (第3世代)で [サインイン状態を維持する]チェックボックスを選択できませんでした。(OKTA-1047889)

  • ローカリゼーションユーティリティが読み込まれる前にアプリが表示されたため、一部のユーザーのSecure Partner Accessポータルでローカリゼーションエラーが発生しました。(OKTA-1068547)

Okta Integration Network

2025.11.3:アップデート3は12月8日にデプロイメントを開始しました

一般提供

デバイス保証のOSバージョンアップデート

デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。

  • Windows 10(10.0.17763.8027、10.0.19044.6575、10.0.19045.6575)
  • Windows 11(10.0.22631.6199、10.0.26100.7171、10.0.26200.7171)

Sign-In Widget、バージョン7.37.1

このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。

修正事項

  • アプリページで、ポリシーを編集する権限を持たない読み取り専用管理者に対して、[認証]タブの[ユーザー認証]セクションに[編集]ボタンが表示されていました。(OKTA-1031617)

  • 一部のユーザーがokta.myAccount.authenticators.manageスコープを使用してカスタムプッシュアプリにサインインした際に、user.session.startイベントがSystem Logに記録されていませんでした。(OKTA-1043867)

  • 一部のユーザーが、Sign-In Widget (第3世代)で [サインイン状態を維持する]チェックボックスを選択できませんでした。(OKTA-1047889)

  • ローカリゼーションユーティリティが読み込まれる前にアプリが表示されたため、一部のユーザーのSecure Partner Accessポータルでローカリゼーションエラーが発生しました。(OKTA-1068547)

Okta Integration Network

バージョン:2025.10.0

2025年10月

一般提供

アクセスリクエスト通知への変更

プラットフォーム全体で会話が一貫して表示されるように、Webアプリからのアクセスリクエスト内で送信されたメッセージが、SlackまたはMicrosoft Teamsの該当するスレッドでメッセージ送信者に自動的に表示されるようになりました。これにより、リクエストのある関連メッセージにてメッセージ送信者の混乱が軽減されます。

Okta Provisioning Agent、バージョン3.0.4

Okta Provisioning Agent 3.0.4が利用可能になりました。このリリースには、バグ修正と軽微な改善が含まれます。

Okta Provisioning Agent用の簡素化されたWindowsインストーラー

Okta Provisioning Agent用のWindowsインストーラーUIが簡素化されました。環境選択のドロップダウンリストが削除され、幅広いOkta環境がサポートされるようになりました。

デバイス保証のOSバージョン更新

デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。

  • iOS 18.7.1
  • iOS 26.0.1
  • macOS Sonoma 14.8.1
  • macOS Sequoia 15.7.1
  • macOS Tahoe 26.0.1

エンティティリスクポリシーに追加された検出

エンティティリスクポリシーに新しい検出が追加されました。

  • FastPassによってフラグ付けされたIPからの不審なログイン:Okta FastPassがフィッシングイベントでフラグ付けしたIPアドレスからサインインイベントが発生したことを示します。

  • 資格情報ベースの攻撃でフラグ付けされたIPからの不審なログイン:サインインの失敗が複数回発生したIPアドレスからサインイン成功イベントが発生したことを示します。

  • 侵害された資格情報の検出:org内のユーザー名とパスワードの組み合わせが、公開されているデータ侵害のサードパーティリストに含まれていることを示します。

エンティティリスクポリシーの検出設定」を参照してください。

Okta Active Directory Password Syncエージェント、バージョン1.7.0

このバージョンのエージェントには、セキュリティ強化が含まれます。

イベントに追加されたトレースID

traceIdsecurity.breached_credential.detectedのSystem Logイベントに追加され、user.risk.detectなどのITPイベントとSystem Log内のERPイベントを簡単にクエリおよびリンクできるようになりました。

委任フローの新しい外観と操作性

委任フローページのボタン、モーダル、入力フィールドのデザインを一新し、ユーザーエクスペリエンスが改善されました。「委任されたフロー」を参照してください。

エンドユーザー向けのバスク語翻訳

End-User Dashboardで、ユーザーは表示言語をバスク語に設定できるようになりました。言語を選択すると、ユーザーのサインイン時などのエンドユーザーエクスペリエンスが状況に応じて翻訳されます。サポートされている表示言語を参照してください。

拡張動的ゾーン向けの新しいVPNサービス

SURF_EASY_VPNが拡張動的ゾーンの個別のVPNサービスカテゴリーとしてサポートされるようになりました。「サポートされるIPサービスカテゴリー」を参照してください。

