Okta Identity Engineリリースノート(本番)
バージョン:2025.11.0
2025年11月
一般提供
特定のロールに付与されたエージェントを管理する権限
アプリケーションとその詳細情報を表示権限のあるカスタム管理者ロールは、エージェントを表示する権限を持つようになりました。これは、Oktaが今後のリリースで2つの権限を分離する上で役立つ一時的な変更です。「ロールの権限」を参照してください。
ADエージェント変更に関する新しいSystem Logイベント
System Logイベントsystem.agent.ad.config.change.detectedでは、OktaサポートがADエージェント構成を変更した日時がレポートされます。(OKTA-1047077)
エクスプレス構成でのUniversal Logoutのサポート
管理者は、エクスプレス構成を使用して、Universal Logout対応アプリを迅速に統合できるようになりました。エクスプレス構成アプリにUniversal Logoutが利用できる場合、構成ページに[SSOおよびULを構成]ボタンが表示されます。「エクスプレス構成でアプリを追加する」を参照してください。
カスタムドメインおよび証明書
Oktaでは、カスタムドメインにSHA 384およびSHA 512署名証明書の使用をサポートするようになりました。「カスタムドメインを構成する」を参照してください。
Sign-In Widget、バージョン7.36.3
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
パートナー管理者ポータルのアプリスイッチャー
パートナー管理者ポータルで、アプリスイッチャーを使用してアプリに移動できるようになりました。
Okta Active Directory Agent、バージョン3.22.0
このリリースには、LDAPSのサポートとバグ修正が含まれています。「Okta Active Directory Agentのバージョン履歴」を参照してください。
最後に使用したAuthenticatorの記憶:Okta FastPass
Oktaは、ユーザーがSign-In Widgetで[Okta FastPassでサインインする]をクリックした場合、最後に使用したAuthenticatorとしてFastPassを記憶するようになりました。
Windows Autopilot統合の簡素化
Oktaを使用して、エンドユーザーデバイスでのWindows Autopilotフローの安全を確保し、合理化することができます。Oktaにサインオンポリシールールを追加して、Windows AutoPilotでデバイスを登録するときにMFAを要求することができます。これにより、ユーザーエクスペリエンスを損なうことなくセキュリティが向上し、適切なユーザーが新しいデバイスごとにプロビジョニングを行えるようになります。「Windows AutoPilotでOktaを使用するための一般的なワークフロー」を参照してください。
ITPランディングページ
以前は、Identity Threat Protection with Okta AI(ITP)情報とコントロールはAdmin Consoleのさまざまなページにネストされていました。現在では、すべてのITPインサイトとコントロールが、Admin Consoleの[セキュリティ]タブにまとめられました。この統合されたビューにより、データの調査とレスポンスの構成が1か所で行えるため、時間を節約し、アクションを迅速化できます。「Identity Threat Protection with Okta AI」を参照してください。
複数のデバイスでのFastPassのインライン登録
ユーザーは、別の方法を使用して異なるデバイスプラットフォーム上のOkta Verifyに登録済みの場合、Okta Verifyをインライン登録できます。
本番でOIDCトークンエンドポイントのネットワーク制限がGA
OIDCトークンのエンドポイントにネットワーク制限を適用して、トークンのセキュリティを強化できるようになりました。「OpenID Connectアプリ統合を作成する」を参照してください。
PDF形式でのOkta Identity Governanceレポートのエクスポート
Okta Identity GovernanceレポートをPDFにエクスポートできるようになりました。エクスポート時に、レポートに含める特定の列を選択することもできます。
Okta Sign-In Widget UIの変更
Okta Sign-In Widget (第1世代および第2世代)では、ドロップダウン要素にネイティブの選択コンポーネントを使用するようになりました。これらのUI要素の外観が新しくなり、ドロップダウン検索機能は使用できなくなりました。
新しいASNの振る舞い検知
管理者は、IP、速度、ロケーション、またはデバイスの振る舞い検知を作成することができます。この新機能により、イベントに関連付けられたリクエストで見つかったIPに基づいて、新しいASN(Autonomous system番号)の振る舞い検知が導入されました。「ASN動作を追加する」を参照してください。
一時アクセスコードAuthenticator
一時アクセスコード(TAC)Authenticatorを使用すると、管理者は、オンボーディング、アカウント復旧、およびその他の一時アクセスシナリオでユーザーを認証するための一時的なコードを生成できます。このAuthenticatorは、通常のAuthenticatorを使用せずにorgへのユーザーアクセスを付与することで、このようなシナリオでのセキュリティを強化します。「一時アクセスコードauthenticatorを構成する」を参照してください。
Okta Verifyとカスタムプッシュ方式の自動選択
Oktaは、Okta Verify(OV)とカスタムプッシュ方式が、保証要件を満たす唯一のオプションである場合、自動選択するようになりました。以前は、一部のシナリオにて、ユーザーはこれらの方法を手動で選択する必要がありました。この更新により、余分な手順が排除されます。
登録の猶予期間
現在、管理者がグループの登録ポリシーを定義すると、グループ全体が直ちに登録する必要があり、日常的なタスクの妨げになる可能性があります。
登録の猶予期間を使用すると、エンドユーザーは、登録が必須となる、管理者が定義した期限まで、新しいAuthenticatorの登録を延期できます。これにより、エンドユーザーは都合のよいときに登録できるようになり、認証ポリシーでAuthenticatorの新しいタイプを適用する前に、よりスムーズに登録を行うことができます。「Authenticator登録ポリシー」を参照してください。
Okta Access Requests Webアプリのセキュリティ強化
Okta Access Requests Webアプリでは、新しいアクセストークンを付与する前にポリシー評価を実行するようになりました。
