Okta Identity Engineリリースノート(運用)
バージョン:2026.04.0
2026年4月
一般利用可能
Sign-In WidgetでのIdP検索
Sign-In Widgetに10を超えるIdPがある場合に、ユーザーが目的のIdPを簡単に見つけられるように検索フィールドが表示されるようになりました。
デバイス保証のOSバージョン更新
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- Android 13、14、15、16セキュリティパッチ2026-01-05
Sign-In Widget、バージョン7.44.1と7.44.0
これらのリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。 ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
Identity GovernanceのためのSlack統合
商用Slackインスタンスを使用しているOkta for Government ModerateとGovernment Highのお客様は、Slackをorgと統合して、Access RequestsとAccess Certificationのアクセス管理を合理化できるようになりました。ユーザーは、Slack上でリクエストの送信と承認を行うだけでなく、アクセスリクエストと認定キャンペーンに関するSlack通知も受信できます。機能の利用可否は、統一された要求者のエクスペリエンス機能が有効になっているかどうかによって異なります。「公共部門サービス向けのOkta Identity Governanceの制限事項」と「Slackを統合する」を参照してください。
インラインとイベントフックのカスタム管理者権限
インラインフックおよびイベントフックフレームワークで、カスタム管理者ロールの読み取りおよび書き込み権限がサポートされるようになりました。この機能強化により、これまでスーパー管理者ロールが必要だったインラインフックとイベントフックを管理するための、きめ細かいアクセスが可能になります。「ロールの権限」を参照してください。
MuleSoft Anypoint Platformのプロビジョニング
管理者は、MuleSoft Anypoint Platformアプリのユーザーライフサイクル管理を自動化できるようになりました。この統合では、ユーザーを作成・更新・非アクティブ化すること、チームとしてグループをプッシュすることがサポートされています。「MuleSoft Anypoint Platformのプロビジョニング」を参照してください。
カスタムID検証(IDV)のURL検証
カスタムIDV構成のURLフィールドに検証が追加されました。これにより、サーバー再度リクエストフォージェリ(SSRF)に基づく、悪意のある分散型サービス拒否(DDoS)攻撃を防止できます。
最大アクセス期間制限の引き上げ
アクセスリクエスト条件の作成または編集時に、[アクセス期間]フィールドを最大365日または52週間に設定できるようになりました。
エンタイトルメント管理統合の送信
独立系ソフトウェアベンダー(ISV)から、SCIM 2.0ベースのエンタイトルメント管理統合をOkta Integration Network(OIN)に送信できるようになりました。この機能強化により、顧客とIT管理者がOktaから直接、ロールや権限などのきめ細かいエンタイトルメントを検出、管理、割り当てられるようになります。エンタイトルメント管理を標準化することで、組織はアクセスの割り当てを自動化し、Identity Governanceを合理化して、ユーザーが手動で介入することなく適切なアクセスとロールを割り当てられるようにできます。詳細については、「OINウィザードで統合を送信する」を参照してください。
セッション保護の検出設定
ITPをorgのセキュリティ優先項目に合わせてカスタマイズし、制御を行いながら、セキュリティとシームレスなユーザーエクスペリエンスのバランスを取ることができます。新しい検出設定を使用すると、どのセッションコンテキストの変更がポリシーの再評価をトリガーするかを定義できるため、本当に重要な問題のみに焦点を当てることができます。「セッション保護」を参照してください。
security.request.blockedイベント向けの新しいSystem Logオブジェクト
動的ゾーンおよび機能強化された動的ゾーンに関する次のIpDetailsオブジェクトが、System Logに表示されるようになりました。
Operatorは、タイプがVPNであるかプロキシーであるかを示しますTypeには、VPN、Proxy、Torなどの値が含まれます。IsAnonymousは、プロキシーが匿名かどうかを示します。
これらのオブジェクトは、デバッグコンテキストの文字列のみのキーから、リスクと動作のテレメトリをセキュリティコンテキストイベントの専用の構造化フィールドに移動します。この変更により、リスクの可視性が向上し、文字列解析の必要がなくなります。
パスワードの最大連続文字数の設定
パスワードの連続繰り返し文字の最大数を設定できるようになりました。この機能により、パスワードの強度要件をカスタマイズすることでセキュリティが強化されます。
パスワードで使用される単語をブロックする
Okta Expression Languageを使用して、パスワードで使用される単語をブロックできるようになりました。この機能により、パスワードの強度要件をカスタマイズすることでセキュリティが強化されます。
早期アクセス
Okta for AI AgentsはセルフサービスEAです
Okta for AI AgentsをサブスクライブしているOrgは、機能ページから製品を有効にできるようになりました。Okta for AI Agentsを使うと、Okta内で直接AIエージェントのアイデンティティを登録、保護、管理できます。「AIエージェントを管理」を参照してください。
Cross App Access接続向けの新しいSystem Logイベント
Cross App Access接続を作成、削除、または更新すると、次のイベントが発生します。
app.cross_app_access.connection.createapp.cross_app_access.connection.deleteapp.cross_app_access.connection.update
On-premises Connector for Generic DatabasesにIBM DB2 LUWのサポートを追加
On-premises Connector for Generic DatabasesにIBM DB2 LUWのサポートが追加されました。これにより、管理者はIBM Db2 LUW環境でユーザーとエンタイトルメントを管理できます。「On-premises Connector for Generic Databases」を参照してください。
修正事項
-
policy.rule.update System Logイベントからのデータがありませんでした。(OKTA-888091)
-
ポリシールールでユーザー検証が必要で、ユーザーがその要素タイプにまだ登録していなかった場合、ユーザーが認証を完了したり、サインインページを通過して先に進むことができませんでした。(OKTA-914818)