エラーメッセージの更新

式が無効なグループルールをアクティブ化すると表示されるエラーメッセージのテキストが更新され、失敗の理由が含まれるようになり、トラブルシューティングが容易になりました。

ユーザー作成権限の条件

カスタム管理者ロールの[Create user(ユーザーの作成)]権限に条件を追加できるようになりました(レルムが有効化されたorgとレルムがないorgの両方に適用)。この更新により、管理者がこのアクションを実行するには、特定のグループに対して明示的にユーザーの作成権限が必要であることが厳密に適用されます。「権限条件」を参照してください。

Okta Expression Languageでのユーザーステータス

Okta Expression Languageでユーザーステータスを参照できるようになりました。グループルールでユーザーステータスを利用して、グループメンバーシップを推進することができます。

SharePointオンプレミス統合によるSHA-256のサポート

SharePoint統合(WS-Fed)では、認証トークンの署名にSHA-256が使用されるようになりました。

Microsoft Office 365のグループプッシュリンク

Microsoft Office 365統合のグループプッシュ機能が強化され、既存のOktaグループを既存のEntraグループとリンクできるようになりました。

この変更により、Oktaがグループメンバーシップの信頼できる唯一のソースとして確立されます。リンクされると、Oktaで行われたメンバーシップの変更が自動的にプッシュされ、一貫性とシームレスなアクセス制御が確保されます。

O365のUniversal Syncプロビジョニングにおける追加属性のサポート

Windows Hello for Businessを介したKerberosリソースへのシームレスなアクセスを実現し、地域に基づいたデータ管理を支援するために、OktaではO365のUniversal Syncプロビジョニングで4つの追加属性をサポートするようになりました。

  • onPremisesSamAccountName
  • onPremisesDomainName
  • onPremisesUserPrincipalName
  • PreferredDataLocation

セッション保護違反レポートの変更事項

セッション保護違反レポートにリスクレベル(低、中、高)でフィルタリングできるフィルターが追加されました。また、セッションコンテキスト変更数がレポートから削除されました。

Okta Integration IdPタイプ

Okta統合IdPを使用すると、Okta orgを外部IdPとして使用でき、構成を簡素化して安全なデフォルトを提供できます。「Okta Integration IDプロバイダーを追加する」を参照してください。

ITPのカスタム管理者ロール

この機能により、顧客は詳細なITP権限とリソースを使用してカスタムロールを作成し、ITPの構成と監視を適切な範囲で認可することができます。「ITPのカスタム管理者ロールを構成する」を参照してください。

新しいASNの振る舞い検知

管理者は、IP、速度、ロケーション、またはデバイスの振る舞い検知を作成することができます。この新機能により、イベントに関連付けられたリクエストで見つかったIPに基づいて、新しいASN(Autonomous system番号)の振る舞い検知が導入されました。「ASN動作を追加する」を参照してください。

早期アクセス

ADからOktaへのユーザーパスワード移行

ユーザーまたは運用を中断することなく、ADからOktaにユーザーパスワードをシームレスに移行できます。これにより、Oktaがユーザーパスワードの信頼できるソースとして確立され、Oktaがユーザー認証を処理できるようになり、委任認証が不要になります。「ADからOktaへのパスワード移行」を参照してください。

デバイスシグナル収集ポリシーの保護対象アクションのサポート

Oktaでは、管理者がAdmin Consoleでデバイスシグナル収集ポリシーに変更を加えた場合、ステップアップ認証を要求します。変更は、管理者が正常に認証された後にのみ許可されます。この機能により、管理者は保護対象アクションを実行する前にMFAを要求できるようになり、orgのセキュリティが強化されます。「Admin Consoleの保護対象アクション」を参照してください。

修正事項

  • Sign-In Widget(第3世代)のエラーメッセージ、SVGアイコン、パスワードの表示/非表示の切り替えでアクセシビリティの問題が見つかりました。(OKTA-867363)

  • プロビジョニングが有効になっている非アクティブなアプリから、デプロビジョニング呼び出しがダウンストリームアプリに送信されることがありました。(OKTA-930436)

  • アプリを割り当てられたユーザーが、End-User Dashboard上でアプリを表示またはアクセスできないことがありました。(OKTA-985663)