早期アクセス
パスワードの複雑さの要件
Oktaでは、ユーザーがパスワードに入力できる、連続した繰り返し文字の数を制限できるようになりました。パスワードの複雑性の要件が、 Active DirectoryおよびLDAPをソースとするユーザーにも適用されるようになりました。この変更により、パスワードの複雑性のオプションが拡張され、この保護が適用されるユーザープロファイルタイプが増えるため、 orgのセキュリティが強化されます。「パスワードAuthenticatorを構成する」を参照。
新しいカスタム管理者権限
新しいカスタム管理者権限を使用すると、アプリのサインイン、グローバルセッション、Oktaアカウント管理ポリシーの読み取り、または読み取りと書き込みが可能になります。これにより、 org内の管理者権限の粒度をきめ細かくできます。「リソースセットを作成する」を参照してください。
エンタイトルメント管理統合の送信
独立系ソフトウェアベンダー(ISV)から、SCIM 2.0ベースのエンタイトルメント管理統合をOkta Integration Network(OIN)に送信できるようになりました。この機能強化により、顧客とIT管理者がOktaから直接、ロールや権限などのきめ細かいエンタイトルメントを検出、管理、割り当てられるようになります。エンタイトルメント管理を標準化することで、組織はアクセスの割り当てを自動化し、Identity Governanceを合理化して、ユーザーが手動で介入することなく適切なアクセスとロールを割り当てられるようにできます。詳細については、「OINウィザードで統合を送信する」を参照してください。
Windowsのデバイス保証:ウイルスおよび脅威の保護
管理者は、Chromeブラウザーを使用するWindowsデバイスでウイルスおよび脅威の保護を有効にすることを要求するデバイス保証条件を強制適用できるようになりました。このセルフサービスEA機能により、アクセスを付与する前にユーザーのデバイスがアクティブなウイルス対策ソフトウェアで保護されるようにして、orgのセキュリティポスチャを強化できます。
ユーザーによる列挙の防止の強化
管理者は、ユーザーが不明なデバイスまたはブラウザーからサインインした後に列挙の防止がトリガーされた場合に、ユーザーに求める認証方法を構成できるようになりました。これにより、サインイン試行に対する保護が強化されて、orgのセキュリティ保護が向上します。「一般的なセキュリティ」を参照してください。
Okta Verifyによるユーザー検証のインラインステップアップフロー
エンド ユーザーは、現在の登録が不十分な場合でも、高いユーザー検証(UV)レベルを必要とする認証ポリシーを簡単に満たすことができます。この機能により、ユーザーにはUVの必要な有効化手順が事前に案内されます。そのため、管理者はより厳格な生体認証UVポリシーを自信を持って実装し、ユーザーロックアウトのリスクをなくし、UVの不一致に関連するサポートの問い合わせを減らすことができます。「Okta Verifyユーザー検証設定に基づくユーザーエクスペリエンス」を参照してください。
修正事項
-
Okta Verifyのエラーにより、一部のユーザーが、高度なポスチャチェック機能が有効になっているorgにサインインできませんでした。エラーはSystem Logに記録されませんでした。(OKTA-897459)
-
アプリサインインポリシーに認証方法チェーンが含まれている場合、別のデバイスでOkta Verifyを登録したユーザーが、別の認証方法を使用して2台目のデバイスでOkta Verifyへのインライン登録を完了できませんでした。(OKTA-908311)
-
パスワードポリシーで許可されていない場合でも、一部のユーザーがアカウントのロックを解除できました。(OKTA-984362)
-
アプリケーションコンテキストを外部IdPに送信する機能が有効になっているorgで、アプリ名の末尾に空白があると、ユーザーはアプリにアクセスできませんでした。(OKTA-998869)
-
ADパスワードのリセットが、例外で失敗することがありました。(OKTA-1004233)
-
Safariブラウザーを使用してAccess Requests Webアプリを操作すると、リクエスト内のチャットで@を使って別のユーザーをタグ付けできませんでした。(OKTA-1005685)
-
フィッシング攻撃が検出された場合に、イベントがSystem Logに記録されないことがありました。(OKTA-1006043)
-
orgで統一された要求者のエクスペリエンス機能が有効になっている場合、削除されたリクエストタイプが再表示されることがありました。(OKTA-1040545)
-
LDAPエージェントインストーラーで正常にエージェントが登録されたが、インストールに失敗した場合、エージェントが誤って運用可能と表示されました。(OKTA-1045661)
Okta Integration Network
-
Harmonyに
okta.users.manage、okta.groups.read、およびokta.groups.manageのスコープが追加されました。 -
Valos(OIDC)に新しいリダイレクトURIがあります。詳細を確認してください。
-
Chronicles of Higher Education(SWA)が更新されました。
-
1VALET(SAML)の属性ステートメントが更新されました。
-
Fabrix Smart Actions(APIサービス)に
okta.groups.manageスコープが追加されました。 -
Boston Properties(SWA)が更新されました。
-
Holistiplan SSO(SAML)が利用可能になりました。詳細を確認してください。
-
Mimecast Human Risk Integration(APIサービス)が利用可能になりました。詳細を確認してください。
-
Aglide(SAML)が利用可能になりました。詳細を確認してください。
-
Aglide(SCIM)が利用可能になりました。詳細を確認してください。
-
SmarterSign Digital Signage(OIDC)が利用可能になりました。詳細を確認してください。
-
SmarterSign Digital Signage(SCIM)が利用可能になりました。詳細を確認してください。
週次のアップデート
2025.11.1:アップデート1は11月15日にデプロイを開始しました
一般提供
パートナー管理者ポータルのアプリスイッチャー
パートナー管理者ポータルで、アプリスイッチャーを使用してアプリに移動できるようになりました。
デバイス保証のOSバージョン更新
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- iOS 18.7.2、26.1
- macOS 14.8.2、15.7.2、26.1
- Android 13、14、15、16セキュリティパッチ2025-11-01
