Okta Identity Engineリリースノート(プレビュー)
バージョン:2025.10.0
2025年10月
一般提供
Okta Provisioning Agent、バージョン3.0.4
Okta Provisioning Agent 3.0.4が利用可能になりました。このリリースには、バグ修正と軽微な改善が含まれます。
Okta Provisioning Agent用の簡素化されたWindowsインストーラー
Okta Provisioning Agent用のWindowsインストーラーUIが簡素化されました。環境選択のドロップダウンリストが削除され、幅広いOkta環境がサポートされるようになりました。
デバイス保証のOSバージョン更新
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- iOS 18.7.1
- iOS 26.0.1
- macOS Sonoma 14.8.1
- macOS Sequoia 15.7.1
- macOS Tahoe 26.0.1
エンティティリスクポリシーに追加された検出
エンティティリスクポリシーに新しい検出が追加されました。
-
FastPassによってフラグ付けされたIPからの不審なログイン:Okta FastPassがフィッシングイベントでフラグ付けしたIPアドレスからサインインイベントが発生したことを示します。
-
資格情報ベースの攻撃でフラグ付けされたIPからの不審なログイン:サインインの失敗が複数回発生したIPアドレスからサインイン成功イベントが発生したことを示します。
-
侵害された資格情報の検出:org内のユーザー名とパスワードの組み合わせが、公開されているデータ侵害のサードパーティリストに含まれていることを示します。
「エンティティリスクポリシーの検出設定」を参照してください。
Okta Active Directory Password Syncエージェント、バージョン1.7.0
このバージョンのエージェントには、セキュリティ強化が含まれます。
イベントに追加されたトレースID
traceIdがsecurity.breached_credential.detectedのSystem Logイベントに追加され、user.risk.detectなどのITPイベントとSystem Log内のERPイベントを簡単にクエリおよびリンクできるようになりました。
委任フローの新しい外観と操作性
委任フローページのボタン、モーダル、入力フィールドのデザインを一新し、ユーザーエクスペリエンスが改善されました。「委任されたフロー」を参照してください。
エンドユーザー向けのバスク語翻訳
End-User Dashboardで、ユーザーは表示言語をバスク語に設定できるようになりました。言語を選択すると、ユーザーのサインイン時などのエンドユーザーエクスペリエンスが状況に応じて翻訳されます。サポートされている表示言語を参照してください。
Windows Autopilot統合の簡素化
Oktaを使用して、エンドユーザーデバイスでのWindows Autopilotフローの安全を確保し、合理化することができます。Oktaにサインオンポリシールールを追加して、Windows AutoPilotでデバイスを登録するときにMFAを要求することができます。これにより、ユーザーエクスペリエンスを損なうことなくセキュリティが向上し、適切なユーザーが新しいデバイスごとにプロビジョニングを行えるようになります。「Windows AutoPilotでOktaを使用するための一般的なワークフロー」を参照してください。
拡張動的ゾーン向けの新しいVPNサービス
SURF_EASY_VPNが拡張動的ゾーンの個別のVPNサービスカテゴリーとしてサポートされるようになりました。「サポートされるIPサービスカテゴリー」を参照してください。
エラーメッセージの更新
式が無効なグループルールをアクティブ化すると表示されるエラーメッセージのテキストが更新され、失敗の理由が含まれるようになり、トラブルシューティングが容易になりました。
ユーザー作成権限の条件
カスタム管理者ロールの[Create user(ユーザーの作成)]権限に条件を追加できるようになりました(レルムが有効化されたorgとレルムがないorgの両方に適用)。「権限条件」を参照してください。
ITPランディングページ
以前は、ITP情報とコントロールはAdmin Consoleのさまざまなページにネストされていました。現在は、すべてのITPインサイトとコントロールが、Admin Consoleの[セキュリティ]タブ下の1つの統合ページにまとめられました。この統合されたビューにより、データの調査とレスポンスの構成が1か所で行えるため、時間を節約し、アクションを迅速化できます。「Identity Threat Protection with Okta AI」を参照してください。
複数のデバイスでのFastPassのインライン登録