-
On-premises Connector for Generic Databasesから作成されたアプリが、End-User Dashboardに誤って表示されていました。アプリをクリックすると、コネクターがSSOをサポートしていないため、無効なリダイレクトが発生しました。(OKTA-1076893)
-
ユーザーが未登録のパスキーでサインインを試みた場合、Sign-In Widget(第3世代)のエラーページに、[ユーザー名]と[サインイン状態を維持する]フィールドが表示されませんでした。(OKTA-1093610)
-
双方向のグループ管理の問題が発生すると、誤ったエラーメッセージが表示されていました。(OKTA-1104305)
-
iOSを使用し、SafariまたはChromeブラウザーで[パスキーでサインイン]をダブルタップすると、ユーザーにエラーが表示されていました。(OKTA-1107055)
-
Sign-In Widgetの一部のテキスト文字列にパスキーオプションがありませんでした。(OKTA-1108991)
-
[パスキーの作成]設定が有効な場合に、Sign-In Widgetでパスキーアイコンの表示に一貫性がありませんでした。(OKTA-1109452)
-
一部のorgでは、ユーザーがOIDC IdPで認証すると、Oktaによりそのアカウントが削除され、別のユーザーIDを持つ新しいアカウントが作成されました。(OKTA-1112671)
-
管理者がグループプッシュマッピングルールを非アクティブ化すると、以前に一致したグループのメンバーシップ更新が停止していました。(OKTA-1125151)
-
DirSyncのインポートが権限エラーで失敗した場合、エージェントは運用できたものの、Admin Consoleで[中断]ラベルが付いていました。(OKTA-1128087)
-
一部の管理者が、カスタムメールプロバイダーで[テストメールを送信]機能を使用できませんでした。(OKTA-1129589)
Okta Integration Network
-
Dokioで、追加のカスタム属性がサポートされるようになりました。
-
Reftab Discovery(APIサービス)で、グループの読み取りスコープがサポートされるようになりました。
-
ZoomInfo(SCIM)が更新されました。
バージョン:2026.03.0
2026年3月
一般利用可能
Sign-In Widget、バージョン7.43.0
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。 ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
グループメンバーシップ検索のエラー処理改善
グループメンバーシップ検索で内部エラーが返された場合、順序付けと並べ替えの方向のオプションが削除され、検索が再度実行されます。
Admin Consoleでの検索の最近の結果
スポットライト検索に、管理者の最近の検索結果が表示されるようになりました。「Okta Admin Consoleの検索」を参照してください。
対象orgのIdentity Threat Protection(ITP)ページ
対象のorgで、スーパー管理者がセキュリティ > Identity Threat Protectionページにアクセスできるようになりました。このページでは、ITPの仕組みと、スーパー管理者がOktaに連絡して製品のトライアルを開始するのに役立つ情報をご紹介します。このページは、管理者ダッシュボードのセキュリティモニタリングウィジェットからも利用できます。「Identity Threat Protection with Okta AI」を参照してください。
Yammerのブランド名をMicrosoft Vivaに変更
Microsoft Office 365に統合されているYammerは今ではMicrosoft Vivaロゴを表示し、ユーザーをMicrosoft Vivaホームページに誘導します。この更新により、GCC環境でのViva InsightsとViva Connectionsがサポートされます。
Microsoft Office 365向けのプロビジョニング制御の強化
管理者は、Microsoft Office 365の統合を構成して、ユーザープロファイル属性のみの同期、または属性、ライセンス、ロールの同期ができるようになりました。この設定により、Microsoftで直接管理されているライセンスやロールをOktaが上書きするのを防げます。「ユーザーをOffice 365にプロビジョニングする」を参照してください。
デバイス保証の猶予期間
場合によっては、ソフトウェア更新の見逃しや承認されていないネットワーク接続などの一時的な状況により、ユーザーのデバイスがセキュリティポリシーに準拠しなくなることがあります。猶予期間がなければ、重要なリソースへのアクセスが直ちにブロックされ、生産性の低下やフラストレーションの原因になります。デバイス保証機能の[Grace period(猶予期間)]を使用すると、非準拠のデバイスでもリソースにアクセスできる一時的な期間を定義できます。これにより、ユーザーがロックアウトされることなく問題を修正する時間を確保できるため、生産性とセキュリティ標準のバランスをとることができます。「デバイス保証ポリシーを追加する」を参照してください。
デバイス保証の動的OSバージョンコンプライアンス
OSバージョンのコンプライアンスは、デバイス保証を使って構成できます。ただし、OSの新しいバージョンやパッチがリリースされるたびに、ポリシーを手動で更新する必要があります。動的OSバージョンコンプライアンスにより、Oktaは最新のOSバージョンとパッチでデバイス保証ポリシーを更新するため、手動で更新する必要がなくなります。この機能を使用すると、OSのリリースを追跡することなく、orgでOSバージョンのコンプライアンスを確保できます。「デバイス保証ポリシーを追加する」を参照してください。
早期アクセス
DirSyncベースのインポートの改善
不要な事前チェックをスキップし、DirSyncを使用せずに組織単位をダウンロードすることで、AD DirSyncベースのインポート性能を最適化します。
Enhanced Disaster Recoveryのセルフサービス
予期せぬインフラストラクチャ関連の停止が発生した場合、orgには事業を継続するための即時かつ信頼できる方法が必要です。Oktaの運用チームによって実装されたOktaのStandard Disaster Recoveryは、1時間以内の復旧を目標とするフェイルオーバーとフェイルバックを提供します。
OktaのEnhanced Disaster Recovery(Enhanced DR)は、管理者にorgの復旧を管理するオプションを提供します。この機能は、影響を受けるorgのフェイルオーバーと復元プロセスを管理、テスト、自動化するための直接的なセルフサービスツールとAPIを提供することで、管理者を支援します。
