Okta Identity Engineリリースノート(運用)
バージョン:2025.06.0
2025年6月
一般提供
Sign-In Widget、バージョン7.32.0
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
デバイス保証のOSバージョンアップデート
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- Android 13、14、15セキュリティパッチ2025-06-01
- iOS 15.8.4
- iOS 16.7.11
- iOS 18.5
- macOS Ventura 13.7.6
- macOS Sonoma 14.7.6
- macOS Sequoia 15.5
- Windows 10(10.0.17763.7314、10.0.19044.5854、10.0.19045.5854)
- Windows 11(10.0.22621.5335、10.0.22631.5335、10.0.26100.4061)
アプリ数から個人アプリの除外
管理者ダッシュボードで、アプリウィジェットの合計アプリ数から個人アプリが除外されるようになりました。これにより、orgのより正確なアプリ数が得られます。「SSOアプリを監視する」を参照してください。
アプリごとのSAML証明書有効期限の通知
タスクページに、個々のSAMLアプリに関する証明書有効期限の通知が表示されるようになりました。
カスタムドメインに関する新しいヘルプメッセージ
Oktaが管理するカスタムドメインを作成する管理者に、CAAレコードを追加するよう促すメッセージが表示されるようになりました。
アプリ権限にエージェント権限が含まれなくなりました
管理者にアプリケーションを管理する権限を割り当てても、エージェントを管理する権限は自動的に付与されません。アプリケーションを管理する権限を含む既存の管理者ロール割り当てには、エージェントを管理する権限は割り当てで維持されます。「ロールの権限」を参照してください。
Okta Provisioning AgentでSCIM 2.0によるグループプッシュがサポートされるようになりました
Okta Provisioning AgentとSCIM 2.0を使用して、オンプレミスアプリでグループプッシュを使用できるようになりました。「オンプレミスプロビジョニングのSCIMコネクターを作成する」を参照してください。
パートナー管理者ポータルアプリの新しい外観と操作性
パートナー管理者ポータルアプリページで、サイドとトップのナビゲーションメニューの再設計など、外観と操作性が新しくなりました。
カスタムユーザー属性のデフォルト値を定義する
ユーザープロファイル内のカスタム属性のデフォルト値を定義できるようになりました。「Oktaユーザープロファイルにカスタム属性を追加する」をご覧ください。
領域のドメイン制限
領域内の特定ドメインにユーザーを制限できるようになり、これにより領域管理者とパートナー管理者の監視が強化され、ユーザー層間の境界が適用されます。「領域を管理する」を参照してください。
Okta org間での認証クレームの共有
管理者は、認証クレームの共有により、SSO中にサードパーティーIdPからのクレームを信頼するようにOkta orgを構成できます。クレームを共有すると、OktaはIdPからの認証コンテキストを解釈することもできます。これにより、ユーザー認証時の重複した要素チャレンジが排除され、セキュリティ体制が向上します。「SAML IDプロバイダーを追加する」を参照してください。
Okta RADIUSの改善点
Okta RADIUSでJavaバージョン17がサポートされるようになり、新しい64ビットのインストーラーが追加されました。
Okta org間での認証クレームの共有
管理者は、認証クレームの共有により、SSO中にIdPからのクレームを信頼するようにOkta orgを構成できます。クレームを共有すると、OktaはIdPからの認証コンテキストを解釈することもできます。これにより、ユーザー認証時の重複した要素チャレンジが排除され、セキュリティ体制が向上します。「SAML IDプロバイダーを追加する」を参照してください。
条件付きで動的リソースセットを作成する
リソースセットの条件を使用すると、管理者の特定のアプリへのアクセスを除外することで、ロールのスコープを制限できます。これにより、カスタム管理者ロールをより細かく制御できるようになり、org固有のセキュリティニーズを満たすことができます。「リソースセットの条件」を参照してください。
認証ポリシーでの生体認証によるユーザー検証
生体認証によるユーザー検証(パスコードなし)を要求する認証ポリシーが構成できるようになりました。この機能を使用すると、ユーザーがOkta FastPassまたはOkta Verify Pushで認証するときに、生体認証情報が確実に確認されます。「認証ポリシーでの生体認証によるユーザー検証」を参照してください。
Okta認証局の自動更新
管理証明に使用されるOkta認証局(CA)は5年ごとに期限切れになります。プロアクティブに更新しないと、期限切れのCAによって認証が中断され、コンプライアンス要件が妨げられます。このリスクを軽減するために、Okta CA更新サービスは有効期限の1年半前にCAを自動更新し、認証とコンプライアンスが中断されないようにします。このサービスは、CAの更新をプロアクティブに管理することで、ダウンタイムを防ぎ、手動による介入を減らし、管理証明がシームレスで中断されないようにします。「Okta認証局の更新とアクティブ化のガイド」を参照してください。
サブスクリプションを管理のボタンを削除
設定ページから、サブスクリプションを管理のボタンを削除しました。
管理者による公開済みアプリインスタンスの削除防止
アプリインスタンスのバージョンステータスが公開済みの場合、管理者はorgからそのインスタンスを削除できなくなりました。
早期アクセス
アプリコンテキストを外部IdPに送信する
ユーザーがアプリへのアクセスを試みる際に、アプリに関するコンテキストを外部のIDプロバイダー(IdP)に転送できるようになりました。IdPのアプリケーションコンテキストチェックボックスを有効にすると、外部IdPに送信されるSAMLまたはOpenID Connectリクエストにアプリ名と一意のインスタンスIDが含まれます。この機能強化により、外部IdPは情報に基づいた、コンテキストに応じた認証決定を行えるようになり、高度なセキュリティシナリオとゼロトラスト環境がサポートされます。この機能を有効にするには、Admin Consoleで設定 > 機能に移動し、アプリケーションコンテキストを外部IdPに送信するを見つけて有効にします。
登録の猶予期間
現在、管理者がグループの登録ポリシーを定義すると、グループ全体が直ちに登録する必要があり、日常的なタスクの妨げになる可能性があります。
登録の猶予期間を使用すると、エンドユーザーは、登録が必須となる、管理者が定義した期限まで、新しいAuthenticatorの登録を延期できます。これにより、エンドユーザーは都合のよいときに登録できるようになり、認証ポリシーでAuthenticatorの新しいタイプを適用する前に、よりスムーズに登録を行うことができます。「Authenticator登録ポリシー」を参照してください。
RingCentralで新しいデフォルト電話番号ロジックを使用する
RingCentralアプリ統合で電話番号を検出および入力するロジックが更新され、DirectNumberとIntegrationNumberの両方のエントリで動作するようになりました。
プレビュー内のEAがIdPのシングルログアウトとなる
IdPのシングルログアウト(SLO)機能によって、ユーザーがアプリからサインアウトした際にIdPセッションを自動的に終了することで、共有デバイスと外部IdPを使用する組織のセキュリティが強化されます。また、この機能では、すべての新規ユーザーに対して新しい認証が必要となり、共有デバイスでのセッションハイジャックリスクが排除されます。IdP向けSLOでは、SAML 2.0接続とOIDC IdP接続の両方がサポートされます。これにより、どのような環境でも共有ワークステーションに堅牢なセッション管理が提供されます。「SAML IDプロバイダーを追加する」を参照してください。