修正事項
-
一部のorgのOkta認証リクエストで、リクエスト内のユーザーのメールアドレスがスペースで始まっている場合、高レイテンシーとデータベースCPUのスパイクが発生していました。(OKTA-627502)
-
信頼証明書の検証エラーにより、管理者は特定のセキュリティキーを登録できませんでした。(OKTA-963828)
-
アクセスリクエストのSlackスレッドで@メンションされたユーザーは、すでにリクエストのフォロワーになっている場合を除いて、通知を受け取っていませんでした。(OKTA-1053390)
-
ユーザーが複数の移行グループに属しており、あるグループでパスワードがOktaに正常に移行された場合に、ほかのグループの移行済みユーザー数が更新されませんでした。(OKTA-1005843)
-
削除されたリソースがリソースセットに含まれている場合に、[リソースセットを編集]ページが読み込まれませんでした。(OKTA-1030613)
-
Oktaにサインインするときに、パスワードの有効期限が切れているADソースのユーザーが、Oktaアカウント管理ポリシーのパスワード有効期限ルールによって評価されていませんでした。(OKTA-1031443)
-
Androidデバイスで一部のユーザーがOkta Verifyに登録できませんでした。(OKTA-1043465)
-
AD統合でDirSyncが有効になっている場合、増分インポート中にユーザーのマネージャーとグループ所有者が更新されませんでした。(OKTA-1047146)
-
Oktaアカウント管理ポリシーでパスワードの有効期限切れの機能が有効な場合、[認証ポリシー] ページに誤った文字列が表示されていました。(OKTA-1048345)
-
カスタムSMTP(Simple Mail Transfer Protocol)サーバーのライフサイクルの変更がSystem Logに記録されていませんでした。(OKTA-1053839)
Okta Integration Network
-
Ziflowのアイコンが新しくなりました。
-
Valence(SAML)が更新されました。
-
Extreme Platform ONEセキュリティAPI サービス(APIサービス統合)が利用可能になりました。詳細を確認してください。
-
Clever(Distribution Administratorログイン)(SWA)が更新されました。
-
DynaMed(SAML)が利用可能になりました。詳細を確認してください。
-
Intercomは、グループプッシュをサポートするようになりました。
バージョン:2025.10.0
2025年10月
一般提供
アクセスリクエスト通知への変更
プラットフォーム全体で会話が一貫して表示されるように、Webアプリからのアクセスリクエスト内で送信されたメッセージが、SlackまたはMicrosoft Teamsの該当するスレッドでメッセージ送信者に自動的に表示されるようになりました。これにより、リクエストのある関連メッセージにてメッセージ送信者の混乱が軽減されます。
Okta Provisioning Agent、バージョン3.0.4
Okta Provisioning Agent 3.0.4が利用可能になりました。このリリースには、バグ修正と軽微な改善が含まれます。
Okta Provisioning Agent用の簡素化されたWindowsインストーラー
Okta Provisioning Agent用のWindowsインストーラーUIが簡素化されました。環境選択のドロップダウンリストが削除され、幅広いOkta環境がサポートされるようになりました。
デバイス保証のOSバージョン更新
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- iOS 18.7.1
- iOS 26.0.1
- macOS Sonoma 14.8.1
- macOS Sequoia 15.7.1
- macOS Tahoe 26.0.1
エンティティリスクポリシーに追加された検出
エンティティリスクポリシーに新しい検出が追加されました。
-
FastPassによってフラグ付けされたIPからの不審なログイン:Okta FastPassがフィッシングイベントでフラグ付けしたIPアドレスからサインインイベントが発生したことを示します。
-
資格情報ベースの攻撃でフラグ付けされたIPからの不審なログイン:サインインの失敗が複数回発生したIPアドレスからサインイン成功イベントが発生したことを示します。
-
侵害された資格情報の検出:org内のユーザー名とパスワードの組み合わせが、公開されているデータ侵害のサードパーティリストに含まれていることを示します。
「エンティティリスクポリシーの検出設定」を参照してください。
Okta Active Directory Password Syncエージェント、バージョン1.7.0
このバージョンのエージェントには、セキュリティ強化が含まれます。
イベントに追加されたトレースID
traceIdがsecurity.breached_credential.detectedのSystem Logイベントに追加され、user.risk.detectなどのITPイベントとSystem Log内のERPイベントを簡単にクエリおよびリンクできるようになりました。
委任フローの新しい外観と操作性
委任フローページのボタン、モーダル、入力フィールドのデザインを一新し、ユーザーエクスペリエンスが改善されました。「委任されたフロー」を参照してください。
エンドユーザー向けのバスク語翻訳
End-User Dashboardで、ユーザーは表示言語をバスク語に設定できるようになりました。言語を選択すると、ユーザーのサインイン時などのエンドユーザーエクスペリエンスが状況に応じて翻訳されます。サポートされている表示言語を参照してください。
拡張動的ゾーン向けの新しいVPNサービス
SURF_EASY_VPNが拡張動的ゾーンの個別のVPNサービスカテゴリーとしてサポートされるようになりました。「サポートされるIPサービスカテゴリー」を参照してください。
エラーメッセージの更新
式が無効なグループルールをアクティブ化すると表示されるエラーメッセージのテキストが更新され、失敗の理由が含まれるようになり、トラブルシューティングが容易になりました。
ユーザー作成権限の条件
カスタム管理者ロールの[Create user(ユーザーの作成)]権限に条件を追加できるようになりました(レルムが有効化されたorgとレルムがないorgの両方に適用)。「権限条件」を参照してください。
Okta Expression Languageでのユーザーステータス
Okta Expression Languageでユーザーステータスを参照できるようになりました。グループルールでユーザーステータスを利用して、グループメンバーシップを推進することができます。
SharePointオンプレミス統合によるSHA-256のサポート