ユーザーは、別の方法を使用して異なるデバイスプラットフォーム上のOkta Verifyに登録済みの場合、Okta Verifyをインライン登録できます。
セッション保護違反レポートの変更事項
セッション保護違反レポートにリスクレベル(低、中、高)でフィルタリングできるフィルターが追加されました。また、セッションコンテキスト変更数がレポートから削除されました。
プレビュー内のGAであるOIDCトークンエンドポイントのネットワーク制限
OIDCトークンのエンドポイントにネットワーク制限を適用して、トークンのセキュリティを強化できるようになりました。「OpenID Connectアプリ統合を作成する」を参照してください。
PDF形式でのOkta Identity Governanceレポートのエクスポート
Okta Identity GovernanceレポートをPDFにエクスポートできるようになりました。エクスポート時に、レポートに含める特定の列を選択することもできます。
新しいASNの振る舞い検知
管理者は、IP、速度、ロケーション、またはデバイスの振る舞い検知を作成することができます。この新機能により、イベントに関連付けられたリクエストで見つかったIPに基づいて、新しいASN(Autonomous system番号)の振る舞い検知が導入されました。「ASN動作を追加する」を参照してください。
一時アクセスコードAuthenticator
一時アクセスコード(TAC)Authenticatorを使用すると、管理者は、オンボーディング、アカウント復旧、およびその他の一時アクセスシナリオでユーザーを認証するための一時的なコードを生成できます。このAuthenticatorは、通常のAuthenticatorを使用せずにorgへのユーザーアクセスを付与することで、このようなシナリオでのセキュリティを強化します。「一時アクセスコードauthenticatorを構成する」を参照してください。
Okta Verifyとカスタムプッシュ方式の自動選択
Oktaは、Okta Verify(OV)とカスタムプッシュ方式が、保証要件を満たす唯一のオプションである場合、自動選択するようになりました。以前は、一部のシナリオにて、ユーザーはこれらの方法を手動で選択する必要がありました。この更新により、余分な手順が排除されます。
登録の猶予期間
現在、管理者がグループの登録ポリシーを定義すると、グループ全体が直ちに登録する必要があり、日常的なタスクの妨げになる可能性があります。
登録の猶予期間を使用すると、エンドユーザーは、登録が必須となる、管理者が定義した期限まで、新しいAuthenticatorの登録を延期できます。これにより、エンドユーザーは都合のよいときに登録できるようになり、認証ポリシーでAuthenticatorの新しいタイプを適用する前に、よりスムーズに登録を行うことができます。「Authenticator登録ポリシー」を参照してください。
Android向けDevice Trustによるデバイス保証の強化
デバイス保証のAndroid向けDevice Trust統合により、Androidデバイスのセキュリティ対策を評価および適用する機能が強化されます。Play IntegrityのステータスやWi-Fiセキュリティのチェックなど、追加のセキュリティ設定が導入されます。この統合により、デバイスコンプライアンスが強化される一方、モバイルデバイス管理(MDM)の必要性がなくなり、orgはAndroidエンドポイントのセキュリティ保護をより柔軟に行うことができます。「OktaをAndroid向けDevice Trustと統合する」を参照してください。
新しいASNの振る舞い検知
式が無効なグループルールをアクティブ化すると表示されるエラーメッセージのテキストが更新され、失敗の理由が含まれるようになり、トラブルシューティングが容易になりました。
早期アクセス
ADからOktaへのユーザーパスワード移行
ユーザーまたは運用を中断することなく、ADからOktaにユーザーパスワードをシームレスに移行できます。これにより、Oktaがユーザーパスワードの信頼できるソースとして確立され、Oktaがユーザー認証を処理できるようになり、委任認証が不要になります。「ADからOktaへのパスワード移行」を参照してください。
デバイスシグナル収集ポリシーの保護対象アクションのサポート
Oktaでは、管理者がAdmin Consoleでデバイスシグナル収集ポリシーに変更を加えた場合、ステップアップ認証を要求します。変更は、管理者が正常に認証された後にのみ許可されます。この機能により、管理者は保護対象アクションを実行する前にMFAを要求できるようになり、orgのセキュリティが強化されます。「Admin Consoleの保護対象アクション」を参照してください。
修正事項
-
Sign-In Widget(第3世代)のエラーメッセージ、SVGアイコン、パスワードの表示/非表示の切り替えでアクセシビリティの問題が見つかりました。(OKTA-867363)