パスワードで使用される単語をブロックする
Okta Expression Languageを使用して、パスワードで使用される単語をブロックできるようになりました。この機能により、パスワードの強度要件をカスタマイズすることでセキュリティが強化されます。
修正
-
iOSを含むSDKの文字列が、不明なオペレーティングシステムとして解析されていました。(OKTA-856044)
-
自分の設定の個人情報ページ上で、一部のUI要素の背景色が正しくありませんでした。(OKTA-904266)
-
埋め込みのSign-In Widgetとメールの任意機能が有効になっているorgでは、セルフサービスのロック解除フロー中にユーザーはメールアドレスの入力を求められませんでした。(OKTA-917289)
-
/idp/myaccount/sessionsエンドポイントは、カスタム認可サーバーによって付与されたアクセストークンを受け入れませんでした。(OKTA-929488)
-
一部のユーザーは、IDプロバイダーでOVを使用して認証済みの場合でも、Okta Verify(OV)で認証するようにサービスプロバイダーから求められました。(OKTA-937311)
-
設定ページの技術担当者フィールドにテキストが入力されていても、「このフィールドは空白にできません」というエラーが表示されました。(OKTA-939469)
-
End-User Dashboardで、ユーザーがブラウザーのサイズをモバイルサイズのビューに変更すると、ナビゲーションメニューが繰り返し開いたり閉じたりしました。(OKTA-940213)
Okta Integration Network
- Pluto Bioinformaticsが利用可能になりました(SAML)。 詳細を確認してください。
- FORAが利用可能になりました(OIDC)。詳細を確認してください。
- Teamplifyが利用可能になりました(OIDC)。詳細を確認してください。
- XOPSが利用可能になりました(APIサービス統合)。詳細を確認してください。
バージョン:2025.05.0
2025年5月
一般提供
アプリ権限にエージェント権限が含まれなくなりました
管理者にアプリケーションを管理する権限を割り当てても、エージェントを管理する権限は自動的に付与されません。アプリケーションを管理する権限を含む既存の管理者ロール割り当てには、エージェントを管理する権限は割り当てで維持されます。「ロールの権限」を参照してください。
orgごとの領域制限の拡張
1つのorgにつき最大5,000個の領域を作成できるようになりました。「領域を管理する」を参照してください。
Microsoft Office 365シングルサインオンの統合はSHA-256をサポートしています
Office 365 SSO統合(WS-Fed AutoおよびWS-Fed Manual)では、認証トークンの署名にSHA-256が使用されるようになりました。
Okta Provisioning AgentとSDKの新しいバージョン
Okta Provisioning Agent 2.3.0とOkta Provisioning Agent SDK 2.2.0が利用可能になりました。これらのリリースには、バグ修正と軽微な改善が含まれます。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。
システムログイベントに追加された理由
System Logでuser.risk.detectイベントの理由フィールドに、検出がDCOイベントによってトリガーされたかどうかが示されるようになりました。
デバイス保証のOSバージョンアップデート
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました
- セキュリティパッチ2025-05-01アップデート済みのAndroid 12、13、14、15
- iOS 18.4.1
- macOS Sequoia 15.4.1
- Windows 10(10.0.17763.7136、10.0.19044.5737、10.0.19045.5737)
- Windows 11(10.0.22621.5189、10.0.22631.5189、10.0.26100.3775)
Windows 11 21H2向けデバイスサポートの終了
Okta Verifyでは、Windows 11 21H2を使用するデバイスのサポートを終了しました。詳細については、「Okta Verifyでサポートされるプラットフォーム」を参照してください。
Office 365のユニバーサル同期における追加属性のサポート
Office 365のユニバーサル同期により、ユーザーはWindows Hello for Businessを使用してKerberosリソースにアクセスできるようになりました。「Office 365のプロビジョニングに対応しているユーザープロファイル属性」を参照してください。
ドキュメント検索の改善
help.okta.comの検索機能が更新され、次の点が改善されました。
- 日本語検索のローカライズ:翻訳されたコンテンツのすべてで、日本語によるローカライズされた検索がサポートされます。
- 焦点を絞った結果:ユーザーをOkta Help Centerにリダイレクトするのではなく、Oktaヘルプで直接検索が行われます。
これらの機能はhelp.okta.comで利用できるようになり、ユーザーは特定のニーズに合った関連ドキュメントをすばやく見つけることができます。
Okta Active Directory Agent、バージョン3.20.0
このリリースには、DirSyncを使用したADからの強化された増分インポートに対するサポートが含まれています。DirSyncを使用した増分インポートでは、フルインポートを回避し、ADを使用したデルタインポートが提供されパフォーマンスが大幅に向上されます。エージェントの更新後、Okta内で構成とオプトインが必要になります。本リリースには、セキュリティ強化とバグ修も含まれます。「Okta Active Directory Agentのバージョン履歴」を参照してください。
新しい保護対象アクション
APIトークンの作成が保護対象アクションになりました。orgでこの機能を有効化すると、管理者はAPIトークンの作成を実行するときに指定する間隔で認証を求められます。この追加のセキュリティレイヤーによって、orgでの重要タスクの実行は、認可された管理者に限定されます。「Admin Consoleの保護対象アクション」を参照してください。
Splunk EnterpriseのUniversal Logout
Splunk Enterpriseでは、Universal Logoutがサポートされるようになりました。これにより、管理者はUniversal Logoutがトリガーされると、ユーザーをこのアプリから自動的にサインアウトさせることができます。「Universal Logoutに対応するサードパーティアプリ」を参照してください。
ポリシー推奨ツールの廃止
ポリシー推奨ツールのトライアル期間が終了し、本製品は廃止されました。
詳細検索フィルターの更新
ユーザー、グループ、グループメンバーシップのページで、詳細検索セクションの演算子ドロップダウンメニューにすべてのオプションが表示され、該当しないオプションはグレー表示されます。
OINアプリのエクスプレス構成
エクスプレス構成を使用すると、orgでOINアプリのSSOを迅速にセットアップできます。エクスプレス構成時に、SSOを自動的にセットアップするために必要なデータがOktaとアプリで交換されます。これにより、手動で構成する必要がなくなり、エラーが最小限に抑えられます。「エクスプレス構成でアプリを追加する」を参照してください。
ADFSバージョン:1.8.3
バグ修正とセキュリティの強化。
Login.gov IdPに関するテキストの更新