SharePoint統合(WS-Fed)では、認証トークンの署名にSHA-256が使用されるようになりました。
Microsoft Office 365のグループプッシュリンク
Microsoft Office 365統合のグループプッシュ機能が強化され、既存のOktaグループを既存のEntraグループとリンクできるようになりました。
この変更により、Oktaがグループメンバーシップの信頼できる唯一のソースとして確立されます。リンクされると、Oktaで行われたメンバーシップの変更が自動的にプッシュされ、一貫性とシームレスなアクセス制御が確保されます。
O365のUniversal Syncプロビジョニングにおける追加属性のサポート
Windows Hello for Businessを介したKerberosリソースへのシームレスなアクセスを実現し、地域に基づいたデータ管理を支援するために、OktaではO365のUniversal Syncプロビジョニングで4つの追加属性をサポートするようになりました。
- onPremisesSamAccountName
- onPremisesDomainName
- onPremisesUserPrincipalName
- PreferredDataLocation
セッション保護違反レポートの変更事項
セッション保護違反レポートにリスクレベル(低、中、高)でフィルタリングできるフィルターが追加されました。また、セッションコンテキスト変更数がレポートから削除されました。
Okta Integration IdPタイプ
Okta統合IdPを使用すると、Okta orgを外部IdPとして使用でき、構成を簡素化して安全なデフォルトを提供できます。「Okta統合IDプロバイダーを追加する」を参照してください。
ITPのカスタム管理者ロール
この機能により、顧客は詳細なITP権限とリソースを使用してカスタムロールを作成し、ITPの構成と監視を適切な範囲で認可することができます。「ITPのカスタム管理者ロールを構成する」を参照してください。
新しいASNの振る舞い検知
管理者は、IP、速度、ロケーション、またはデバイスの振る舞い検知を作成することができます。この新機能により、イベントに関連付けられたリクエストで見つかったIPに基づいて、新しいASN(Autonomous system番号)の振る舞い検知が導入されました。「ASN動作を追加する」を参照してください。
早期アクセス
ADからOktaへのユーザーパスワード移行
ユーザーまたは運用を中断することなく、ADからOktaにユーザーパスワードをシームレスに移行できます。これにより、Oktaがユーザーパスワードの信頼できるソースとして確立され、Oktaがユーザー認証を処理できるようになり、委任認証が不要になります。「ADからOktaへのパスワード移行」を参照してください。
デバイスシグナル収集ポリシーの保護対象アクションのサポート
Oktaでは、管理者がAdmin Consoleでデバイスシグナル収集ポリシーに変更を加えた場合、ステップアップ認証を要求します。変更は、管理者が正常に認証された後にのみ許可されます。この機能により、管理者は保護対象アクションを実行する前にMFAを要求できるようになり、orgのセキュリティが強化されます。「Admin Consoleの保護対象アクション」を参照してください。
修正事項
-
Sign-In Widget(第3世代)のエラーメッセージ、SVGアイコン、パスワードの表示/非表示の切り替えでアクセシビリティの問題が見つかりました。(OKTA-867363)
-
プロビジョニングが有効になっている非アクティブなアプリから、デプロビジョニング呼び出しがダウンストリームアプリに送信されることがありました。(OKTA-930436)
-
アプリを割り当てられたユーザーが、End-User Dashboard上でアプリを表示またはアクセスできないことがありました。(OKTA-985663)
-
Okta Verify Pushを必要とするアプリサインオンポリシーを持つorgのユーザーは、デスクトップでOkta Verifyに登録した後はサインインできましたが、次にサインインを試みるとエラーメッセージが表示されていました。(OKTA-984361)
-
一部のユーザーが、組み込まれたOkta Sign-In Widgetを使用してOIDCアプリにサインインを試みると、状態トークンで指定されたアプリユーザーIDの競合というエラーメッセージが表示されました。(OKTA-992348)
-
アプリで暗号化が有効化されていなくても、SAMLアサーションに
oktaAuthPayloadパラメーターが含まれていると、そのSAMLアサーションが暗号化されました。(OKTA-998820) -
「エンドユーザーによる管理証明の修復」機能が有効で、管理者がカスタムのアクセス拒否エラーメッセージも構成している場合、Okta Sign-In Widgetの修復手順の代わりにカスタムエラーメッセージがユーザーに表示されました。(OKTA-1008850)
-
Oktaで保護されたSAMLおよびOIDCカスタムアプリ統合の統合クレーム生成の早期アクセス機能が有効になっている一部のorgで、ユーザーはアプリページの[属性ステートメント] > [レガシー構成を表示]セクションにあるドロップダウンメニューを使用できませんでした。(OKTA-1010898)
-
OIDCアプリに、Chrome Device Trustコネクターによるデバイス保証を含むルールのある認証ポリシーがある場合、ユーザーが
prompt=noneで構成されたサインインURLからアプリにアクセスするとエラーが発生しました。(OKTA-1016620) -
カスタムパスワードポリシー制限の早期アクセス機能が有効になっているorgでは、一部の管理者が[OELステートメントを使用して制限されたコンテンツをブロックする]を選択し式を入力すると、誤ったエラーメッセージが表示されました。(OKTA-1027968)
-
日本語翻訳を使用するorgでは、Active Directoryポリシーページに翻訳されていないテキストが表示されました。(OKTA-1029000)
-
カスタムパスワードポリシー制限の早期アクセス機能が有効になっているorgでは、一部の管理者が一時パスワードを使用してユーザーのパスワードをリセットしようとすると、内部サーバーエラーメッセージが表示されました。(OKTA-1030190)
Okta Integration Network
-
Paychex Onlineが更新されました。
-
Ravennaが利用可能になりました(APIサービス統合)。詳細を確認してください。
-
zkipsterが更新されました。
ドキュメントの更新
Okta Aerialのドキュメント
以下の更新によって、Okta Aerialのドキュメントがhelp.okta.comに追加されました。
- Aerialカードがホームページに追加。
- Aerialオプションがドキュメントのドロップダウンリストに追加。
