Okta Identity Engineリリースノート(プレビュー)

バージョン:2026.04.0

2026年4月

一般利用可能

デバイス保証のOSバージョンアップデート

デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。

  • Android 13、14、15、16セキュリティパッチ2026-01-05

AD移行の進行状況のCSVレポートが利用可能

CSVレポートをダウンロードして、特定のユーザーのパスワード移行を表示できるようになりました。このレポートでは、パスワードが正常に移行されたか、特定のエラーが発生したかなど、各ユーザーの移行ステータスの詳細が示されます。「パスワード移行を監視する」を参照してください。

カスタムID検証(IDV)のURL検証

カスタムIDV構成のURLフィールドに検証が追加されました。これにより、サーバー再度リクエストフォージェリ(SSRF)に基づく、悪意のある分散型サービス拒否(DDoS)攻撃を防止できます。

最大アクセス期間制限の引き上げ

アクセスリクエスト条件の作成または編集時に、[アクセス期間]フィールドを最大365日または52週間に設定できるようになりました。

Authenticator登録猶予期間のスキップ回数

この機能により、管理者は、Authenticatorへの登録を延期できるスキップの回数、またエンドユーザーに猶予期間が表示されたときのプロンプトのカスタマイズを定義できます。「Authenticator登録ポリシー」を参照してください。

WindowsでのOkta Verifyのリリース制御

新しいリリース制御機能で、管理者はWindowsでOkta Verifyの自動更新を許可、一時停止、または制限するかを構成できるようになります。これにより、企業の変更管理要件を満たし、Windowsエンドポイント全体でバージョンロールアウトを管理するための柔軟性が高まります。「Okta Verifyのリリース制御を構成する」を参照してください。

パスキーのブランド変更

FIDO2(WebAuthn)Authenticatorのブランド名が、パスキー(FIDO2 WebAuthn)に変更され、Oktaでは管理制御が強化され、ユーザーエクスペリエンスが合理化されます。この更新により、統合された設定ページを通じてパスキー管理が一元化され、Authenticatorのカスタム名が使用できるようになり、Sign-In Widget内に[パスキーでサインイン]ボタンが導入されます。これらの機能強化により、認証手順が簡素化され、ユーザーに[パスキーでサインイン]ボタンを使った、より直感的なサインインプロセスが実現されます。「パスキー(FIDO2 WebAuthn)Authenticatorを構成する」を参照してください。

[自分の設定]の新しい個人情報ページ

[自分の設定]で、個人情報ページは個人情報と呼ばれるようになり、表示言語ページは削除されました。ユーザーは、個人情報ページで表示言語を選択できるようになりました。

ADからOktaへのユーザーパスワード移行

ユーザーまたは運用を中断することなく、ADからOktaにユーザーパスワードをシームレスに移行できます。これにより、Oktaがユーザーパスワードの信頼できるソースとして確立され、Oktaがユーザー認証を処理できるようになり、委任認証が不要になります。「ADからOktaへのパスワード移行」を参照してください。

早期アクセス

Okta for AI AgentsはセルフサービスEAです

Okta for AI AgentsをサブスクライブしているOrgは、機能ページから製品を有効にできるようになりました。Okta for AI Agentsを使うと、Okta内で直接AIエージェントのアイデンティティを登録、保護、管理できます。「AIエージェントを管理」を参照してください。

Cross App Access接続向けの新しいSystem Logイベント

Cross App Access接続を作成、削除、または更新すると、次のイベントが発生します。

  • app.cross_app_access.connection.create
  • app.cross_app_access.connection.delete
  • app.cross_app_access.connection.update

On-premises Connector for Generic DatabasesにIBM DB2 LUWのサポートを追加

On-premises Connector for Generic DatabasesにIBM DB2 LUWのサポートが追加されました。これにより、管理者はIBM Db2 LUW環境でユーザーとエンタイトルメントを管理できます。「On-premises Connector for Generic Databases」を参照してください。

修正事項

  • policy.rule.update System Logイベントからのデータがありませんでした。(OKTA-888091)

  • ポリシールールでユーザー検証が必要で、ユーザーがその要素タイプにまだ登録していなかった場合、ユーザーが認証を完了したり、サインインページを通過して先に進むことができませんでした。(OKTA-914818)

  • On-premises Connector for Generic Databasesから作成されたアプリが、End-User Dashboardに誤って表示されていました。アプリをクリックすると、コネクターがSSOをサポートしていないため、無効なリダイレクトが発生しました。(OKTA-1076893)