-
プロビジョニングが有効になっている非アクティブなアプリから、デプロビジョニング呼び出しがダウンストリームアプリに送信されることがありました。(OKTA-930436)
-
アプリを割り当てられたユーザーが、End-User Dashboard上でアプリを表示またはアクセスできないことがありました。(OKTA-985663)
-
一部のユーザーが、組み込まれたOkta Sign-In Widgetを使用してOIDCアプリにサインインを試みると、状態トークンで指定されたアプリユーザーIDの競合というエラーメッセージが表示されました。(OKTA-992348)
-
アプリで暗号化が有効化されていなくても、SAMLアサーションに
oktaAuthPayloadパラメーターが含まれていると、そのSAMLアサーションが暗号化されました。(OKTA-998820) -
「エンドユーザーによる管理証明の修復」機能が有効で、管理者がカスタムのアクセス拒否エラーメッセージも構成している場合、Okta Sign-In Widgetの修復手順の代わりにカスタムエラーメッセージがユーザーに表示されました。(OKTA-1008850)
-
Oktaで保護されたSAMLおよびOIDCカスタムアプリ統合の統合クレーム生成の早期アクセス機能が有効になっている一部のorgで、ユーザーはアプリページの[属性ステートメント] > [レガシー構成を表示]セクションにあるドロップダウンメニューを使用できませんでした。(OKTA-1010898)
-
OIDCアプリに、Chrome Device Trustコネクターによるデバイス保証を含むルールのある認証ポリシーがある場合、ユーザーが
prompt=noneで構成されたサインインURLからアプリにアクセスするとエラーが発生しました。(OKTA-1016620) -
カスタムパスワードポリシー制限の早期アクセス機能が有効になっているorgでは、一部の管理者が[OELステートメントを使用して制限されたコンテンツをブロックする]を選択し式を入力すると、誤ったエラーメッセージが表示されました。(OKTA-1027968)
-
日本語翻訳を使用するorgでは、Active Directoryポリシーページに翻訳されていないテキストが表示されました。(OKTA-1029000)
-
カスタムパスワードポリシー制限の早期アクセス機能が有効になっているorgでは、一部の管理者が一時パスワードを使用してユーザーのパスワードをリセットしようとすると、内部サーバーエラーメッセージが表示されました。(OKTA-1030190)
Okta Integration Network
-
Paychex Onlineが更新されました。
-
Ravennaが利用可能になりました(APIサービス統合)。詳細を確認してください。
-
zkipsterが更新されました。
ドキュメントの更新
Okta Aerialのドキュメント
以下の更新によって、Okta Aerialのドキュメントがhelp.okta.comに追加されました。
- Aerialカードがホームページに追加。
- Aerialオプションがドキュメントのドロップダウンリストに追加。
- Aerialリリースノートがリリースノートのドロップダウンリストに追加。
Okta Aerialを使用すると、複数のOkta orgを1つの一元化されたアカウントから管理できます。Aerialアカウントは他のorgの外部に存在し、Aerialアカウントにリンクされた任意の本番またはPreview orgを管理できます。Aerialアカウントごとに専用のAerial orgがあり、環境内の接続されたorgへのアクセスをリクエストおよび付与できるAerial管理者を招待できます。「Okta Aerial」を参照してください。
週次のアップデート
2025.10.1:アップデート1は10月15日にデプロイメントを開始しました
一般提供
検索フィールドに表示される最近の検索
Admin Consoleの検索フィールドを選択すると、最近の検索のリストが表示されるようになりました。これにより、頻繁に検索するユーザー、アプリ、グループをすばやく見つけることができます。
カスタムIDVベンダー
Oktaでは、本人検証プロバイダーとしてのカスタム本人検証(IDV)ベンダーの使用をサポートするようになりました。これにより、アカウントのオンボーディングまたは復旧のセキュリティが強化され、アカウントの設定または復旧を行うユーザーの検証が追加されることで、ID詐欺のリスクが軽減されます。「カスタム本人検証ベンダーを追加する」を参照してください。
新しいIPサービスカテゴリーのサポート
Oktaがサポートするネットワークゾーンに新しいIPサービスカテゴリーが追加されました。全リストは「サポートされるIPサービスカテゴリー」を参照してください。
修正事項
-