  • Okta Verify Pushを必要とするアプリサインオンポリシーを持つorgのユーザーは、デスクトップでOkta Verifyに登録した後はサインインできましたが、次にサインインを試みるとエラーメッセージが表示されていました。(OKTA-984361)

  • 一部のユーザーが、組み込まれたOkta Sign-In Widgetを使用してOIDCアプリにサインインを試みると、状態トークンで指定されたアプリユーザーIDの競合というエラーメッセージが表示されました。(OKTA-992348)

  • アプリで暗号化が有効化されていなくても、SAMLアサーションにoktaAuthPayloadパラメーターが含まれていると、そのSAMLアサーションが暗号化されました。(OKTA-998820)

  • 「エンドユーザーによる管理証明の修復」機能が有効で、管理者がカスタムのアクセス拒否エラーメッセージも構成している場合、Okta Sign-In Widgetの修復手順の代わりにカスタムエラーメッセージがユーザーに表示されました。(OKTA-1008850)

  • Oktaで保護されたSAMLおよびOIDCカスタムアプリ統合の統合クレーム生成の早期アクセス機能が有効になっている一部のorgで、ユーザーはアプリページの[属性ステートメント] > [レガシー構成を表示]セクションにあるドロップダウンメニューを使用できませんでした。(OKTA-1010898)

  • OIDCアプリに、Chrome Device Trustコネクターによるデバイス保証を含むルールのある認証ポリシーがある場合、ユーザーがprompt=noneで構成されたサインインURLからアプリにアクセスするとエラーが発生しました。(OKTA-1016620)

  • カスタムパスワードポリシー制限の早期アクセス機能が有効になっているorgでは、一部の管理者が[OELステートメントを使用して制限されたコンテンツをブロックする]を選択し式を入力すると、誤ったエラーメッセージが表示されました。(OKTA-1027968)

  • 日本語翻訳を使用するorgでは、Active Directoryポリシーページに翻訳されていないテキストが表示されました。(OKTA-1029000)

  • カスタムパスワードポリシー制限の早期アクセス機能が有効になっているorgでは、一部の管理者が一時パスワードを使用してユーザーのパスワードをリセットしようとすると、内部サーバーエラーメッセージが表示されました。(OKTA-1030190)

Okta Integration Network

  • Paychex Onlineが更新されました。

  • Ravennaが利用可能になりました(APIサービス統合)。詳細を確認してください

  • zkipsterが更新されました。

ドキュメントの更新

Okta Aerialのドキュメント

以下の更新によって、Okta Aerialのドキュメントがhelp.okta.comに追加されました。

  • Aerialカードがホームページに追加。
  • Aerialオプションがドキュメントのドロップダウンリストに追加。
  • Aerialリリースノートがリリースノートのドロップダウンリストに追加。

Okta Aerialを使用すると、複数のOkta orgを1つの一元化されたアカウントから管理できます。Aerialアカウントは他のorgの外部に存在し、Aerialアカウントにリンクされた任意の本番またはPreview orgを管理できます。Aerialアカウントごとに専用のAerial orgがあり、環境内の接続されたorgへのアクセスをリクエストおよび付与できるAerial管理者を招待できます。「Okta Aerial」を参照してください。

週次のアップデート

2025.10.1:アップデート1は10月13日にデプロイメントを開始しました

一般提供

検索フィールドに表示される最近の検索

Admin Consoleの検索フィールドを選択すると、最近の検索のリストが表示されるようになりました。これにより、頻繁に検索するユーザー、アプリ、グループをすばやく見つけることができます。

カスタムIDVベンダー

Oktaでは、本人検証プロバイダーとしてのカスタム本人検証(IDV)ベンダーの使用をサポートするようになりました。これにより、アカウントのオンボーディングまたは復旧のセキュリティが強化され、アカウントの設定または復旧を行うユーザーの検証が追加されることで、ID詐欺のリスクが軽減されます。「カスタム本人検証ベンダーを追加する」を参照してください。

新しいIPサービスカテゴリーのサポート

Oktaがサポートするネットワークゾーンに新しいIPサービスカテゴリーが追加されました。全リストは「サポートされるIPサービスカテゴリー」を参照してください。

修正事項

  • ユーザーがMicrosoft ADFSアプリにアクセスしてOkta Verifyで認証した場合、System Logのターゲット列にアプリ名が表示されませんでした。(OKTA-906244)

  • Authenticatorが使用されていたIdPがすでに削除されていた場合、管理者はカスタムIdP Authenticatorを削除できませんでした。(OKTA-987328)