  • ユーザーが未登録のパスキーでサインインを試みた場合、Sign-In Widget(第3世代)のエラーページに、[ユーザー名][サインイン状態を維持する]フィールドが表示されませんでした。(OKTA-1093610)

  • 双方向のグループ管理の問題が発生すると、誤ったエラーメッセージが表示されていました。(OKTA-1104305)

  • iOSを使用し、SafariまたはChromeブラウザーで[パスキーでサインイン]をダブルタップすると、ユーザーにエラーが表示されていました。(OKTA-1107055)

  • Sign-In Widgetの一部のテキスト文字列にパスキーオプションがありませんでした。(OKTA-1108991)

  • [パスキーの作成]設定が有効な場合に、Sign-In Widgetでパスキーアイコンの表示に一貫性がありませんでした。(OKTA-1109452)

  • 一部のorgでは、ユーザーがOIDC IdPで認証すると、Oktaによりそのアカウントが削除され、別のユーザーIDを持つ新しいアカウントが作成されました。(OKTA-1112671)

  • 管理者がグループプッシュマッピングルールを非アクティブ化すると、以前に一致したグループのメンバーシップ更新が停止していました。(OKTA-1125151)

  • DirSyncのインポートが権限エラーで失敗した場合、エージェントは運用できたものの、Admin Consoleで[中断]ラベルが付いていました。(OKTA-1128087)

  • 一部の管理者が、カスタムメールプロバイダーで[テストメールを送信]機能を使用できませんでした。(OKTA-1129589)

Okta Integration Network

  • Dokioで、追加のカスタム属性がサポートされるようになりました。

  • Reftab Discovery(APIサービス)で、グループの読み取りスコープがサポートされるようになりました。

  • ZoomInfo(SCIM)が更新されました。

プレビュー機能

ポリシーインサイトダッシュボード

ポリシーインサイトダッシュボードで、 orgに対するポリシーの影響を明確に把握できます。サインインの成功、アクセス拒否、 Authenticator登録の傾向を監視することができ、ユーザーのサインインにかかる時間やフィッシング耐性のある認証の普及についての知見も得ることができます。ダッシュボードではルール一致の頻度と、サインイン試行の成功の割合も追跡します。「ポリシーインサイトダッシュボードを使用する」を参照してください。

Workdayによる増分インポートのサポート

Workdayに増分インポートを直ちに実行する機能が加わりました。増分インポートはフルインポートよりもはるかに速いです。ただし、ユーザーがカスタム属性のみを変更した場合は検出されないため、これらの変更を取得するには定期的にフルインポートを実行する必要があります。「増分インポート」を参照してください。

ネットワークゾーンのレジデンシャルプロキシ検出

この機能は、匿名のプロキシやVPN以外にも、Enhanced Dynamic Network Zonesに関連する新たなゾーンを追加します。お客様は、ZSCALER_PROXY、PERIMETER_81などのサービスカテゴリーを使用できます。「サポートされるIPサービスカテゴリー」を参照してください。

Okta FastPassの同一デバイス登録

Okta FastPassを使用しているorgで、Okta Verifyの登録プロセスが合理化されました。 - ユーザーは現在使用しているデバイスで登録を開始および完了できます。以前は、アカウントをセットアップするには2つの異なるデバイスが必要でした。 - ユーザーは登録時にorgのURLを入力する必要がなくなりました。 - 登録フローの手順が少なくなりました。 この機能は、Android、iOS、macOSデバイスでサポートされています。

Admin Consoleへの新規の単一要素アクセスを防止する

この機能は、Admin Consoleへの単一要素アクセスを管理者が構成できないようにします。この機能は現在、新しいorgにのみ利用できます。

アプリケーションエンタイトルメントポリシー

管理者は、アプリを個人またはグループに割り当てる際に属性マッピングを上書きできるようになりました。また、属性をデフォルトのマッピングに戻すこともできます。「アプリケーション属性マッピングを上書きする」を参照してください。この機能は、すべてのorgで段階的に利用できるようになります。

End-User Settingsへの直接アクセス

ユーザーは、End-User Dashboard以外にも、URLから直接[設定]ページにアクセスようになりました。この機能によって、ユーザーの利便性とセキュリティや、管理者がEnd-User Dashboardアクセス制御のシナリオを扱う際の柔軟性が高まります。アクセシビリティとUXも改善されました。「エンドユーザー設定」を参照してください。