Enhanced DRでは、管理者がアクティブ制御を行ってOkta Disaster Recovery AdminポータルまたはAPIから直接フェイルオーバーを開始し、影響を受けたorgを復元することができます。さらに、チームは、都合のよいときにこれらのフェイルオーバーと復元機能を安全にテストすることで、システムのレジリエンスを検証できます。最後に、 Enhanced DRにより、orgはリアルタイムモニタリングを使用してフェイルオーバーAPIを呼び出すことでフェイルオーバープロセスを自動化し、実際のイベント中のダウンタイムを最小限に抑えることができます。Okta障害回復を参照してください。
修正事項
-
承認シーケンスとリクエストタイプでステップを割り当てるときに、プロビジョニング済み、アクティブ、復旧、パスワードの期限切れ、またはロックアウト中ステータスのユーザーを検索して選択することができませんでした。(OKTA-944822)
-
同じユーザーに対して複数の個別のトランザクションが同時にルールを実行すると、グループルールが予期せず動作することがありました。(OKTA-954076)
-
一部のユーザーが、有効なYubiKeyシードファイルをアップロードできませんでした。(OKTA-1078087)
-
ユーザーがメールを使用してパスワードのリセットを試みると、 Sign-In WidgetにFailed to fetchエラーメッセージが表示されることがありました。(OKTA-1083742)
-
一部のorgでは、共有デバイスで認証されたユーザーが前のユーザーとしてサインインできることがありました。(OKTA-1100263)
-
Sign-In Widgetの一部のテキスト文字列にパスキーオプションがありませんでした。(OKTA-1108991)
-
アクセステストツールが、デバイス保証でAndroidデバイスの認証ポリシールールを誤って評価していました。(OKTA-1111439)
-
AD由来のユーザーが期限切れの一時パスワードを使用してサインインを試み、セルフサービスのパスワード変更が無効になっている場合、誤ったエラーメッセージが表示されていました。(OKTA-1113434)
-
Sign-In Widgetが関与していない場合に、標準的なAdmin/Management API呼び出しに対してボット検出イベントがログに記録されていました。(OKTA-1113990)
-
モバイルデバイスのユーザーがOkta Verifyをインストールせずに認証を試みると、予期したインターフェイスではなくレガシー認証フローが表示されることがありました。(OKTA-1115306)
-
一部のPreview Orgでは、管理者が [Security(セキュリティ) > Authentication Policies(認証ポリシー)] ページを表示できませんでした。(OKTA-1119757)
-
一部のorgは、カスタムSMTPからメールを送信できませんでした。(OKTA-1124146)
Okta Integration Network
-
Guardare(SAML)が利用可能になりました。詳細を確認してください。
-
Valence Remediation(API)が利用可能になりました。詳細を確認してください。
-
Cato Networksのプロビジョニングで、ユーザーのインポートと更新がサポートされるようになりました。
-
PerimeterXがSAMLをサポートするようになりました。
-
PerimeterXがSCIMをサポートするようになりました。
-
Druva Data Security Cloud(APIサービス)にokta.clients.readスコープが追加されました。
-
Natomaに新しいアプリのアイコンが追加されました。
-
Adobe Creative(SWA) が更新されました。
-
Adobe Fonts(SWA) が更新されました。
週次のアップデート
2026.03.1:アップデート1は3月16日にデプロイメントを開始しました
一般利用可能
デバイス保証のOSバージョンアップデート
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- Android 14、15、16セキュリティパッチ2026-03-01
- iOS 18.7.6
- iOS 26.3.1
- macOS 26.3.1
最新のOSサポートアップデートを確認するには、「Oktaデバイス保証:サポートされるOSレベル」を参照してください。
デバイス保証のOSバージョン更新
Windows 11(26H1)は、デバイス保証ポリシーでサポートされるリリースではありません。これは、一部の新規デバイス向けの特別なリリースです。
修正事項
-
重複するSWA統合の追加を管理者が試みると、エラーが発生していました。(OKTA-600590)
-
ユーザーがクライアント間トークンを使用してNative to Web SSOフローを開始した場合に、ユーザータイプ条件を含む認証ポリシールールが評価されませんでした。(OKTA-1103810)
-
DirSyncが有効な場合、AD増分インポートによってOktaのグループの説明値が削除されていました。(OKTA-1108167)
-
管理者がAPIを介してアプリを統合した場合、統合ページに一部のカスタムSSOプロパティが自動入力されませんでした。(OKTA-1109692)
-
検索語に特殊文字が含まれている場合、リソースの追加ダイアログで、さらなるユーザーまたはグループを読み込むことができませんでした。(OKTA-1114749)
-
管理者がEnterキーを押して最近のスポットライト検索結果を選択すると、検索フィールドが消えていました。(OKTA-1115374)
-
Microsoft Teamsアプリ統合が、Secure Web Authentication(SWA)フロー中に、ユーザーを誤って古いURLにリダイレクトしていました。(OKTA-1117744)
-
テスト情報に必須のSSO構成チェックが、すべてのSSO送信で誤ってバイパスされていました。(OKTA-1119127)
-
Workflows管理者が、管理者のメール通知を編集できませんでした。(OKTA-1119296)
-
管理者がユーザーをプロビジョニングしたときに、権限セットの増分同期が失敗していました。コネクターが重複する権限セット割り当てをプッシュしたため、ユーザーにすでに割り当てられているセットでエラーが生じていました。(OKTA-1121168)
-
管理者は、セルフサービスによるパスワードリセットを無効にするパスワードポリシーをバイパスして、Okta、Active Directory(AD)、またはLDAPをソースとするユーザーの一時的なパスワードリセットを開始できました。(OKTA-1122913)
-
Sign-In Widgetが、一部のエンドポイントで必要なボット防御強制適用チャレンジを読み込まなかったために、ユーザーが誤って403ページにリダイレクトされていました。(OKTA-1125106)
Okta Integration Network
-
CyberProof Threat Exsure Management Platform(API統合)が利用可能になりました。詳細を確認してください。
-
Google Cloud Workforce Identity Federation(SAML)が利用可能になりました。詳細を確認してください。
-
Google Cloud Workforce Identity Federation(SCIM)が利用可能になりました。詳細を確認してください。