  • 認証ポリシーUIに、汎用的な「カスタムOTP」Authenticatorのラベルに明確なメッセージがありませんでした。(OKTA-1003291)

  • 外部IdPを使用してSAMLアプリから認証試行が開始された場合、System Logに失敗した認証試行が表示されませんでした。(OKTA-1014150)

  • JITが有効になっているorgでは、ステージング済みのActive Directory(AD)ユーザーに、orgのADパスワードポリシーで必要とされていないパスワード変更が求められました。(OKTA-1020693)

  • Okta IDXクッキーがブラウザーのサイズ制限を超過したため、一部の管理者は汎用OIDC IdPにシングルログアウトを使用できませんでした。(OKTA-1024848)

  • ユーザーがパスキーを使ってOktaドメインとカスタムドメインへのサインインを試みると、エラーメッセージが表示されました。(OKTA-1025465)

  • ユーザーがグループから削除されると、group.user_membership.removeのSystem Logイベントが重複して作成されることがありました。(OKTA-1031604)

  • ユーザーがシングルログアウトを有効にしているorgにサインインまたはサインアウトすると、読み込み画面の背景色が誤っていました。(OKTA-1036274)

  • AD DirSync機能が有効なのに構成されていない場合、増分インポート後にADグループメンバーシップの削除がOktaに反映されていませんでした。(OKTA-1040614)

Okta Integration Network

2025.10.2:アップデート2は11月3日にデプロイメントを開始しました

一般提供

Okta Provisioning Agent、バージョン3.0.5

Okta Provisioning Agent 3.0.5が利用できます。httpConnectionTimeoutInMsプロパティとhttpSocketTimeoutInMsプロパティを構成して、特定の要件を満たせるようになりました。

新しいIPサービスカテゴリー

PLAINPROXIES_PROXY、FINE_VPN、URBAN_VPNが、拡張動的ゾーンのIPサービスカテゴリーとしてサポートされるようになりました。全リストは「サポートされるIPサービスカテゴリー」を参照してください。

LDAPインターフェイスのUIの改善

クライアントIDが、 LDAPインターフェイスアプリに表示されなくなりました。

Sign-In Widget、バージョン7.36.3

このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。

Sign-In Widget、バージョン7.36.2

このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。

修正事項

  • アプリまたは認可サーバーでトークン暗号化が有効な場合、トークンが正常に作成されたときにSystem Logに記録されていませんでした。(OKTA-954232)

  • 認証ポリシーUIに、汎用的な「カスタムOTP」Authenticatorのラベルに明確なメッセージがありませんでした。(OKTA-1003291)

  • ライセンスの割り当て後に[使用場所]が更新されると、O365へのユーザー同期が失敗していました。(OKTA-1017269)

  • AD委任認証で認証された後に、ユーザーのメタデータが更新されていませんでした。(OKTA-1031477)

  • ゲートウェイIPと信頼済みプロキシIPが空の場合に、LegacyIPZoneが保存されていませんでした。(OKTA-1032603)

  • デフォルトではユーザーのカーソル位置が、Sign-In Widgetの [パスワード]フィールドではなく[ユーザー名]フィールドになっていました。(OKTA-711623)

  • IDプロバイダーページの一部のUI要素が正しい場所にありませんでした。(OKTA-904304)

  • Workflowsで、Oktaコネクターアプリに使用可能なコネクターアクションのリストが表示されませんでした。(OKTA-946866)

  • IDプロバイダーの[IdPからのクレームを信頼] 設定が有効で、カスタムOkta Account Managementポリシールールで使用されている場合、ユーザーが新しいAuthenticatorの登録を試みると、内部サーバーエラーが発生していました。(OKTA-962495)

  • 管理者は、無効化されたAuthenticatorを使用した認証ポリシーを複製できませんでした。(OKTA-967255)

  • 一部の未登録デバイスでは、セッション保護ポリシーの評価に失敗していました。(OKTA-1013026)

  • [パスワードを忘れた場合]をクリックした後で、パスワードのリセットが許可されていないユーザーに、Oktaが誤ってユーザー検証チャレンジを表示していました。. (OKTA-1020725)

  • リソースを追加ダイアログに3文字以下のリソースが表示されていませんでした。(OKTA-1030065)

  • 管理者がユーザープロファイルの属性に新しい値を追加しようとすると、システムは変更の保存に失敗していました。(OKTA-1037440)

Okta Integration Network