Login.gov IdPについて、本人検証のタイプラベルがサービスレベルのタイプに更新され、可能なサービスレベルのリストが更新されました。
エンタイトルメントクレーム
アプリのエンタイトルメントでトークンを強化して、より深い統合を実現できるようになりました。アプリ統合にこの機能を構成した後、Identity EngineのOkta Expression Languageを使用して、実行時にOIDCクレームおよびSAMLアサーションとしてエンタイトルメントを追加します。「フェデレーションクレームを生成する」を参照してください。
早期アクセス
高度なデバイスポスチャーチェック
高度なポスチャチェックにより、ユーザーに拡張されたデバイス保証が提供されます。これにより、管理者はOktaの標準チェックを超えるカスタマイズされたデバイス属性に基づいてコンプライアンスを適用できるようになります。この機能は、osqueryを使用することで、macOSデバイス全体でのリアルタイムのセキュリティ評価を容易にします。そのため、orgはデバイス群の可視性と制御を強化し、信頼できるデバイスのみが機密リソースにアクセスするようにできます。「デバイス保証に高度なポスチャチェックを構成する」を参照してください。
Android向けDevice Trustによるデバイス保証の強化
デバイス保証のAndroid向けDevice Trust統合により、Androidデバイスのセキュリティ対策を評価および適用する機能が強化されます。Play IntegrityのステータスやWi-Fiセキュリティのチェックなど、追加のセキュリティ設定が導入されます。この統合により、デバイスコンプライアンスが強化される一方、モバイルデバイス管理(MDM)の必要性がなくなり、orgはAndroidエンドポイントのセキュリティ保護をより柔軟に行うことができます。「OktaをAndroid向けDevice Trustと統合する」を参照してください。
Okta Verifyによるユーザー検証のインラインステップアップフロー
エンド ユーザーは、現在の登録が不十分な場合でも、高いユーザー検証(UV)レベルを必要とする認証ポリシーを簡単に満たすことができます。この機能により、ユーザーにはUVの必要な有効化手順が事前に案内されます。そのため、管理者はより厳格な生体認証UVポリシーを自信を持って実装し、ユーザーロックアウトのリスクをなくし、UVの不一致に関連するサポートの問い合わせを減らすことができます。「Okta Verifyユーザー検証設定に基づくユーザーエクスペリエンス」を参照してください。
資格情報侵害の保護
侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「資格情報侵害の検出」を参照してください。
この機能は5月15日から徐々に運用を開始しています。
Microsoft Entra IDの外部認証方法としてのOkta
Okta多要素認証(MFA)を使用して、Microsoft Entra IDのMFA要件を満たします。これにより、ユーザーは二重認証を回避し、OktaとMicrosoft 365アプリ間でシームレスなエクスペリエンスが提供されます。「OktaをMicrosoft Entra IDの外部認証方法として構成する」を参照してください。
Active DirectoryのDirSyncによるグループインポート
Active Directory(AD)統合のプロビジョニングタブに、DirSyncを使用したADによるインポートを有効にするチェックボックスが追加されました。チェックボックスを有効にすると、管理者はDirSyncを使用してグループの増分インポートを実行できます。「Active Directoryのインポートとアカウントの設定を構成する」を参照してください。
ITPのカスタム管理者ロール
この機能により、顧客は詳細なITP権限とリソースを使用してカスタムロールを作成し、ITPの構成と監視を適切な範囲で認可することができます。「ITPのカスタム管理者ロールを構成する」を参照してください。
修正
-
エンドユーザーの設定ページにあるパスワード変更セクションで詳細を見るをクリックすると、ユーザーは間違ったヘルプトピックに移動されました。(OKTA-801189)
-
アクセスできないURLを使用してストリームを作成しようとした管理者は、API検証エラー(HTTP 400)でなく、内部サーバーエラー(HTTP 500)を受け取りました。(OKTA-827169)
-
End-User Settingsバージョン2.0のページからサインアウトしたユーザーは、カスタムサインアウトページでなく、サインインページにリダイレクトされました。(OKTA-878856)
-
カスタム管理者ロールにデバイス復旧PINを生成する権限がある場合、そのロールを持つ管理者はDesktop MFAクライアントの復旧PINを作成できませんでした。(OKTA-881842)
-
macOSデバイスでOkta org2orgアプリケーションにアクセスすると、一部のユーザーにOkta Verifyアプリへの登録を求める不要なプロンプトが表示されました。(OKTA-882059)
-
Okta Provisioning Agentを使用して増分インポートを実行すると、プロファイルが変更されていないユーザーがOktaのグループから削除されました。(OKTA-884952)
-
管理者とユーザーは、メールステータスが未確認のステージング済みアカウントのパスワードをリセットできませんでした。(OKTA-885853)
-
委任認証ページにおいて、Active Directoryインスタンスのテーブルで境界線が表示されませんでした。(OKTA-893589)
-
SMSまたはGoogle Authenticatorを使用して認証する場合、Sign-In Widget(第3世代)の[コードを入力する]フィールドにスペースを入力すると、一部のユーザーに誤ったエラーメッセージが表示されました。(OKTA-897996)
-
管理者がOkta Admin Consoleの統一された外観と操作性機能を有効にすると、デフォルトポリシーページで一部のユーザーインターフェイスの要素が正しく表示されませんでした。(OKTA-903370)
-
ユーザーがOkta Verifyに登録した際に、core.user.factor.activateのシステムログイベントが記録されませんでした。(OKTA-908444)
-
一部のユーザーは、Okta FastPassのユーザー検証プロンプトを複数回承認するよう繰り返し求められました。(OKTA-909450)
-
ハブorgに[Trust claims from this identity provider(このIDプロバイダーからのクレームを信頼)]オプションが選択されていても、Okta Org2Orgシナリオでスポークorgにサインインすると、ユーザーは多要素認証を2回求められました。(OKTA-912172)
-
ログインヒントが無効になっている場合でも、一部のユーザーにはOIDCアプリのUserHomeページのURLにログインヒントが表示されました。(OKTA-919432)
-
スーパー管理者が、Role-based Access Control(RBAC)機能が有効化されているWorkflowsに常にアクセスできませんでした。(OKTA-920704)
-
サードパーティIdPのクレーム共有が有効化されていると、IdPがAMRクレームを提供しない場合でも、再認証中にIdPへのリダイレクトが発生しました。(OKTA-922086)
-
PERIMETER81_VPNが、拡張動的ゾーンでサポートされるIPサービスカテゴリーとして誤って発表されました。(OKTA-923426)
-
ユーザーのアクティブ化中にダウンストリームアプリのユーザーをアクティブ化する呼び出しが失敗すると、ユーザーはアクティブ化ステータスから抜け出せませんでした。(OKTA-925217)
-
Secure Partner Portalアプリで、ユーザーのプロファイルドロップダウンメニューのラベルに、ユーザーの名前ではなくメールアドレスが表示されていました。(OKTA-925251)
-
サードパーティSAML IdPが属性スキーマタイプなしで