-
Sensor Tower(SAML)が利用可能になりました。詳細を確認してください。
-
YakChat(OIDC)が利用可能になりました。詳細を確認してください。
-
Google Cloud Workforce Identity Federation(OIDC)に新しいリダイレクトURIが追加されました。詳細を確認してください。
-
JetBrains(SWA)が更新されました。
2026.03.2:アップデート2は3月23日にデプロイメントを開始しました
一般利用可能
Sign-In Widget、バージョン7.40.4
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。 ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
デバイス保証のOSバージョン更新
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- Windows 10(10.0.17763.8511、10.0.19044.7058、10.0.19045.7058)
- Windows 11(10.0.22631.6783、10.0.26100.8037、10.0.26200.8037)
「Oktaデバイス保証:サポートされるOSレベル」を参照してください。
Okta Provisioning Agent、バージョン3.1.0
Okta Provisioning Agent 3.1.0が利用可能になりました。このバージョンでは、標準規格に準拠するために厳格なSCIMエラー検証を導入し、エージェントの起動を妨げていた問題を解決しました。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。
修正事項
-
[Profile Editorに移動]ボタンと[強制的に同期]ボタンが、読み取り専用管理者に対して無効化されていませんでした。(OKTA-1031561)
-
ユーザーが[My Settings(自分の設定)]でエスケープキーを押して、ナビゲーションメニューを閉じることができませんでした。(OKTA-1047944)
-
OIDCが構成されたOrg2Orgアプリが、Admin Consoleの[タスク]ページでSAML変換の対象として表示されていました。(OKTA-1053194)
-
管理者がChrome Device Trustで保護されたアプリに未登録デバイスを使ってアクセスした場合、早期にサインアウトされていました。(OKTA-1093201)
-
Okta Verifyの登録フローが、Oktaアカウント管理ポリシーと整合した動作をしませんでした。(OKTA-1100648)
-
SAML Okta Org2Org統合を使用するorgでは、 Sign-In Widgetに誤ったユーザー情報が表示されることがありました。(OKTA-1102232)
-
スクリーンリーダーが、Sign-In Widget(第3世代)で重複するエラーメッセージを検出できませんでした。(OKTA-1109288)
-
バンドルされたJavaバイナリの権限エラーが原因で、更新後にOkta Provisioning Agentが起動しませんでした。(OKTA-1110701)
-
2038年1月19日以降に設定されたSCIM OAuth2トークンの有効期限が正しく保存されませんでした。(OKTA-1111756)
-
ADのパスワード移行中に、パスワード変更を実行した一部のユーザーが、古いパスワードで移行されていました。(OKTA-1115797)
-
パスワードを変更して[他のすべてのデバイスからサインアウトする]をクリックした後も、一部のADユーザーのセッションが終了しませんでした。(OKTA-1119410)
-
OIN表示名の中の括弧が、アプリ統合ページに表示されていませんでした。(OKTA-1122916)
-
ユーザー列挙の防止が有効になっている場合、既知のデバイス上のユーザーに対してセルフサービスロック解除フローがトリガーされませんでした。(OKTA-1123124)
-
オンプレミスプロビジョニングのインポート中にSCIMサーバーが
404 Not Foundエラーを返した場合、エージェントはそれをインポートの完了として解釈していました。その結果、部分的なインポートが行われ、一部のユーザーがデプロビジョニングされていました。(OKTA-1123270) -
[管理者]>[管理者]タブで、10個を超えるロールが割り当てられている管理者の情報アイコンが表示されませんでした。(OKTA-1125121)
Okta Integration Network
-
Brellium(OIDC)が利用可能になりました。詳細を確認してください。
-
Brellium(SCIM)が利用可能になりました。詳細を確認してください。
-
Doppel(OIDC)が利用可能になりました。詳細を確認してください。
-
Draftwise(SAML)が利用可能になりました。詳細を確認してください。
-
Guardare - EU(SAML)が利用可能になりました。詳細を確認してください。
-
Portnox(OIDC)が利用可能になりました。詳細を確認してください。
-
Doppel(OIDC)でエクスプレス構成がサポートされるようになりました。
-
Doppel(OIDC)でUniversal Logoutがサポートされるようになりました。
-
IdentiGuard(APIサービス)にokta.users.readとokta.factors.readのスコープが追加されました。
-
6sense legacy(SAML)が更新されました。
-
Google Cloud Workforce Identity連携が更新されました。
-
Jack Henry & Associatesクライアントポータル(SWA)が更新されました。
-
Observe.AI(SCIM)が更新されました。
-
UPS(SWA)が更新されました。
-
ZoomInfo(SCIM)が更新されました。
2026.03.3:アップデート3は3月30日にデプロイメントを開始しました
一般利用可能
ThreatSpotのプロビジョニング
ThoughtSpotアプリ統合のプロビジョニングが利用できるようになりました。アプリをプロビジョニングするとき、エンタイトルメント管理などのセキュリティ機能を有効にできます。「ThoughtSpot」を参照してください。
Jamf Pro User Enrollmentプロビジョニング
管理者は、User Lifecycle Managementを自動化し、OAuthベースの認証を使用して、ユーザープロビジョニング、プロファイル更新、非アクティブ化をサポートできるようになりました。この統合では、OktaからJamf Pro User Enrollmentへのユーザーのインポートとグループのプッシュもサポートされます。「Jamf Pro User Enrollment」を参照してください。
修正事項
-
OINウィザードで、公開済みインスタンス生成後、ISVが統合設定を編集できませんでした。インスタンス生成ループの繰り返しが発生して編集インターフェイスにアクセスできなくなり、構成の更新がブロックされていました。(OKTA-1100298)
-