ユーザーがMicrosoft ADFSアプリにアクセスしてOkta Verifyで認証した場合、System Logのターゲット列にアプリ名が表示されませんでした。(OKTA-906244)
-
Authenticatorが使用されていたIdPがすでに削除されていた場合、管理者はカスタムIdP Authenticatorを削除できませんでした。(OKTA-987328)
-
認証ポリシーUIに、汎用的な「カスタムOTP」Authenticatorのラベルに明確なメッセージがありませんでした。(OKTA-1003291)
-
外部IdPを使用してSAMLアプリから認証試行が開始された場合、System Logに失敗した認証試行が表示されませんでした。(OKTA-1014150)
-
JITが有効になっているorgでは、ステージング済みのActive Directory(AD)ユーザーに、orgのADパスワードポリシーで必要とされていないパスワード変更が求められました。(OKTA-1020693)
-
Okta IDXクッキーがブラウザーのサイズ制限を超過したため、一部の管理者は汎用OIDC IdPにシングルログアウトを使用できませんでした。(OKTA-1024848)
-
ユーザーがパスキーを使ってOktaドメインとカスタムドメインへのサインインを試みると、エラーメッセージが表示されました。(OKTA-1025465)
-
ユーザーがグループから削除されると、
group.user_membership.removeのSystem Logイベントが重複して作成されることがありました。(OKTA-1031604) -
ユーザーがシングルログアウトを有効にしているorgにサインインまたはサインアウトすると、読み込み画面の背景色が誤っていました。(OKTA-1036274)
Okta Integration Network
-
Exaforceに新しい統合ガイドと追加のユースケースがあります。
-
Ravennaが利用可能になりました(APIサービス統合)。詳細を確認してください。
-
Grafana Labsが利用可能になりました。詳細を確認してください。
-
Realty.com Portal(OIDC)が利用可能になりました。詳細を確認してください。
-
Realty.com Portal(SCIM)が利用可能になりました。詳細を確認してください。
プレビュー機能
リアルタイム更新によるインポートモニタリングの強化
インポートモニタリングダッシュボードから、インポートについてリアルタイムの進行状況を確認できるようになりました。これにより、現在処理中のデータチャンクの数など、進行中のインポートについて現在のステータスに対する可視性が高まります。
Windows Autopilot統合の簡素化
Oktaを使用して、エンドユーザーデバイスでのWindows Autopilotフローの安全を確保し、合理化することができます。Oktaにサインオンポリシールールを追加して、Windows AutoPilotでデバイスを登録するときにMFAを要求することができます。これにより、ユーザーエクスペリエンスを損なうことなくセキュリティが向上し、適切なユーザーが新しいデバイスごとにプロビジョニングを行えるようになります。「Windows AutoPilotでOktaを使用するための一般的なワークフロー」を参照してください。
ITPランディングページ
以前は、ITP情報とコントロールはAdmin Consoleのさまざまなページにネストされていました。現在は、すべてのITPインサイトとコントロールが、Admin Consoleの[セキュリティ]タブ下の1つの統合ページにまとめられました。この統合されたビューにより、データの調査とレスポンスの構成が1か所で行えるため、時間を節約し、アクションを迅速化できます。「Identity Threat Protection with Okta AI」を参照してください。
複数のデバイスでのFastPassのインライン登録
ユーザーは、別の方法を使用して異なるデバイスプラットフォーム上のOkta Verifyに登録済みの場合、Okta Verifyをインライン登録できます。
プレビュー内のGAであるOIDCトークンエンドポイントのネットワーク制限
OIDCトークンのエンドポイントにネットワーク制限を適用して、トークンのセキュリティを強化できるようになりました。「OpenID Connectアプリ統合を作成する」を参照してください。
新しいASNの振る舞い検知
管理者は、IP、速度、ロケーション、またはデバイスの振る舞い検知を作成することができます。この新機能により、イベントに関連付けられたリクエストで見つかったIPに基づいて、新しいASN(Autonomous system番号)の振る舞い検知が導入されました。「ASN動作を追加する」を参照してください。
一時アクセスコードAuthenticator