session.amr
のSAML属性を送信した場合、サードパーティクレームの共有機能が有効化されていると、Oktaでレスポンスが拒否されました。(OKTA-925864) -
バージョン136以降、ChromeはthirdPartyBlockingEnabledシグナルを返さなくなり、デバイス保証ポリシーがこのシグナルに依存しているユーザーはリソースへのアクセスを拒否されました。(OKTA-927884)
Okta Integration Network
- JoVE(SAML)が利用可能になりました。詳細を確認してください。
- Partner Element(OIDC)が利用可能になりました。詳細を確認してください。
週次の更新
2025.5.1:アップデート1は5月19日にデプロイメントを開始しました
一般提供
On-Prem MFAエージェント、バージョン1.8.2
On-Prem MFAエージェントのバージョン1.8.2が利用可能になりました。このバージョンには、セキュリティ強化が含まれます。
Sign-In Widget、バージョン7.31.1
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
Sign-In Widget、バージョン7.31.0
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
アクセス認定レポートの新しいフィルターと列
キャンペーンIDフィルターを過去のキャンペーンの詳細レポートと過去のキャンペーンの要約レポートで使用できます。キャンペーンのIDは、システムログイベントまたはキャンペーン詳細ページのURLからわかります。さらに、Admin Consoleで次の列を使用できます。
-
過去のキャンペーンの詳細レポート:
- [User email(ユーザーのメール)]
- レビュアーのメールアドレス
- 再割り当てされたレビュアー
-
過去のキャンペーンの要約レポート:
- キャンペーンのリソース数
修正
-
一部のシステムログのエントリーで、リスクスコアリングと新規デバイス検出のイベントに表示されるユーザーエージェントオペレーティングシステムのバージョンが誤っていました。(OKTA-792841)
-
一部のActive Directoryシングルサインオン(ADSSO)ユーザーが、ADSSOにルーティングされる前に、Sign-In Widgetでユーザー名を指定する必要がありました。(OKTA-814881)
-
アプリケーション使用状況レポートに、成功したRADIUS認証が含まれていませんでした。(OKTA-815504)
-
一部のユーザーがOktaからのメールを受信していませんでした。(OKTA-826144)
-
ユーザーが[セキュリティ]>[API]ページで認可サーバーを編集すると、[クレーム]タブの[タイプ]列の値が誤って2行目にラップされていました。(OKTA-863707)
-
[サインインしたままにする]の期間が期限切れになった後も、一部のユーザーに多要素認証を求めるプロンプトが表示されていませんでした。(OKTA-871178)
-
ロールと管理者のメール通知を両方とも選択すると、管理者は正しい通知を受信しませんでした。(OKTA-876846)
-
一部のADSSO機能が想定どおりに動作しませんでした。(OKTA-880273)
-
ユーザーが [セキュリティ]>[API]ページで認可サーバーを編集するときに、一部のユーザーインターフェイス要素の背景色に誤りがありました。(OKTA-893509)
-
[APIトークン]ページの一部のユーザーインターフェイス要素の背景色に誤りがありました。(OKTA-893608)
-
一部のユーザーに対して、[IDプロバイダー]ページの下部に余分な行が表示されていました。(OKTA-893613)
-
管理者アプリの統合機能を有効にした場合に、アクセステストツールの一部のユーザーインターフェイス要素が正しく表示されていませんでした。(OKTA-904105)
-
管理者アプリの統合機能を有効にした場合に、エンティティリスクポリシーの一部のユーザーインターフェイス要素が正しく表示されていませんでした。(OKTA-904369)
-
アプリページの[Okta APIスコープ]タブで、一部のユーザーインターフェイス要素の間隔が正しくありませんでした。(OKTA-905018)
-
すべての管理者メール通知設定がロールに選択されている場合に、スーパー管理者ロールのメール通知の適用に整合性がありませんでした。(OKTA-906587)
-
エラー状態のエージェントが、それぞれのディレクトリ統合の[エージェントモニター]ページには正しく表示されていましたが、[管理者ダッシュボード]には表示されていませんでした。(OKTA-910056)
-
一部のユーザーで、アカウントがロック解除された後にサインインしようとすると、エラーメッセージが表示されていました。(OKTA-913228)
-
[サインインしたままにする]を以前に選択していても、一部のユーザーに多要素認証を求めるプロンプトが表示されていました。(OKTA-914076)
-
[Add resource(リソースの追加)]ダイアログで[Show more(表示を増やす)]ボタンを押しても、リソースセットにすでに含まれているリソースがすべて表示されませんでした。(OKTA-921890)
-
バージョン136以降、Chromeは
thirdPartyBlockingEnabled
シグナルを返さなくなり、デバイス保証ポリシーがこのシグナルに依存しているユーザーはorgへのアクセスを拒否されました。(OKTA-927884) -
モバイルデバイス(AndroidまたはiOS)でOktaにサインインした後、メニューを開くと画面のちらつきが発生していました。(OKTA-933477)
-
一部のユーザーは、Microsoft Entra IDの外部認証方法を使用して認証できませんでした。(OKTA-936300)
-
LDAPをソースとするユーザープロファイルを更新するとエラーが生じる場合がありました。(OKTA-939330)
Okta Integration Network
- 属性ダッシュボード(OIDC)で、IdP起点SSOフローがサポートされるようになりました。
- DX(SAML)が利用可能になりました。詳細を確認してください。
- Embrace(SAML)が利用可能になりました。詳細を確認してください。
- Merkle(OIDC)が利用可能になりました。詳細を確認してください。
- SAP Concur by Aqueraが利用可能になりました。詳細を確認してください。
- SAP S/4HANA by Aquera(SCIM)が利用可能になりました。詳細を確認してください。
2025.5.2:アップデート2は5月27日にデプロイメントを開始しました
修正
-
ブランドページのオンラインヘルプリンクが正しいページにリンクしていませんでした。(OKTA-654709)
-
一部のユーザーで、設定 > アカウントページの埋め込みウィジェットサインインのサポート設定を編集するとエラーメッセージが表示されました。(OKTA-881712)
-
LDAPエージェントがOktaに正常に接続していない場合でも、登録後に運用可能と表示されていました。(OKTA-886963)
-
一部のユーザーは、FIDO2(WebAuthn)Authenticatorに登録した後、追加のAuthenticatorに登録するよう求められました。(OKTA-888797)
-
管理者アプリの統合UI機能が有効化されている場合、カスタマイズメニューの下のページで一部のユーザーインターフェイス要素が正しく表示されていませんでした。(OKTA-893521)
-
LDAPの委任認証ページの境界線に丸い角でなく四角い角が使用されていました。(OKTA-893569)
-
一部のユーザーが新規アカウントのアクティベーションメールを要求して、アクティベーションメールを要求するをクリックするとエラーメッセージが表示されました。(OKTA-919395)
-
アプリページで一部のユーザーインターフェイス要素が正しく表示されていませんでした。(OKTA-932378)