Native to Web SSOで、 SAMLアプリのインテントリンクに対する発行者検証が厳しすぎました。(OKTA-1115767)
-
猶予期間機能が有効な場合、管理者はカスタムワンタイムパスコードのAuthenticator登録ポリシーを編集できませんでした。(OKTA-1121225)
-
一部のユーザーが[自分の設定]ページからサインアウトしようとした際に、エラーメッセージが表示されました。(OKTA-1126441)
-
一部のレポート管理者が認証アクティビティレポートを読み込む際に、403エラーを受け取っていました。(OKTA-1126512)
-
ユーザーがAndroidデバイスで認証を試みた際に、一部のパスワードマネージャーでパスキーの登録ができませんでした。(OKTA-1135513)
-
Sign-In Widgetが、一部のエンドポイントで必要なボット防御強制適用チャレンジを読み込まなかったために、ユーザーが誤って403ページにリダイレクトされていました。(OKTA-1136962)
-
Okta Account Managementポリシーの評価時に、Okta Verifyの帯域外認証の登録が失敗していました。(OKTA-1142207)
Okta Integration Network
-
Archlet(OIDC)が利用可能になりました。詳細を確認してください。
-
Archlet(Staging)(OIDC)が利用可能になりました。詳細を確認してください。
-
Brevity(SCIM)が利用可能になりました。詳細を確認してください。
-
Jamf Admin Access(OIDC)が利用可能になりました。詳細を確認してください。
-
Parabol(SCIM)が利用可能になりました。詳細を確認してください。
-
Tiled(SAML)が利用可能になりました。詳細を確認してください。
-
Archlet(Staging)でエクスプレス構成がサポートされるようになりました。
-
Archlet(Staging)でUniversal Logoutがサポートされるようになりました。
-
Archletでエクスプレス構成がサポートされるようになりました。
-
Jamf Admin Accessでエクスプレス構成がサポートされるようになりました。
-
Jamf Admin AccessでUniversal Logoutがサポートされるようになりました。
-
TiledでSCIMがサポートされるようになりました。
-
Brevityの統合ガイドが新しくなりました。
-
Fabrix Smart Action(APIサービス)にokta.apps.manage、okta.users.manage、okta.users.readのスコープが追加されました。
-
Parabolのロゴ、SAML構成ガイド、アプリの説明が新しくなりました。
-
Udemy Businessに、新しいオプションのアプリインスタンスプロパティが加わり、構成ガイドが新しくなりました。詳細を確認してください。
-
Campaigner(SWA)が更新されました。
バージョン:2026.02.0
2026年2月
一般利用可能
Sign-In Widget、バージョン7.40.0、7.41.0、7.42.0、7.43.0
これらのリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。 Sign-In Widgetの詳細については、「Okta Sign-In Widget」を参照してください。
Zoho Mailのグループプッシュ
グループプッシュが、Zoho Mailアプリ統合で利用可能になりました。「Zoho Mailでサポートされる機能」を参照してください。
Okta Provisioning Agent、バージョン3.0.7
Okta Provisioning Agent 3.0.7が利用可能になりました。このリリースには、以下の更新が含まれています。
- Generic Database Connectorで、Base64でエンコードされたパスパラメーターがサポートされるようになりました。
- /var/runディレクトリのルートの所有権と権限は、OPPエージェントのRPMビルドで復元されます。
アクセス取り消し通知
条件によって管理されるアクセスリクエストには、リソースへのアクセスが期限切れになると要求者に通知されるようになりました。要求者は、構成に応じてメール、Slack、またはMicrosoft Teamsで通知されます。
Admin Consoleのフランス語翻訳
表示言語をフランス語に設定すると、Admin Consoleも翻訳されるようになりました。サポートされている表示言語を参照してください。
デバイス保証のOSバージョン更新
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- iOS 26.2.1
- iOS 18.7.4
次のバージョンはサポートされなくなりました。
- Windows 11(10.0.22621.0、10.0.22621.6060)
Chrome 145向けのSign-In Widget手順の更新
Sign-In Widgetの修復手順に、ローカルネットワークとループバックネットワークを区別するChrome 145権限の変更が反映されるようになりました。この更新により、権限は、ローカルネットワーク上のデバイスを探して接続するのではなく、このデバイスで他のアプリとサービスにアクセスするものとして説明されます。手順が更新されたことで、Okta Verifyがブラウザーと通信できるよう許可を求められたとき、ユーザーに正確なガイダンスが表示されるようになりました。「Chromeデバイスの権限」を参照してください。
エージェントページの説明
エージェントページで役立つ説明が表示されるようになり、管理者がページのスコープと目的をすばやく理解できるようになりました。「orgのエージェントのステータスを表示する」を参照してください。
保護対象アクション通知の削除
OIDCに移行したorgには、管理者が保護対象アクションを実行するときにトースト通知が表示されなくなりました。「Admin Consoleの保護対象アクション」を参照してください。この更新は徐々に運用を開始しています。
[ユーザープロファイルリスク]タブのUIの改善
視認性向上のために[ユーザープロファイルリスク]タブの表の列の並び順が変更され、コンテキスト変更イベントがポリシー違反イベントに置き換えられました。
LDAP双方向グループ管理
Lightweight Directory Access Protocol(LDAP)の双方向グループ管理では、Okta内からLDAPグループを管理できます。IDとアクセス要件に基づいてユーザーをグループに追加したり、削除したりできます。これにより、Oktaで加えたユーザーアクセスの変更が、LDAPに反映されます。
Oktaが管理できるのは、LDAPまたはActive Directory(AD)統合を使ってOktaにインポートされたユーザーとグループのグループメンバーシップのみです。LDAPまたはAD統合を通じてインポートされなかったユーザーやグループ、またはこの機能を利用している統合の組織単位の範囲外にあるユーザーやグループを管理することはできません。
Radius Agentバージョン2.26