- Aerialリリースノートがリリースノートのドロップダウンリストに追加。
Okta Aerialを使用すると、複数のOkta orgを1つの一元化されたアカウントから管理できます。Aerialアカウントは他のorgの外部に存在し、Aerialアカウントにリンクされた任意の本番またはPreview orgを管理できます。Aerialアカウントごとに専用のAerial orgがあり、環境内の接続されたorgへのアクセスをリクエストおよび付与できるAerial管理者を招待できます。「Okta Aerial」を参照してください。
週次のアップデート
2025.10.1:アップデート1は10月13日にデプロイメントを開始しました
一般提供
検索フィールドに表示される最近の検索
Admin Consoleの検索フィールドを選択すると、最近の検索のリストが表示されるようになりました。これにより、頻繁に検索するユーザー、アプリ、グループをすばやく見つけることができます。
カスタムIDVベンダー
Oktaでは、本人検証プロバイダーとしてのカスタム本人検証(IDV)ベンダーの使用をサポートするようになりました。これにより、アカウントのオンボーディングまたは復旧のセキュリティが強化され、アカウントの設定または復旧を行うユーザーの検証が追加されることで、ID詐欺のリスクが軽減されます。「カスタム本人検証ベンダーを追加する」を参照してください。
新しいIPサービスカテゴリーのサポート
Oktaがサポートするネットワークゾーンに新しいIPサービスカテゴリーが追加されました。全リストは「サポートされるIPサービスカテゴリー」を参照してください。
修正事項
-
ユーザーがMicrosoft ADFSアプリにアクセスしてOkta Verifyで認証した場合、System Logのターゲット列にアプリ名が表示されませんでした。(OKTA-906244)
-
Authenticatorが使用されていたIdPがすでに削除されていた場合、管理者はカスタムIdP Authenticatorを削除できませんでした。(OKTA-987328)
-
認証ポリシーUIに、汎用的な「カスタムOTP」Authenticatorのラベルに明確なメッセージがありませんでした。(OKTA-1003291)
-
外部IdPを使用してSAMLアプリから認証試行が開始された場合、System Logに失敗した認証試行が表示されませんでした。(OKTA-1014150)
-
JITが有効になっているorgでは、ステージング済みのActive Directory(AD)ユーザーに、orgのADパスワードポリシーで必要とされていないパスワード変更が求められました。(OKTA-1020693)
-
Okta IDXクッキーがブラウザーのサイズ制限を超過したため、一部の管理者は汎用OIDC IdPにシングルログアウトを使用できませんでした。(OKTA-1024848)
-
ユーザーがパスキーを使ってOktaドメインとカスタムドメインへのサインインを試みると、エラーメッセージが表示されました。(OKTA-1025465)
-
ユーザーがグループから削除されると、
group.user_membership.removeのSystem Logイベントが重複して作成されることがありました。(OKTA-1031604) -
ユーザーがシングルログアウトを有効にしているorgにサインインまたはサインアウトすると、読み込み画面の背景色が誤っていました。(OKTA-1036274)
-
AD DirSync機能が有効なのに構成されていない場合、増分インポート後にADグループメンバーシップの削除がOktaに反映されていませんでした。(OKTA-1040614)
Okta Integration Network
-
Exaforceに新しい統合ガイドと追加のユースケースがあります。
-
Ravennaが利用可能になりました(APIサービス統合)。詳細を確認してください。
-
Grafana Labsが利用可能になりました。詳細を確認してください。
-
Realty.com Portal(OIDC)が利用可能になりました。詳細を確認してください。
-
Realty.com Portal(SCIM)が利用可能になりました。詳細を確認してください。
2025.10.2:アップデート2は11月3日にデプロイメントを開始しました
一般提供
Okta Provisioning Agent、バージョン3.0.5
Okta Provisioning Agent 3.0.5が利用できます。httpConnectionTimeoutInMsプロパティとhttpSocketTimeoutInMsプロパティを構成して、特定の要件を満たせるようになりました。
新しいIPサービスカテゴリー
PLAINPROXIES_PROXY、FINE_VPN、URBAN_VPNが、拡張動的ゾーンのIPサービスカテゴリーとしてサポートされるようになりました。全リストは「サポートされるIPサービスカテゴリー」を参照してください。
LDAPインターフェイスのUIの改善
クライアントIDが、 LDAPインターフェイスアプリに表示されなくなりました。
Sign-In Widget、バージョン7.36.3
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
Sign-In Widget、バージョン7.36.2
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
修正事項
-
アプリまたは認可サーバーでトークン暗号化が有効な場合、トークンが正常に作成されたときにSystem Logに記録されていませんでした。(OKTA-954232)
-
認証ポリシーUIに、汎用的な「カスタムOTP」Authenticatorのラベルに明確なメッセージがありませんでした。(OKTA-1003291)
-
ライセンスの割り当て後に[使用場所]が更新されると、O365へのユーザー同期が失敗していました。(OKTA-1017269)
-
AD委任認証で認証された後に、ユーザーのメタデータが更新されていませんでした。(OKTA-1031477)
-
ゲートウェイIPと信頼済みプロキシIPが空の場合に、LegacyIPZoneが保存されていませんでした。(OKTA-1032603)
-
デフォルトではユーザーのカーソル位置が、Sign-In Widgetの [パスワード]フィールドではなく[ユーザー名]フィールドになっていました。(OKTA-711623)
-
IDプロバイダーページの一部のUI要素が正しい場所にありませんでした。(OKTA-904304)
-
Workflowsで、Oktaコネクターアプリに使用可能なコネクターアクションのリストが表示されませんでした。(OKTA-946866)
-
IDプロバイダーの[IdPからのクレームを信頼] 設定が有効で、カスタムOkta Account Managementポリシールールで使用されている場合、ユーザーが新しいAuthenticatorの登録を試みると、内部サーバーエラーが発生していました。(OKTA-962495)