-
[Unified look and feel for Okta Admin Console(Okta Admin Consoleの統一された外観と操作性)]機能を有効化すると、一部のページが正しく読み込まれませんでした。(OKTA-938750)
Okta Integration Network
- CyberDefenders(OIDC)が利用可能になりました。詳細を確認してください。
- Google Cloud Workforce Identity Federation(OIDC)が利用可能になりました。詳細を確認してください。
- Pro-Vigil(SAML)が利用可能になりました。詳細を確認してください。
2025.5.3:アップデート3は6月2日にデプロイメントを開始しました
一般提供
RingCentralで新しいデフォルト電話番号ロジックを使用する
RingCentralアプリ統合で電話番号を検出および入力するロジックが更新され、DirectNumberとIntegrationNumberの両方のエントリで動作するようになりました。
Integrator無料プランorgが利用可能
Integrator無料プランorgが、開発者ドキュメントサイトのサインアップページで利用できるようになりました。これらのorgは、7月18日に非アクティブ化を開始する旧開発者エディションサービスのorgに替わるものです。「Okta開発者エディションの組織に変更が加えられました」を参照してください。Integrator無料プランorgの構成については、「Okta Integrator無料プランorgの構成」を参照してください。
修正
-
AMRクレームで正常に認証されたユーザーにも、サインインしたままにするよう求めていました。(OKTA-914125)
-
メールアドレスに「+」が含まれるユーザーは、メールテンプレートからパスワードをリセットできませんでした。(OKTA-914601)
-
管理者がOktaでユーザー属性を変更すると、ZendeskのプロファイルがZendeskアカウントのデフォルト言語に戻りました。(OKTA-916240)
-
システムログで、DENY結果を含む'policy.evaluate_sign_on'イベントが'PolicyRuleFactorMode'を表示していました。(OKTA-922161)
-
一部のユーザーにSMS要素の登録時に無効な電話番号エラーが誤って表示されていました。(OKTA-923373)
-
管理者がカスタマーポータルユーザータイプでSalesforce.comコネクターを構成してからインポートを実行すると、ユーザーが取得されませんでした。(OKTA-931016)
-
ClassicハブorgとOIEスポークorgの間のOrg2Org統合を使用すると、このIDプロバイダーからのクレームを信頼が有効になっておりハブorgで認証済みであっても、MFAを求められました。(OKTA-931086)
-
モバイルデバイス(AndroidまたはiOS)でOktaにサインインした後、メニューを開くと画面のちらつきが発生していました。(OKTA-933477)
-
ユーザーが既存のIdPセッションでOrg2Org SSOを実行した際に、システムログエントリに
FactorVerifiedByIdp
がありませんでした。(OKTA-935626) -
サードパーティIdPのクレーム共有が有効化されていると、システムログに一部のクレームがありませんでした。(OKTA-936530)
-
End-User Dashboardの設定ページのセキュリティ方式セクションで、一部のUI要素が正しく表示されませんでした。(OKTA-937390)
-
[Unified look and feel for Okta Admin Console(Okta Admin Consoleの統一された外観と操作性)]機能を有効化すると、一部のページが正しく読み込まれませんでした。(OKTA-938750)
-
LDAPをソースとするユーザープロファイルを更新するとエラーが生じる場合がありました。(OKTA-939330)
-
管理者専用のIdentity GovernanceアプリにMFAを強制適用する機能が有効になっている場合、認証ポリシー設定がアプリケーションページで非表示になっていました。(OKTA-939580)
-
サードパーティーのクレーム共有が有効になっている場合、認証ループが原因でユーザーがIdPを使ってサインインできませんでした。(OKTA-939862)
-
AAGUIDリストテーブルで検索機能が動作しませんでした。(OKTA-940240)
Okta Integration Network
- Conviva(SCIM)が利用可能になりました。詳細を確認してください。
- Paylocity(デモ)(SCIMおよびSAML)が利用可能になりました。詳細を確認してください。
- SELR.ai(OIDC)が利用可能になりました。詳細を確認してください。
- Wirespeed(APIサービス)が利用可能になりました。詳細を確認してください。
バージョン:2025.04.0
2025年4月
一般利用可能
Secure Identity Integrations
Secure Identity Integrations(SII)は、SSO、SCIM、エンタイトルメント対応のアプリ、Universal Logout対応のサードパーティアプリ、Workflows、Identity Security Posture Management(ISPM)を含めて、最もよく使用される50以上のエンタープライズSaaSアプリケーションにさらなる深みを提供します。
Sign-In Widget、バージョン7.30.0
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
Okta Provisioning AgentとSDKの新しいバージョン
Okta Provisioning Agent 2.2.1とOkta Provisioning Agent SDK 2.1.1が利用可能になりました。これらのリリースには、バグ修正と軽微な改善が含まれます。
OINテストアカウント情報は30日後に削除
Oktaでは、OINウィザードでアプリを公開してから30日後にテストアカウントの資格情報を削除します。アプリを送信する前に、新しいテストアカウントを作成し、必要な情報を再入力する必要があります。
リスクプロバイダーAPIおよびリスクイベントAPIの廃止
これらのAPIは廃止されました。セキュリティ関連のイベントや他のデータ主体のシグナルを受信するには、代わりにSSFセキュリティイベントトークンAPIを使用してください。サードパーティのセキュリティイベントプロバイダーにはSSFレシーバーAPIを使用します。
MyAccount Managementのスコープ
MyAccount Managementのスコープは非システムのスコープに更新され、管理者が構成できるようになりました。「APIアクセススコープを作成する」を参照してください。
フィッシング耐性がデフォルトで有効化
新しく作成された認証ポリシーとOktaアカウント管理ポリシーのルールでは、所有要素の制約としてフィッシング耐性オプションがデフォルトで選択されるようになりました。これは、フィッシング耐性の認証が有効化されている組織にのみ適用されます。「認証ポリシールールを追加する 」および 「Authenticator登録のルールを追加する」を参照してください。
ポリシー更新のためのステップアップ認証
Oktaでは、管理者がAdmin Consoleでサインオンポリシーの更新などの保護対象アクションを実行すると、ステップアップ認証を要求します。変更は、管理者が正常に認証された後にのみ許可されます。この機能により、管理者は保護対象アクションを実行する前にMFAを要求できるようになり、orgのセキュリティが強化されます。「Admin Consoleの保護対象アクション」を参照してください。
Okta検証済みテキストをOINから削除する
OINカタログでは、アプリ統合ページからOkta検証済みの免責事項が削除されました。