このバージョンには、内部の改善と修正が含まれています。
Windows TransportでのWS-Trust 1.3のサポート
Windows TransportがWS-Trust 1.3プロトコルをサポートするようになりました。これにより、新しいMicrosoft Officeクライアントのサイレントアクティベーションが可能になり、ユーザーが手動で資格情報を入力する必要がなくなります。
カスタムFIDO2 AAGUID
お客様は、FIDOメタデータサービス(MDS)以外のセキュリティキーや他のAuthenticatorを追加して、それらをより詳細に制御できます。これにより、FIDO2(WebAuthn)Authenticatorのサポートが幅広いセキュリティキーや他のAuthenticatorに拡張され、お客様が環境内のセキュリティをより柔軟に制御できるようになります。
早期アクセス
デバイスバウンドシングルサインオン
デバイスバウンドシングルサインオンでは、ユーザーがOkta-joinedのmacOSやWindowsのデバイスにサインインした後、ハードウェア保護されたセッションが開始されてアプリへシームレスにアクセスできるようになります。この機能は、セッションリプレイ保護と能率的な認証エクスペリエンスを提供します。「デバイスバウンドシングルサインオン」を参照してください。
SSO拡張機能を使用するOkta FastPassでmacOSのChromeをサポート
macOSのChrome向けSSO拡張機能サポートオプションを有効にすると、Chrome 146以降でSSO拡張機能がサポートされるようになります。これにより、macOSの最新ブラウザーバージョンでユーザーのシームレスな認証が確保されます。
フォールバックIDプロバイダーとしてのOkta
この機能は、プライマリIDプロバイダーがユーザーのIDを確立できない場合に、ユーザーをOktaにリダイレクトして認証するものです。これは、無効な資格情報やMFAの失敗など、明示的な拒否が原因で、また、prompt=none OIDCリクエスト時やIsPassive=true SAMLリクエスト時などに既存のユーザーセッションをサイレント検証できない場合に発生する可能性があります。「IDプロバイダーのルーティングルールを構成する」を参照してください。
認証アクティビティレポート
認証アクティビティレポートは、Okta FastPassの使用状況などの認証に関する詳細なインサイトを提供し、MFAアクティビティレポートを補完するものです。デバイスタイプ(Android、iOS、macOS、Windows)、管理状態(管理対象、管理対象外)、登録ステータス(登録済み、未登録)、検証方法(TOTP、プッシュ、Okta FastPass)でフィルタリングされたアクティビティを表示できます。「認証アクティビティレポート」を参照してください。
カスタムメールプロバイダー向けのOAuth 2.0サポート
OAuth 2.0認証を使用して、カスタムメールプロバイダーを構成できるようになりました。2つのOAuth 2.0クライアント構成のいずれかを選択して、アクセストークンを取得し、それらのアクセストークンを使用してメールプロバイダーのSMTPサーバーで認証できます。「独自のメールプロバイダーを使用する」を参照してください。
AIエージェントを検知・検出する
Security Access MonitorブラウザープラグインとOkta Identity Security Posture Management(ISPM)を使用して、アプリへの新しいOAuth付与と、その結果orgで使用されるシャドーAIエージェントの状況を可視化します。プラグインは、管理対象ブラウザーでアプリへの新しいOAuth付与とAIエージェントを監視します。ISPMは、OAuth付与テレメトリを取得してデータを分析し、ユーザーが認可するすべてのサードパーティアプリを特定するために必要な可視性を提供します。これにより、シャドーOAuth付与とAIエージェントに関連するリスクを軽減できます。プラグインを構成すると、ISPMコンソールの[NHIとAIエージェント] > [ブラウザーOAuth付与]ページに移動して、org全体の新しいOAuth付与をすべて確認できます。「AIエージェントを検知・検出する」を参照してください。
On-premises Connector for Generic Databases
新しいOn-premises Connector for Generic Databasesにより、管理者は、Okta On-Prem SCIMサーバーを使用してオンプレミスデータベース内のユーザーとエンタイトルメントを管理できます。このコネクターでは、Oracle、MySQL、PostgreSQL、Microsoft SQL Serverがサポートされます。これにより、orgはAccess Requests、認定、Lifecycle Management、エンタイトルメント管理などのGovernance機能をデータベース環境に適用できます。「On-premises Connector for Generic Databases」を参照してください。
ボット保護
ボット防御を利用して、orgはIdentity Threat Protection(ITP)ランディングページ内で修復アクションを構成することで、ボットトラフィックを自動的に特定・緩和できます。「ボット防御」を参照してください。
Authenticator登録猶予期間のスキップ回数
この機能により、管理者は、Authenticatorへの登録を延期できるスキップの回数、またエンドユーザーに猶予期間が表示されたときのプロンプトのカスタマイズを定義できます。「Authenticator登録ポリシー」を参照してください。
パスキーのブランド変更
FIDO2(WebAuthn)Authenticatorのブランド名が、パスキー(FIDO2 WebAuthn)に変更され、Oktaでは管理制御が強化され、ユーザーエクスペリエンスが合理化されます。この更新により、統合された設定ページを通じてパスキー管理が一元化され、Authenticatorのカスタム名が使用できるようになり、Sign-In Widget内に[パスキーでサインイン]ボタンが導入されます。これらの機能強化により、認証手順が簡素化され、ユーザーに[パスキーでサインイン]ボタンを使った、より直感的なサインインプロセスが実現されます。「パスキー(FIDO2 WebAuthn)Authenticatorを構成する」を参照してください。
漏洩した資格情報の保護の強化
この機能は、Identity Threat Protectionを利用するOkta Customer Identity(OCI)のお客様に、漏洩した資格情報の検知について特別なフィードを提供します。その結果、より早期に漏洩した資格情報をより多く特定できます。「侵害された資格情報の保護」を参照してください。
ユーザーによる列挙の防止の強化
管理者は、ユーザーが不明なデバイスまたはブラウザーからサインインした後に列挙の防止がトリガーされた場合に、ユーザーに求める認証方法を構成できるようになりました。これにより、サインイン試行に対する保護が強化されて、orgのセキュリティ保護が向上します。「一般的なセキュリティ」を参照してください。
修正事項
-