一時アクセスコード(TAC)Authenticatorを使用すると、管理者は、オンボーディング、アカウント復旧、およびその他の一時アクセスシナリオでユーザーを認証するための一時的なコードを生成できます。このAuthenticatorは、通常のAuthenticatorを使用せずにorgへのユーザーアクセスを付与することで、このようなシナリオでのセキュリティを強化します。「一時アクセスコードauthenticatorを構成する」を参照してください。
表示されるグループメンバーシップの最大数の増加
非常に大きなグループのグループページに表示されるメンバーシップ数の最大値が100万件以上になりました。この数値をクリックすると、正確な数が表示されます。数値は2時間キャッシュされます。「グループメンバーの表示」を参照してください。
Okta Verifyとカスタムプッシュ方式の自動選択
Oktaは、Okta Verify(OV)とカスタムプッシュ方式が、保証要件を満たす唯一のオプションである場合、自動選択するようになりました。以前は、一部のシナリオにて、ユーザーはこれらの方法を手動で選択する必要がありました。この更新により、余分な手順が排除されます。
登録の猶予期間
現在、管理者がグループの登録ポリシーを定義すると、グループ全体が直ちに登録する必要があり、日常的なタスクの妨げになる可能性があります。
登録の猶予期間を使用すると、エンドユーザーは、登録が必須となる、管理者が定義した期限まで、新しいAuthenticatorの登録を延期できます。これにより、エンドユーザーは都合のよいときに登録できるようになり、認証ポリシーでAuthenticatorの新しいタイプを適用する前に、よりスムーズに登録を行うことができます。「Authenticator登録ポリシー」を参照してください。
Workdayによる増分インポートのサポート
Workdayに増分インポートを直ちに実行する機能が加わりました。増分インポートはフルインポートよりもはるかに速いです。ただし、ユーザーがカスタム属性のみを変更した場合は検出されないため、これらの変更を取得するには定期的にフルインポートを実行する必要があります。「増分インポート」を参照してください。
Okta FastPassの同一デバイス登録
Okta FastPassを使用しているorgでは、Okta Verifyの登録プロセスが合理化されています。 - ユーザーは、現在使用中のデバイス上で登録の開始から完了までを行うことができます。以前は、アカウントをセットアップするには2つの異なるデバイスが必要でした。- ユーザーは登録時にorgのURLを入力する必要がなくなりました。- 登録フローの手順が少なくなりました。この機能は、Android、iOS、macOSデバイスでサポートされています。
Admin Consoleへの新規の単一要素アクセスを防止する
この機能は、Admin Consoleへの単一要素アクセスを管理者が構成できないようにします。この機能は現在、新しいorgにのみ利用できます。
アプリケーションエンタイトルメントポリシー
管理者は、アプリを個人またはグループに割り当てる際に属性マッピングを上書きできるようになりました。また、属性をデフォルトのマッピングに戻すこともできます。「アプリケーション属性マッピングを上書きする」を参照してください。この機能は、すべてのorgで段階的に利用できるようになります。
ニックネーム要素のエンドユーザー設定
エンドユーザーは、電話、WebAuthn、Okta Verifyの要素にニックネームを付けられるようになりました。1つの要素のインスタンスを複数登録している場合は、ニックネームを付けると要素をすぐに識別しやすくなります(例:「自分の個人携帯電話」または「自分のオフィス用MacBook TouchID」)。「エンドユーザー向けドキュメント」を参考にしてください。これはセルフサービスの機能です。
エンドユーザーページでコンテンツセキュリティーポリシーを適用する
コンテンツセキュリティーポリシーが、カスタマイズ不可のページでカスタムドメインがあるorgのエンドユーザーページに適用されるようになりました。コンテンツセキュリティーポリシーのヘッダーにより、ブラウザーでWebページが実行できるアクションの種類を確実に認識できるようにすることで、クロスサイトスクリプトやデータインジェクションといった攻撃を検出できる追加のセキュリティーレイヤーを提供します。昨年から管理者ページにはポリシーがすでに適用され、エンドユーザーページに対してもレポートのみのモードに適用されています。今後もエンドユーザーページに対するコンテンツセキュリティーポリシーの適用を繰り返し行っていくことで、この最初のリリースよりも厳格にしていく予定です。
この機能は、すべてのorgで段階的に利用できるようになります。
システムログイベントの詳細
Oktaがセキュリティ脅威を特定すると、結果のシステムログエントリ「security.threat.detected」にイベントの詳細な理由が提供されるようになりました。「システムログ」を参照してください。
新しい柔軟なLDAP