-
管理者は、無効化されたAuthenticatorを使用した認証ポリシーを複製できませんでした。(OKTA-967255)
-
一部の未登録デバイスでは、セッション保護ポリシーの評価に失敗していました。(OKTA-1013026)
-
[パスワードを忘れた場合]をクリックした後で、パスワードのリセットが許可されていないユーザーに、Oktaが誤ってユーザー検証チャレンジを表示していました。. (OKTA-1020725)
-
リソースを追加ダイアログに3文字以下のリソースが表示されていませんでした。(OKTA-1030065)
-
管理者がユーザープロファイルの属性に新しい値を追加しようとすると、システムは変更の保存に失敗していました。(OKTA-1037440)
Okta Integration Network
-
IdentiGuard(APIサービス統合)が利用可能になりました。詳細を確認してください。
-
ChatFin(OIDC)が利用可能になりました。詳細を確認してください。
-
Rowan Security(OIDC)が利用可能になりました。詳細を確認してください。
-
Biome SCIM(SCIM)が利用可能になりました。詳細を確認してください。
-
Qualified.io(SCIM)が利用可能になりました。詳細を確認してください。
-
Merakiが更新されました。
-
Qualified.io(SAML)のアイコンと統合に関するガイドが新しくなりました。詳細を確認してください。
-
Exaforceに新しい統合ガイドと追加のユースケースがあります。
-
Ariba Network(SWA)が更新されました。
バージョン:2025.09.0
2025年9月
一般提供
パートナー管理者ポータルの翻訳更新
ユーザーを追加およびユーザーを編集のフォームで日本語翻訳が更新されました。この変更により、日本語ラベルが英語ラベルと一致するようになりました。
Office 365ライセンスとロールの管理で同期エンタイトルメントがサポートされるようになりました
Identity Governanceが有効化されているorgのOffice 365ライセンスとロールの管理プロビジョニングタイプで同期エンタイトルメントがサポートされるようになりました。
Sign-In Widget、バージョン7.35.0
このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。
アクセスリクエストのユーザーエクスペリエンスの改善
アクセスリクエストの詳細ページが改善され、承認者が割り当てられたタスクと要求者が送信した回答がよりわかりやすくなりました。SlackまたはTeamsをアクセスリクエストと統合した場合、承認者が受け取るアクセスリクエストメッセージに同様の変更が加えられました。さらに、メール通知送信者の名前とアドレスが変更されました。送信者の名前はOkta Access Requests、メールアドレスはnoreply@at.okta.comです。
Okta Provisioning AgentとSDKの新しいバージョン
Okta Provisioning Agent 3.0.3とOkta Provisioning Agent SDK 2.4.0が利用可能になりました。これらのリリースには、バグ修正と軽微な改善が含まれます。
パートナー管理者ポータルでの検索の改善
パートナー管理者ポータルのユーザーリストが、デフォルトで[最終更新日]列で降順に並べ替えられるようになりました。検索機能では、3文字以上に対してContains演算子を使用します。
デバイス保証のOSバージョン更新
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- Android 13、14、15、16セキュリティパッチ2025-09-01
- iOS 18.6.2
- iOS 26.0.0(メジャーバージョン)
- macOS Ventura 13.7.8
- macOS Sonoma 14.7.8
- macOS Sequoia 15.6.1
- macOS Tahoe 26.0.0(メジャーバージョン)
- Windows 10(10.0.17763.7678、10.0.19044.6216、10.0.19045.6216)
- Windows 11(10.0.22621.5768、10.0.22631.5768、10.0.26100.4946)
次のバージョンはサポートされなくなりました。
- iOS 15.8.4
- iOS 16.7.11
- macOS 12.7.6
- Windows 11(10.0.22000.3260)
コンテンツセキュリティポリシーにnonce提供開始
Oktaは、htmlコンテンツを返すすべてのエンドポイントに対して、コンテンツセキュリティポリシーのstyle-srcディレクティブにnonceの提供を開始します。これは2段階のプロセスです。まず、nonceをContent-Security-Policy-Report-Onlyヘッダーstyle-srcディレクティブに追加します。次に、安全でないインラインインスタンスが識別され修正された後、nonceがContent-Security-Policyヘッダーstyle-srcディレクティブに追加されます。この更新は、すべてのエンドポイントに段階的に適用されます。
これらの更新は、Oktaドメインと、管理者がカスタマイズできないカスタムドメインページ(カスタムドメインのサインインページやエラーページなど)に適用されます。「エラーページをカスタマイズする」を参照してください。
GZIP形式でAdmin Consoleレポートをエクスポートする
ほとんどのAdmin Consoleレポートを、既存のCSV形式に加えてGZIP形式でエクスポートできるようになりました。GZIPでのエクスポートは、行制限が高く(3,000万)、ファイルサイズは小さいです。
侵害された資格情報の保護
侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。
この機能は徐々に運用を開始しています。
管理者ロールの割り当て・取り消しは保護対象アクション
管理者がユーザーの管理者ロールを割り当てる、または取り消すと、追加の認証を求められるようになりました。「Admin Consoleの保護対象アクション」を参照してください。
APIサービスアプリ
APIサービスアプリは、作成時に共有されたデフォルトのアプリサインインポリシーに割り当てられなくなりました。「アプリ・サインイン・ポリシー」を参照してください。
認証ポリシーUIの更新