ニックネーム要素のエンドユーザー設定

エンドユーザーは、電話、WebAuthn、Okta Verifyの要素にニックネームを付けられるようになりました。1つの要素のインスタンスを複数登録している場合は、ニックネームを付けると要素をすぐに識別しやすくなります(例:「自分の個人携帯電話」または「自分のオフィス用MacBook TouchID」)。「エンドユーザー向けドキュメント」を参考にしてください。これはセルフサービスの機能です。

システムログイベントの詳細

Oktaがセキュリティ脅威を特定すると、結果の security.threat.detectedシステムログエントリにイベントの詳細な理由が提供されるようになりました。「システムログ」を参照してください。

新しい柔軟なLDAP

新しいLDAPスキーマでは、メールをカスタムスキーマに移動し、名、姓、ユーザー名、UIDを任意にすることで柔軟性が向上します。これにより、LDAPスキーマに特定の属性が含まれていない場合のエラーシナリオを回避できます。

ThreatInsightのコアOkta APIエンドポイントでの対象範囲

Okta ThreatInsight対象範囲が、コアOkta APIエンドポイントに利用できるようになりました。

Okta ThreatInsightは、ヒューリスティックスと機械学習モデルに基づいて、Oktaの顧客ベース全体で悪意のあるアクティビティを一貫して示すIPアドレスのリストを更新して維持します。Okta orgにOkta ThreatInsightが有効化されている場合、これらの不正なIPアドレスからのリクエストはブロックされるか、さらに分析するために昇格されます。これまで、Okta ThreatInsightの対象範囲は、Okta認証エンドポイント(登録エンドポイントと復旧エンドポイントを含む)にのみ適用されていました。本リリースでは、認証エンドポイントに強化された攻撃パターンが検出され、非認証エンドポイントにも制限された攻撃パターンが検出されます。既存のOkta ThreatInsight構成に変更はありません。ログとブロックモード、ログモード、および除外ネットワーク ゾーンを使用しても、Okta ThreatInsightを有効化できます。高脅威のsecurity.threat.detectedイベントに対して、Negative IP Reputationの新しい理由が利用可能になりました。「Okta ThreatInsightのシステムログイベント」を参照してください。

SSOアプリのダッシュボードウィジェット

SSOアプリの新しいウィジェットには、選択した期間におけるorgの各アプリでのユーザーサインインイベント数が表示されます。これを使用すれば、最も頻繁に使用されるアプリを確認し、org全体の認証アクティビティを簡単に監視できます。

セルフサービスロック解除プロセスの改善

以前のバージョンのセルフサービスロック解除(SSU)フローでは、エンドユーザーエクスペリエンスで不要な摩擦が発生していました。新しく強化されたSSU機能により、アカウントのロック解除メールにシームレスなマジックリンクエクスペリエンスが導入されます。ユーザーは、同じブラウザーを使用する場合は同意を提供する必要がなくなりました。さらに、アカウントのロック解除に成功した後、メールマジックリンクのクリックもアプリの保証ポリシーに反映されるようになりました。保証要件が満たされた後、ユーザーはアプリに直接サインインします。

セルフサービス登録エクスペリエンスの改善

セルフサービス登録(SSR)フローの以前のバージョンでは、複雑な一連のテンプレートを使用して、アクティベーションメールをエンドユーザーに送信していました。これは、簡素化されたSSRフローにより、カスタマイズされたウェルカムメッセージを含む2つのメールテンプレートのみに削減されます。アプリでエンドユーザーのメールアドレスをすぐに確認する必要がある場合、Oktaでは登録 - アクティベーションテンプレートを使用します。このテンプレートには、よりスムーズなサインインエクスペリエンスのためのマジックリンクが含まれています。アプリへのサインインにメール確認がすぐに必要でない場合、Oktaでは登録 - メール確認テンプレートを使用します。このテンプレートには、エンドユーザーがアプリに正常にサインインした後に随時メール確認を完了するためのリンクが含まれています。

デバイス認可の付与タイプ

インターネット技術の進歩により、スマートデバイスやIoT(Internet of Things)が急増しています。ユーザーはこれらのデバイスで実行されるアプリにサインインする必要がありますが、スマートTV、車のコンソール、サーモスタットなどのデバイスではWebブラウザーがサポートされていないか、入力機能が制限されています。そのため、ユーザーはエラーが発生しやすく時間のかかる、安全でない認証ソリューションを利用することになります。

デバイス認可付与機能はOAuth 2.0の付与タイプで、入力に制約のあるデバイスだけでなく、Webブラウザーのないデバイスにもサインインできます。この機能により、ユーザーはノートパソコンや携帯電話などのセカンダリデバイスを使用して、そのようなデバイスで実行されるアプリにサインインすることができます。