管理者がAdmin Consoleから委任されたフローを実行すると、フローがWorkflowsで呼び出される前に遅延が生じることがありました。(OKTA-803849)
-
セッション保護違反レポートのダウンロード版に、古いレポート名が表示されていました。(OKTA-945660)
-
ユーザーの取得API呼び出しで確認されるOktaユーザーステータスが、Admin Consoleのユーザープロファイルページのステータスと一致しませんでした。(OKTA-998996)
-
タスクページのデプロビジョニングタスクに、アプリの割り当て解除時に示されるメッセージでの文法的な誤りが含まれていました。(OKTA-1049153)
-
ユーザーがSign-In Widget(第3世代)に無効なアクティベーションコードを入力すると、エラーページにリダイレクトされ、サインインフローを再度開始する必要がありました。(OKTA-1062744)
-
Authenticatorグループページで、FIDO Metadata Service(MDS)カタログから削除されたAAGUIDがグループに含まれている場合、[編集]オプションが機能しませんでした。(OKTA-1065999)
-
セッション保護ステータスが変更されたときに、System Logに
policy.rule.updateイベントが記録されませんでした。(OKTA-1067983) -
CSPの許可リストが、Agentless Desktop SSOエンドポイントでのCAPTCHAスクリプトの実行をブロックしていました。(OKTA-1079691)
-
[Profile Sync(プロファイル同期)]を使用して[Office 365]からユーザーをインポートする際に、メール属性でユーザープロファイルのプライマリメールフィールドが更新されませんでした。(OKTA-1080609)
-
エンドユーザー設定V2とデバイスバウンドSSO機能が両方とも有効な場合、ユーザーが設定ページから2回サインアウトする必要がありました。(OKTA-1082227)
-
ユーザーがOkta End-User DashboardのMicrosoft Teamsタイルをクリックすると、「クラシックTeamsは利用できなくなりました」というエラーページが表示されていました。これは、Microsoftによる変更で宛先URLが古くなったために発生しました。(OKTA-1084267)
-
認可サーバーページのヘッダーが2回表示されることがありました。(OKTA-1089098)
-
ITPを使用する一部のorgでは、セッション中にポリシーが再評価されると、ネットワークゾーンの一致が失敗しました。(OKTA-1091799)
-
管理者が、アプリサインインポリシーで使用されたAuthenticatorを削除できていました。(OKTA-1093364)
-
一部のユーザーがSafariブラウザーを使用して自分のアカウント設定にアクセスしようとすると、無限のリダイレクトループが発生しました。(OKTA-1093837)
Okta Integration Network
-
Peaxy Lifecycle Intelligence(OIDC)が利用可能になりました。詳細を確認してください。
-
HashiCorp Vault(OIDC)が利用可能になりました。詳細を確認してください。
-
Instagram(SWA)が更新されました。
-
Mailchimp(SWA)が更新されました。
-
Solarwinds Customer Portal(SWA)が更新されました。
-
Peaxy Lifecycle Intelligence(OIDC)のアプリ名が新しくなりました。
週次のアップデート
2026.02.1:アップデート1は2月17日にデプロイメントを開始しました
一般利用可能
デバイス保証のOSバージョンアップデート
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- Android 13、14、15、16セキュリティパッチ2026-02-01
最新のOSサポートアップデートを確認するには、「Oktaデバイス保証:サポートされるOSレベル」を参照してください。
修正事項
-
グループルールの削除直後にグループルールが実行されると、グループルールが失敗することがありました。(OKTA-880814)
-
デプロイ中にグループプッシュが失敗することがありました。(OKTA-941489)
-
IDプロバイダーのカスタム管理者ロールを有効化の早期アクセス機能が有効になっているorgでは、「IdPを表示」または「IdPを管理」のカスタム管理者者ロールを持つ管理者は、適切な権限を持っていても、既存のIdPを構成できませんでした。(OKTA-1091232)
-
表示言語をフランス語に設定した場合、[エージェント]ページ、および[API] > [トークン]ページが翻訳されていませんでした。(OKTA-1104991)
-
システムデプロイメントでプロセスが中断された場合、アプリのインポートがBeanCreationNotAllowedExceptionエラーで失敗しました。(OKTA-1105164)
-
ユーザーのAPIステータスが一時停止されているが、そのユーザーステータスが異なっている場合、パスワードの期限が誤って失効できました。(OKTA-1108658)
Okta Integration Network
-
Priverion Platform SSO with SCIM 2.0(SAML)が利用可能になりました。詳細を確認してください。
-
Priverion Platform SSO with SCIM 2.0(SCIM)が利用可能になりました。詳細を確認してください。
-
Webrix(OIDC)が利用可能になりました。詳細を確認してください。
-
Webrix(SCIM)が利用可能になりました。詳細を確認してください。
-
BrandLife(OIDC)が利用可能になりました。詳細を確認してください。
-
Brava Security(OIDC)が利用可能になりました。詳細を確認してください。
-
Brava Securityでエクスプレス構成がサポートされるようになりました。
-
WideField Security - Detectに新しい統合ガイドがあります。
-
Druva Data Security Cloud(API)にokta.authorizationServers.manage、okta.devices.read、okta.idps.manage、okta.roles.manageのスコープが追加されました。
-
Vanta(SAML、 SCIM)が更新されました。
2026.02.2:アップデート2は2月23日にデプロイメントを開始しました
一般提供
Okta On-Prem MFAエージェント、バージョン1.8.5
このバージョンには、セキュリティ強化が含まれます。
Sign-In Widget、バージョン7.40.5
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
Sign-In Widget、バージョン7.40.4
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
修正事項
-
OINウィザードの最終公開日に誤りがありました。(OKTA-670448)