認証ポリシーの名前が変更され、「アプリサインインポリシー」と呼ばれるようになりました。「認証ポリシー」という用語は、アプリサインインポリシーやOktaアカウント管理ポリシー、セッション保護ポリシーのポリシーグループを指すようになりました。これらのページではUIの強化も行われ、ナビゲーションとユーザーエクスペリエンスが改善されました。「アプリ・サインイン・ポリシー」を参照してください。
「[サインイン状態を維持する]をクリア」の新しいオプション
[セッションを消去してトークンを取り消す]ダイアログでユーザーのIdPセッションと更新トークンを取り消す場合、管理者は[サインイン状態を維持する]をクリアのオプションを使用するかどうかを選択できるようになりました。
Admin Consoleでのレルムの更新
ユーザーを追加フォームのレルムドロップダウンのヒントテキストが更新され、手順が明確になりました。
OINカタログのセキュリティアイデンティティ統合
アプリ統合カタログを参照ページに、セキュリティアイデンティティ統合の新しいチェックボックス3つ([セキュリティアイデンティティ統合 - 基本]、[セキュリティアイデンティティ統合 - 高度]、[セキュリティアイデンティティ統合 - 戦略的])が表示されるようになりました。1つ選択すると、OINカタログにその特定の機能を持つアプリのみが表示されます。
新しいシステムログターゲット
認証登録ポリシーのターゲットが、「policy.evaluate_sign_on」システムログイベントに追加されました。この変更により、管理者はユーザーのサインイン試行に関係したポリシーを識別しやすくなります。
LDAPインターフェイスのOIDCアプリ
LDAPインターフェイスに、パスワードのみを強制適用するアプリサインインポリシーが追加されました。これは、事前にLDAPインターフェイスがセットアップされていないOkta orgにのみ適用されます。既存のLDAPインターフェイスがセットアップされたorgでは、グローバルセッションポリシーが引き続き、LDAPインターフェイスの認証ポリシーを制御します。「LDAPインターフェイスのセットアップと管理」を参照してください。OpenID Connect(OIDC)接続のセッション長が1時間に制限されました。セッションが失効した後、同じ接続でSEARCHクエリを実行し続けるには新しいBIND操作が必要です。この強制セッションの長さを説明するために、既存スクリプトの更新が必要になる場合があります。
不明なプラットフォームをデスクトップにマッピングする
Oktaでは、認識されないプラットフォーム条件を[Other desktop(その他のデスクトップ)]にマッピングするようになりました。以前は、認識されないプラットフォーム条件は、アプリサインインポリシーで[任意のプラットフォーム]条件が選択された場合にのみ正しく一致していました。
アプリコンテキストを外部IdPに送信する
ユーザーがアプリへのアクセスを試みる際に、アプリに関するコンテキストを外部のIDプロバイダー(IdP)に転送できるようになりました。IdPのアプリケーションコンテキストチェックボックスを有効にすると、外部IdPに送信されるSAMLまたはOpenID Connectリクエストにアプリ名と一意のインスタンスIDが含まれます。この機能強化により、外部IdPは情報に基づいた、コンテキストに応じた認証決定を行えるようになり、高度なセキュリティシナリオとゼロトラスト環境がサポートされます。
Office 365 WS-Federationの子ドメイン認証
Office 365 WS-Federationの自動構成で、子ドメイン認証がサポートされるようになりました。「単一のアプリインスタンスで複数のOffice 365ドメインをフェデレーションする」を参照してください。
Oktaファーストパーティアプリのアプリスイッチャー
End-User Dashboard、Admin Console、Workflowsコンソールにアプリスイッチャーが追加され、管理者は割り当てられたOktaアプリ間をすばやく移動できるようになりました。アプリスイッチャーを表示するには、Okta Admin Consoleの統一された外観と操作性とOkta Dashboardの統一された外観と操作性の早期アクセス機能を有効にする必要があります。
エンドユーザー向けの新しいパスワード変更機能
[自分の設定]の[セキュリティ方式]ページで、エンドユーザーがパスワードを変更できるようになりました。
デバイス保証のためのカスタム修復
Okta VerifyまたはChrome Device Trustによるデバイスポスチャチェックの失敗により認証が失敗した場合、ユーザーにカスタム修復手順を表示できるようになりました。「デバイス保証のカスタム修復手順を構成する」を参照してください。
早期アクセス
Windows向けDesktop MFAの復旧
このリリースでは、WindowsでのDesktop MFA機能が強化され、管理者が支援する復旧パスが含まれています。ユーザーがWindowsデバイスからロックアウトされた場合、管理者は時間ベースの復旧PINを発行できるようになりました。これにより、ユーザーはプライマリMFAデバイスを必要とせずにコンピューターに一時的にアクセスでき、Authenticatorの問題を解決して正常にサインインできるようになります。「WindowsにDesktop MFAの復旧を有効にする」を参照してください。
エンドユーザーによる管理証明の修復
この機能強化は、すべてのOSプラットフォームの管理証明にOktaのカスタムエラー修復を拡張することで、修復を改善するものです。管理者は、管理チェックに失敗するデバイスに対して特定の修復メッセージを作成できるようになりました(デバイスがMDM管理対象外の場合など)。ユーザーはサインインフロー時に明確で実行可能な修復手順を受け取り、自分で問題をトラブルシューティングすることができます。これにより、ITヘルプデスクのチケットが減り、迅速かつ安全なアクセスが実現して、ユーザーエクスペリエンスが向上します。「デバイス保証の修復メッセージ」を参照してください。
本人確認のマッピングに利用できるUniversal Directory属性の追加
管理者は、本人確認(IDV)ベンダーに検証クレームを送信する際に、さらに多くのUniversal Directory属性をマッピングできるようになりました。これにより、検証の精度が向上し、管理者はIDVベンダーに送信される属性を制御できます。「事前構成された本人検証ベンダーを追加する」を参照してください。
パスキーとセキュリティキーのサブドメインサポート
Oktaでは、Okta orgまたはカスタムドメイン、およびその下位のすべてのサブドメインのパスキーまたはセキュリティキーを使用してユーザーが認証できるようになりました。これにより、フィッシング耐性のある認証が実現でき、アクセスドメインごとに各ユーザーに複数のパスキーやセキュリティキーを発行する必要がなくなります。「FIDO2(WebAuthn)Authenticatorを構成する」を参照してください。
グループおよびグループメンバーシップ向けAnything-as-a-Source