Oktaアカウント管理ポリシー
Oktaアカウント管理ポリシーを使用すると、アカウントのロック解除、パスワードの回復、Authenticatorの登録、プロファイル設定の変更など、管理者はアクションにフィッシング耐性を手軽に組み込むことができます。管理者は認証ポリシーで使い慣れたルールベースのフレームワークを使用して、ユーザーがこれらの一般的なセルフサービスアクションを試行するときに必要なフィッシング耐性のAuthenticatorをカスタマイズできるようになりました。認証ポリシーのすべての構成をAuthenticatorの管理に適用できます。「Oktaアカウント管理ポリシー」を参照してください。
Okta Device AccessのDesktop MFAの復旧
macOS向けのDesktop MFAでDesktop MFAの復旧が利用できるようになりました。これにより、管理者は、MFA認証デバイスを紛失したDesktop MFAユーザーのブロックを解除するために、時間制限のあるデバイス復旧PINを生成することができます。「Desktop MFAの復旧」を参照してください。
早期アクセス
Okta Privileged AccessでActive Directoryアカウントを管理する
この機能により、Okta AD Agentを使用してOkta Privileged Accessを通じてActive Directory(AD)アカウントパスワードを管理できます。管理者は、特定の組織単位(OU)内のアカウントに検出ルールを設定し、ユーザーアクセスのポリシーを作成して、チェックイン時またはスケジュールに従ってパスワードがローテーションされるようにできます。アクセス権を持つユーザーは、割り当てられたアカウントを表示し、パスワードを取得できます。この機能を有効にする場合は、Oktaサポートにお問い合わせください。「Active Directoryアカウントを管理する」を参照してください。
自動ローテーションによるOrg2OrgのOAuth 2.0プロビジョニング
複数orgアーキテクチャ(Oktaハブアンドスポークorgなど)をデプロイする管理者は、ユーザーとグループのプロビジョニングを保護する必要があります。OAuth 2.0スコープのトークンを使用したプロビジョニングには、より詳細なアクセス権限の設定、トークンの短い有効期間、キーの自動ローテーションなど、APIトークンに比べていくつかの利点があります。Admin Consoleから直接、Org2OrgアプリのプロビジョニングにOAuth 2.0の自動ローテーションを有効化できるようになりました。
「Okta Org2OrgをOktaと統合する」を参照してください。
SAP Netweaver ABAP用On-prem Connectorでサポートされる属性の追加
Okta On-prem Connectorでは、サポートされるユーザー属性が追加されて、OktaとSAP Netweaver ABAPとの統合が向上しました。
修正
-
Sign-In Widget(第3世代)でフォントサイズが正しく表示されませんでした。(OKTA-552923)
-
カスタムアプリのロゴがアプリのページに表示されませんでした。(OKTA-655724)
-
この更新では一般的なセキュリティ修正が適用されました。(OKTA-690936)
-
インポートの報告された結果が、インポートの完了時に表示された内容、インポートの要約メール、インポートモニタリングページに表示される値によって異なっていました。(OKTA-739010)
-
Active Directoryからプロファイルをインポートした一部のユーザーは、セルフサービスによるロック解除のメールを受信できず、アカウントを復旧できませんでした。(OKTA-843086)
-
一部の管理者は、多数の認証ポリシールールがあるorgからAuthenticatorを削除できませんでした。(OKTA-847583)
-
MFA使用状況レポートのMFA要素列に、FIDO2(WebAuthn)Authenticatorの名前Windows Hello(Web認証)が表示されていました。
(OKTA-848611) -
Classic Engineで登録インラインフックがあるorgは、Identity Engineにアップグレードした後、登録インラインフックを非アクティブ化できませんでした。(OKTA-855960)
-
メニューが、表示する権限のない一部の管理者に表示されていました。(OKTA-856337)
-
[Authentication policies(認証ポリシー)]ページのページネーション制御と[Show more(表示を増やす)]が正しく機能しませんでした。(OKTA-858605)
-
一部のネットワーク関連の
user.session.context.change
イベントでリスクレベルがLOWでした。(OKTA-863401) -
エンドユーザーの[Settings(設定)]ページの[Recent activity(最近のアクティビティ)]タブで、テーブルが正しく表示されませんでした。(OKTA-874276)
-
ウィンドウのサイズが変更されると、エンドユーザーの[Settings(設定)]ページでテキストが正しく表示されませんでした。(OKTA-874292)
-
スクリーンリーダーは、エンドユーザーの[Settings(設定)]ページで[Select language(言語の選択)]ドロップダウンメニューにある言語名を読み取れませんでした。(OKTA-874318)
-
管理者は、FIDO2(WebAuthn)AuthenticatorをAuthenticatorグループに追加できませんでした。(OKTA-875920)
-
複数のユーザータイプを使用する管理者に、アプリインスタンスを更新しようとすると内部エラーが発生することがありました。(OKTA-880825)
-
インポートモニタリングページが、必要な権限を持たない管理者に表示可能でした。ページにアクセスすると403エラーが発生しました。(OKTA-880835)
-
Google Workspaceへのグループプッシュを実行すると、nullポインター例外のエラーが発生することがありました。(OKTA-886861)
-
user.risk.detect
イベントが、[エンティティリスクポリシー]ページで誤って表示されていました。(OKTA-887297) -
ユーザーがエンドユーザーの[Settings(設定)]ページにサインインし、ID検証ベンダーで認証しようとすると、[Back to Settings(設定に戻る)]ボタンが表示されませんでした。ユーザーが本人確認を満たしていない場合は、このボタンはエラーページでも表示されませんでした。(OKTA-894271)
-
グループ名に特殊文字が含まれていると、LDAPエージェントがクエリの解析に失敗しました。(OKTA-902231)
Okta Integration Network
- AppVentory(APIサービス)が利用可能になりました。詳細を確認してください。
- Curricula(SAML)に新しい統合ガイドがあります。
- Fabrix(APIサービス)が利用可能になりました。詳細を確認してください。
- GoSearch(SCIM)でグループプッシュがサポートされるようになりました。
- AqueraのOpenAI(SCIM)が利用可能になりました。詳細を確認してください。
- Peaxy Lifecycle Intelligence(OIDC)が利用可能になりました。詳細を確認してください。
- Suger(OIDC)が利用可能になりました。詳細を確認してください。
- Suger(SCIM)が利用可能になりました。詳細を確認してください。
- Warp Employee Provisioning(APIサービス)が利用可能になりました。詳細を確認してください。
週次の更新
2022.04.1:アップデート1は4月14日にデプロイを開始しました
一般提供
Sign-In Widget、バージョン7.30.1
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。
ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
アクセスリクエストの新しい外観と操作性
[Access Requests(アクセスリクエスト)]コンソールと[Okta Access Requests(Oktaアクセスリクエスト)] Webアプリでは、サイドとトップのナビゲーションメニューの再設計やグレー背景の追加など外観と操作性が新しくなりました。また、アクセスリクエストにダークモードが利用できなくなりました。
デバイス保証のOSバージョンアップデート
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- Android 12、13、14、15セキュリティパッチ2025-04-01
- iOS 16.7.11
- iOS 18.4
- macOS Ventura 13.7.5
- macOS Sonoma 14.7.5
- macOS Sequoia 15.4
- Windows 10(10.0.17763.7009、10.0.19044.5608、10.0.19045.5608)
- Windows 11(10.0.22621.5039、10.0.22631.5039、10.0.26100.3476)
修正
-
デバイス保証ポリシーにChrome OSプラットフォームの条件が含まれている場合は、アクセステストツールが動作しませんでした。(OKTA-840977)
-
Sign-In Widget(第3世代)では、Appleデバイスを使用するユーザーがOkta Verifyでサインインしようとすると、エラーが発生することがありました。(OKTA-861910)
-
ユーザーが選択した認証方法に応じて、Sign-In Widget(第3世代)のさまざまな場所にエラーメッセージが表示されました。(OKTA-871675)
-
スーパー管理者グループがグループリストに含まれていると、Preview orgでorg管理者がIdPグループの割り当てを編集できませんでした。(OKTA-880124)
-
[ロールの編集] 画面に正しいワークフロー権限が表示されないことがありました。(OKTA-886964)
-
組織が認証方法チェーンを使用し、[Keep me signed in(サインインしたままにする)]オプションが選択されている場合に、ユーザーがスマートカードを使用して組織にサインインできませんでした。(OKTA-887124)
-
スーパー管理者がユーザーのAuthenticatorをリセットしようとしたときにエラーが発生しました。(OKTA-890695)
-
id_token_hint
パラメーターがシステムログで露出していました。(OKTA-890738) -
ユーザーがAzure Active Directory PowerShellでGraph APIを操作すると、そのアクティビティがOffice 365のログに誤って記録されていました。(OKTA-896032)
-
WS-Fedと統合されている場合に、ユーザーがOffice 365 GCC HighのOINアプリにサインインできませんでした。(OKTA-899506)
-
[Oktaサポートへのアクセス権を付与する]ページの [自分が割り当てたケースに対してサポートアクセス権を付与する]セクションに、正しいケースが表示されないことがありました。(OKTA-909308)
-
JavaScriptの問題により、ユーザーはGloryアプリにアクセスできませんでした。(OKTA-917414)
Okta Integration Network
- AqueraのAdroll(SCIM)が利用可能になりました。詳細を確認してください。
- Hero(APIサービス)が利用可能になりました。詳細を確認してください。
- Hyperproof(SCIM)が利用可能になりました。詳細を確認してください。
- AqueraのMicrosoft Dynamics 365 BC(SCIM)が利用可能になりました。詳細を確認してください。
- ZAMP(OIDC)には追加のリダイレクトURIがあります。
2025.4.2:アップデート2は4月21日にデプロイメントを開始しました
一般提供
トラストインシデントと最新情報チェックボックスの削除
[Account(アカウント)]ページの[Admin email notifications(管理者メール通知)]セクションから、[Trust incidents and updates(トラストインシデントと最新情報)]チェックボックスがなくなりました。管理者はhttps://status.okta.comからこの連絡タイプをサブスクライブできます
修正
-
一部のドメインと領域タイプがシステムログに記録されませんでした。(OKTA-834681)
-
セルフサービスのパスワードリセットをOktaアカウント管理ポリシーに切り替えると、メールの任意機能が動作しませんでした。レガシーのパスワードポリシーからのメール要件は引き続き適用されていました。(OKTA-863721)
-
ユーザーが許可されたネットワークゾーンの外からサインインしようとすると、管理者がリンクを無効にしているにもかかわらず、エラーページに[管理者に連絡してください] リンクが表示されていました。(OKTA-874992)
-
プログレッシブプロファイリングの登録インラインフックが、ユーザーのプロファイルのタイム ゾーンではなく、ユーザーのデフォルトのタイムゾーンを返していました。(OKTA-881008)
-
スーパー管理者がカスタム管理者ロールのプロファイル属性条件の演算子を更新できませんでした。(OKTA-884966)
-
Google Workspaceライセンスを編集できない場合がありました。(OKTA-892397)
-
デスクトップ多要素認証(MFA)のプッシュ通知が、コンピューターのオペレーティングシステムに間違った名前を使用していました。(OKTA-902839)
-
[Unified look and feel for Okta Admin Console(Okta Admin Consoleの統一された外観)]機能を有効にすると、 [ダウンロード] ページの見出しの位置がずれていました。(OKTA-904262)
-
[ユーザーを領域に移動]ページにある一部のテキスト文字列が翻訳されていませんでした。(OKTA-909317)
-
[Unified look and feel for Okta Admin Console(Okta Admin Consoleの統一された外観と操作性)]機能を有効化すると、ユーザー名が正しく表示されないことがありました。(OKTA-909497)
-
ユーザーが [Unlock account(アカウントのロック解除)]オプションを選択すると、 「Self Service Unlock is not allowed at this time(現在はセルフサービスのロック解除が許可されていません)」というエラー メッセージが表示されることがありました。(OKTA-913307)
-
Secure Partner Access管理ポータルの [ユーザー編集]属性ページで、基本属性を編集できませんでした。(OKTA-914964)
-
特定のシナリオで、グローバルセッションポリシールールが想定どおりに適用されませんでした。(OKTA-916343)
Okta Integration Network
- Adroll by Aquera(SCIM)に新しい説明と表示名が追加されました。
- AqueraのFiles.com(SCIM)が利用可能になりました。詳細を確認してください。
- Global Relay Identity Sync に新しい表示名が付きました。
- AqueraのGoTo Meeting(SCIM)が利用可能になりました。詳細を確認してください。
- GroWrk(SAML)が利用可能になりました。詳細を確認してください。
- AqueraのHelpjuice(SCIM)が利用可能になりました。詳細を確認してください。
- Island Management Console(SCIM)が利用可能になりました。詳細を確認してください。