-
Sign-In Widgetが、Okta FastPassでサインインする一部ユーザーの認証チャレンジの処理を停止しました。(OKTA-938817)
-
管理者がカスタム配列プロファイル属性を構成したとき、エンドユーザー設定バージョン2.0の[個人情報]ページに一貫性のないUI要素が表示されました。(OKTA-978783)
-
一部のNative to Web SSOイベントで、システムログにインタークライアントトークンIDに関する情報が表示されませんでした。(OKTA-1063754)
-
[検証画面をスキップしてIdP Authenticatorにリダイレクトする]機能が有効な場合、認証中にIdPアイコンが表示されませんでした。(OKTA-1080293)
-
管理者が新しいアプリサインインポリシーをDesktop MFAアプリに割り当てることができました。(OKTA-1094313)
-
パスワードの有効期限にOkta Account Managementポリシーが必要な場合、パスワードを忘れたユーザーがリセットできませんでした。(OKTA-1099641)
-
Sign-In Widgetがiframeに埋め込まれていると、Chrome Device Trustシグナルの収集がブロックされていました。これにより、ユーザーはDevice Trustシグナルを必要とするアプリへのアクセスが妨げられました。(OKTA-1105149)
-
エンドユーザー設定バージョン2.0が有効な場合、一部のユーザーが委任認証のパスワードを更新できませんでした。(OKTA-1107875)
-
復旧のみで[ユーザーによる列挙の防止]が選択され、[ロックアウトのエラーを表示]機能が有効になっている場合、ユーザーはセルフサービスによるロック解除を実行できませんでした。(OKTA-1109956)
-
表示言語をフランス語に設定した場合に、[ネットワーク]ページのネットワークゾーンのリストが翻訳されませんでした。(OKTA-1111126)
-
表示言語をフランス語に設定した場合に、[Active Directoryをセットアップ]ページの一部のボタンラベルが翻訳されませんでした。(OKTA-1111128)
-
一部のorgで、管理者がIdPルーティングルールをアクティブ化または非アクティブ化することができませんでした。(OKTA-1112099)
-
[Okta間のクレーム共有でのデバイスクレームのサポート]が有効になっているorgで、デバイスシグナルがIdP orgで収集されない場合に、クレームがSAMLアサーションで送信されませんでした。(OKTA-1112627)
Okta Integration Network
-
Natoma(SCIM)が利用可能になりました。詳細を確認してください。
-
Natoma(SAML)が利用可能になりました。詳細を確認してください。
-
6sense legacy(SCIM)が利用可能になりました。詳細を確認してください。
-
Four/Four(OIDC)が利用可能になりました。詳細を確認してください。
-
Docupilot(SAML)が利用可能になりました。詳細をご覧ください。
-
IdentiGuard(APIサービス)に新しいスコープが加わりました。詳細を確認してください。
-
Zyloでokta.userTypes.readとokta.schemas.readのスコープがサポートされるようになりました。
-
Zylo with Okta Actions(APIサービス)で、okta.userTypes.readとokta.schemas.readのスコープがサポートされるようになりました。
-
Drata(OIDC)に新しいリダイレクトURIが加わりました。詳細を確認してください。
-
6sense - プラットフォームにアプリの新しい説明が追加され、ブランド名が6sense legacyに変更されました。
-
RevSpace(OIDC)に新しいアプリアイコンが加わりました。
-
Hubspot(SWA)が更新されました。
2026.02.3:アップデート3は3月2日にデプロイメントを開始しました
修正事項
-
Okta Integration Networkウィザードで、OIDCとSAMLの一部の構成フィールドが、悪意のある式またはURLを防ぐための入力検証で一貫性を示しませんでした。(OKTA-983340)
-
AD統合の作成時に、Okta Active Directory Agentの誤った組織URLがAdmin Consoleに表示されていました。(OKTA-1044074)
-
管理者が特定のMicrosoft Office 365の認証ポリシールールを編集する際、[AND ユーザーが認証に使用する要素]フィールドに、構成済みの保証要件ではなく、[任意の1要素タイプ]が誤って表示されました。(OKTA-1055783)
-
管理者が[後続のインポートで再照合を強制]を有効にした際、完全一致する未確認のユーザーがスケジュールされたインポート中に自動的に照合または確認されませんでした。(OKTA-1087380)
-
Generalized Time属性を使用してLDAPユーザーがOktaからLDAP OIDまたはOpenDJにプロビジョニングされた際に、時刻が誤ってフォーマットされていました。(OKTA-1096662)
-
管理者がOffice 365アプリのプロビジョニング設定で[作成]または[更新]を選択し、変更をキャンセルすると、このページから移動して戻ってきたときに[アプリへ]タブから[プロビジョニングスコープの管理]セクションが消えていました。(OKTA-1105441)
-
システムログ内の
policy.evaluate_sign_onイベントに、ID証明ポリシーのIdvReferenceIdフィールドがありませんでした。(OKTA-1111157) -
ADパスワード移行にグループを追加すると、500内部サーバーエラーが生じる場合がありました。(OKTA-1114115)
-
[Identity Threat Protection]ページの[検出および応答]タブで、一部のUI要素の位置がずれていました。(OKTA-1115281)
-
オブジェクトに祖先がない場合、オーケストレーションされたインポートジョブが失敗することがありました。これにより、グループメンバーシップまたは削除されたオブジェクトの処理中にインポートプロセスが予期せず停止していました。(OKTA-1115537)
-
管理者がAIエージェントからアプリのリンクを解除すると、エラーが発生していました。(OKTA-1116036)
Okta Integration Network
-
Brain Payroll(OIDC)が利用可能になりました。詳細を確認してください。
-
Neo(APIサービス)が利用可能になりました。詳細を確認してください。
-
Operant MCP Gateway(OIDC)が利用可能になりました。詳細を確認してください。
-
Speeda(OIDC)が利用可能になりました。詳細を確認してください。
-
Zerocater(OIDC)が利用可能になりました。詳細を確認してください。
-
Zerocater(SCIM)が利用可能になりました。詳細を確認してください。
-
ZerocaterでUniversal Logoutがサポートされるようになりました。