新しいLDAPスキーマでは、メールをカスタムスキーマに移動し、名、姓、ユーザー名、UIDを任意にすることで柔軟性が向上します。これにより、LDAPスキーマに特定の属性が含まれていない場合のエラーシナリオを回避できます。
ThreatInsightのコアOkta APIエンドポイントでの対象範囲
Okta ThreatInsight対象範囲が、コアOkta APIエンドポイントに利用できるようになりました。
Okta ThreatInsightは、ヒューリスティックスと機械学習モデルに基づいて、Oktaの顧客ベース全体で悪意のあるアクティビティを一貫して示すIPアドレスのリストを更新して維持します。Okta orgにOkta ThreatInsightが有効化されている場合、これらの不正なIPアドレスからのリクエストはブロックされるか、さらに分析するために昇格されます。これまで、Okta ThreatInsightの対象範囲は、Okta認証エンドポイント(登録エンドポイントと復旧エンドポイントを含む)にのみ適用されていました。本リリースでは、認証エンドポイントに強化された攻撃パターンが検出され、非認証エンドポイントにも制限された攻撃パターンが検出されます。既存のOkta ThreatInsight構成に変更はありません。ログとブロックモード、ログモード、および除外ネットワーク ゾーンを使用しても、Okta ThreatInsightを有効化できます。高脅威のsecurity.threat.detectedイベントに対して、Negative IP Reputationの新しい理由が利用可能になりました。「Okta ThreatInsightのシステムログイベント」を参照してください。
SSOアプリのダッシュボードウィジェット
SSOアプリの新しいウィジェットには、選択した期間におけるorgの各アプリでのユーザーサインインイベント数が表示されます。これを使用すれば、最も頻繁に使用されるアプリを確認し、org全体の認証アクティビティを簡単に監視できます。
システムログのメール失敗イベント
管理者はシステムログでメール配信失敗イベントを表示できるようになりました。これにより、管理者がorg内のメールイベントアクティビティを適切に監視できるようになります。「システムログ」を参照してください。
セルフサービスロック解除プロセスの改善
以前のバージョンのセルフサービスロック解除(SSU)フローでは、エンドユーザーエクスペリエンスで不要な摩擦が発生していました。新しく強化されたSSU機能により、アカウントのロック解除メールにシームレスなマジックリンクエクスペリエンスが導入されます。ユーザーは、同じブラウザーを使用する場合は同意を提供する必要がなくなりました。さらに、アカウントのロック解除に成功した後、メールマジックリンクのクリックもアプリの保証ポリシーに反映されるようになりました。保証要件が満たされた後、ユーザーはアプリに直接サインインします。
セルフサービス登録エクスペリエンスの改善
セルフサービス登録(SSR)フローの以前のバージョンでは、複雑な一連のテンプレートを使用して、アクティベーションメールをエンドユーザーに送信していました。これは、簡素化されたSSRフローにより、カスタマイズされたウェルカムメッセージを含む2つのメールテンプレートのみに削減されます。アプリでエンドユーザーのメールアドレスをすぐに確認する必要がある場合、Oktaでは登録 - アクティベーションテンプレートを使用します。このテンプレートには、よりスムーズなサインインエクスペリエンスのためのマジックリンクが含まれています。アプリへのサインインにメール確認がすぐに必要でない場合、Oktaでは登録 - メール確認テンプレートを使用します。このテンプレートには、エンドユーザーがアプリに正常にサインインした後に随時メール確認を完了するためのリンクが含まれています。
Office 365サインオンポリシーに追加のフィルターを選択する
管理者がアプリサインオンポリシーを作成するときに、Webブラウザーとモダン認証クライアントを区別できるように、フィルターが追加されました。
デバイス認可の付与タイプ
インターネット技術の進歩により、スマートデバイスやIoT(Internet of Things)が急増しています。ユーザーはこれらのデバイスで実行されるアプリにサインインする必要がありますが、スマートTV、車のコンソール、サーモスタットなどのデバイスではWebブラウザーがサポートされていないか、入力機能が制限されています。そのため、ユーザーはエラーが発生しやすく時間のかかる、安全でない認証ソリューションを利用することになります。
デバイス認可付与機能はOAuth 2.0の付与タイプで、入力に制約のあるデバイスだけでなく、Webブラウザーのないデバイスにもサインインできます。この機能により、ユーザーはノートパソコンや携帯電話などのセカンダリデバイスを使用して、そのようなデバイスで実行されるアプリにサインインすることができます。