- OK2Pay(SAML)が利用可能になりました。詳細を確認してください。
2025.4.3:アップデート3は5月5日にデプロイメントを開始しました
一般提供
Sign-In Widget、バージョン7.30.2
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
Sign-In Widget、バージョン7.30.3
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
修正
-
一部のユーザーは、Factor Sequencingが有効化されたorgにサインインしようとすると、サーバーエラーメッセージを受け取りました。(OKTA-792815)
-
一部の環境では、ネットワークページで、[管理者作成]が選択されていると、[ゾーンを追加]ボタンが予期せず使用可能になっていました。(OKTA-850713)
-
認証ポリシーページで、一部のアプリロゴがそれぞれのアプリに表示されませんでした。(OKTA-861734)
-
ユーザーが作成されグループ割り当てを通じてアプリに追加されて、アプリでプロビジョニングが有効化されている場合、
application.user_membership.add
イベントが記録されませんでした。(OKTA-868825) -
管理者が保護対象アクションを実行した際に、Oktaに最近サインインした場合は認証を求められませんでした。(OKTA-889142)
-
アカウントが一時停止された後、ユーザーがセキュリティ質問に正しく回答するとAPI呼び出しでアクティブステータスに移行されました。(OKTA-897292)
-
OrgUrlで末尾にスラッシュまたは大文字が含まれている場合、ユーザーはFIDO2、Okta Verify Push、またはTOTP認証を通じてMFAを検証できませんでした。(OKTA-897324)
-
End-User Dashboardでは、ユーザーが画面サイズを変更した後、サイドナビゲーションパネルが再表示されない場合がありました。(OKTA-900098)
-
[Unified look and feel for Okta Admin Console(Okta Admin Consoleの統一された外観)]機能を有効にすると、 [ダウンロード] ページの見出しの位置がずれていました。(OKTA-904262)
-
リスクレベルが中程度の場合、一部の
user.session.context.change
システムログイベントの理由が表示されませんでした。(OKTA-905183) -
Okta Admin Consoleの統一された外観と操作性機能が有効化されていると、管理者は[カスタマイズ] > [ブランド]でページやメールのテンプレートを全画面モードで編集できませんでした。 (OKTA-905316)
-
重複したAD/LDAPアプリインスタンスが単一のドメインに登録できました。(OKTA-911468)
-
Secure Partner Access管理ポータルのユーザープロファイルページで、ベースユーザー属性を編集できませんでした。(OKTA-914964)
-
管理者がWorkflows管理者ロールのロール通知を編集すると、表示されたダイアログが応答しませんでした。(OKTA-918276)
-
Preview orgでインラインフックを使ってセルフサービス登録を行っているときに、ユーザーが「400 Bad Request(不正な要求)」エラーを受け取っていました。(OKTA-918774)
-
Okta Classic Engine orgが複数orgのOkta間認証フローに関係し、Okta間のクレーム共有が有効化されている場合、
OktaAuth
(SAML)クレームとokta_auth
(OIDC)クレームが正しく処理されませんでした。(OKTA-918969) -
グループメンバーシップの割り当てを通じてスーパー管理者権限が付与された場合、インポート中にユーザーが非アクティブ化されていました。(OKTA-831811)
-
デバイスに関連付けられたユーザーが非アクティブ、一時停止、またはアクティブ化が保留中の場合、管理者は登録済みデバイスの復旧PINを取得できませんでした。「Desktop MFAの復旧」を参照してください。(OKTA-834144)
-
デバイスのセキュリティ問題によりアプリを開けない場合、ユーザーは「アクセス拒否」のカスタムメッセージを受け取りませんでした。(OKTA-848802)
-
認証中にOkta FastPassでループが続いたため、一部のユーザーがiOSデバイスでサインインできませんでした。(OKTA-888833)
-
エンドユーザー設定2.0ページのカスタムプロファイル属性フィールドで、ドロップダウンメニューに未定義というテキストが表示されました。(OKTA-891973)
-
ユーザーがロックされたアカウントにサインインしようとすると、誤って多要素認証を求められました。(OKTA-892415)
-
カスタムロールを持つ一部の管理者が、表示権限を持つアプリのクライアントシークレットを表示できませんでした。(OKTA-893511)
-
管理者は、OIDCアプリ統合のサインインおよびサインアウトのリダイレクトURIを変更しようとするとエラーを受け取ることがありました。(OKTA-901862)
-
管理者ダッシュボードのタスクウィジェットに、Okta ISVポータルアプリのプロビジョニングタスクが正しく表示されないことがありました。(OKTA-902656)
-
Admin Console全体で一部のカラーとフォントが揃っていませんでした。(OKTA-904047)
-
[Username(ユーザー名)]属性に形式の制限が適用されていない場合、複数の識別子が同じアカウントに関連付けられてアクセスされる可能性がありました。(OKTA-910103)
-
ハブorgに[Trust claims from this identity provider(このIDプロバイダーからのクレームを信頼)]オプションが選択されていても、Okta Org2Orgシナリオでスポークorgにサインインすると、ユーザーは多要素認証を2回求められました。(OKTA-912172)
-
Okta FastPassを一度も使用したことのない一部のユーザーが、サインイン時に誤って生体認証の提供を求められました。(OKTA-914699)
-
System Logに、ユーザーが登録する必要のあるAuthenticatorに適用されたルールの名前が記録されませんでした。(OKTA-914931)
-
Okta間のクレーム共有が有効化されている場合、サードパーティIDプロバイダーがソースのフェデレーションユーザーに、ハブorgでのパスワード入力を求めるプロンプトが誤って表示されていました。(OKTA-919385)
-
管理者がAPIサービスアプリを作成して認証ポリシーに割り当てようとすると、エラーメッセージが表示されました。(OKTA-928343)
Okta Integration Network
- Applixure(OIDC)が利用可能になりました。詳細を確認してください。
- AqueraのDegreed(SCIM)が利用可能になりました。詳細を確認してください。
- LinearB(SAML)が利用可能になりました。詳細を確認してください。
- LinearB(SCIM)が利用可能になりました。詳細を確認してください。
- myComply(SAML)が利用可能になりました。詳細を確認してください。
- Othership Workplace Scheduler(SAML)が利用可能になりました。詳細を確認してください。
- Othership Workplace Scheduler(SCIM)が利用可能になりました。詳細を確認してください。
- AqueraのPandadoc(SCIM)が利用可能になりました。詳細を確認してください。
- Saleo(SCIM)が利用可能になりました。詳細を確認してください。
- AqueraのSplunk-On-Call(SCIM)が利用可能になりました。詳細を確認してください。