Anything-as-a-Source(XaaS)機能により、顧客はOktaでカスタムIDソースを使用することができます。XaaSを利用すると、カスタムHRアプリまたはカスタムデータベースに接続して、OktaのUniversal Directoryにユーザーを取り込むことができます。
このリリースでは、グループとグループメンバーシップに関するXaaS機能が提供され、顧客はXaaSでグループの取り込みを開始することができます。Oktaでは、XaaS APIを使用して、任意のIDソースからユーザーの作成と更新、グループの作成と更新、OktaのUniversal Directoryへのグループメンバーシップの管理を行えるようになりました。「Anything-as-a-Sourceを使用する」を参照してください。
修正事項
-
一部のユーザーで、Okta Verifyがインストールされていないモバイルデバイスでパスワードをリセットすると、パスワードのリセットが完了していても、エラーメッセージが表示されました。(OKTA-958340)
-
Okta Org2Org統合の一部のorgでは、アプリの使用権限があるにもかかわらず、スポークorgからブックマークアプリまたはOrg2Orgアプリにアクセスできないユーザーがいました。(OKTA-981462)
-
[ユーザーによる列挙の防止]がオフになっている場合、一部のユーザーにアカウントロック解除チャレンジではなくエラーメッセージが表示されていました。(OKTA-993341)
-
パートナー管理者ポータルのサイドバーで、矢印アイコンが正しく配置されていませんでした。(OKTA-1003466)
-
ユーザーがカスタムドメインにサインインした後、アプリスイッチャーの [管理者]をクリックすると、間違ったサインインフローが表示されることがありました。(OKTA-1014174)
Okta Integration Network
-
AmexGBT Egenciaに、アプリ名、アイコン、SAML統合に関する新しいガイドがあります。詳細を確認してください。
-
ZAMP(OIDC)に新しいリダイレクトURIが2つあります。詳細を確認してください。
-
Harmony(APIサービス統合)が利用可能になりました。詳細を確認してください。
-
Shift Security(APIサービス統合)が利用可能になりました。詳細を確認してください。
-
Team Finance(OIDC)が利用可能になりました。詳細を確認してください。
-
Island(Universal Logout)が利用可能になりました。詳細を確認してください。
-
CloudEagle(APIサービス統合)が更新されました。
-
Bruinが更新されました。
-
EventNeat(OIDC)が利用可能になりました。詳細を確認してください。
-
AdvancedMDが更新されました。
-
Nuclei(OIDC)が利用可能になりました。詳細を確認してください。
-
FloQast(SCIM)が利用可能になりました。詳細を確認してください。
-
Astrix Security Monitoring(APIサービス統合)が利用可能になりました。詳細を確認してください。
-
Scrut Automation(OIDC)に新しいリダイレクトURIがあります。
-
Canva(SWA)が更新されました。
-
eSignon(SAML)が利用可能になりました。詳細を確認してください。
-
eSignon(SCIM)が利用可能になりました。詳細を確認してください。
-
AmexGBT Egencia(SCIM)が利用可能になりました。詳細を確認してください。
週次のアップデート
2025.9.1:アップデート1は9月29日にデプロイメントを開始しました
一般提供
Googleグループインポートの保護強化
Googleからのグループインポート時に予期しないデータ損失を防ぐため、セーフガードが追加されました。大量のグループ削除が検出された場合、不正なデータのインポートを防ぐためにインポートは停止されます。
アクセスリクエストの代理自己承認を削除しました
職務分離を適切にするために、代理人は、自分の代理で行われたリクエストを承認できなくなりました。
Okta Provisioning Agent SDK、バージョン3.0.3
本リリースには、セキュリティ強化とJDK 17のサポートが含まれています。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。
OINの新しい機能フィルター
アプリ統合カタログを参照ページで、クロスアプリアクセスと特権アクセス管理の機能フィルターが提供されるようになりました。新しいフィルターを利用すると、管理者はOIN内でクロスアプリアクセスと特権アクセス管理に対応したアプリを迅速に検索できます。
修正事項
-
パスワードのリセット時にアプリへのアクセスを拒否されたユーザーのSystem Logエントリが記録されませんでした。(OKTA-934302)
-
一部のユーザーがスマートカードオーセンティケータ-に登録を試みると、エラー メッセージが表示されていました。(OKTA-964611)
-
ユーザーがアプリにアクセスしようとしたときに、Oktaがそのユーザーをアプリにリダイレクトしない場合がありました。(OKTA-975872)
-
スマートカードを使ってMicrosoft Entraにサインインする際にOktaで認証した一部のユーザーにエラーメッセージが表示されていました。(OKTA-978342)
-
非アクティブまたは一時停止中のアカウントを持つユーザーが[アクティベーションメールをリクエスト]をクリックすると、エラーメッセージではなく、新しいアカウントのアクティベーションメールが送信されていました。(OKTA-997612)
-
管理者がpostMessage APIを使用するブラウザー拡張機能を使用していた場合、保護されたアクションの実行時にエラーが表示されることがありました。(OKTA-1001437)
-
オーセンティケータ-登録ポリシーで構成されている猶予期間中に、一部のユーザーに再認証を求めるプロンプトが表示されていました。(OKTA-1002373)
-
ユーザーがカスタムドメインにサインインした後、アプリスイッチャーの [管理者]をクリックすると、間違ったサインインフローが表示されることがありました。(OKTA-1014174)
-
ユーザーがDuoオーセンティケータ-またはIdPオーセンティケーターでサインインした際に、放棄されたMFA試行がSystem Logに誤って記録されていました。(OKTA-1016718)
-
イベントが同期フローであり、修復なしでグローバルセッションポリシーが失敗した場合以外では、System Logの
policy.auth_reevaluate.failイベントにリスクが表示されませんでした。(OKTA-1017389)
Okta Integration Network
-
MIND(APIサービス統合)が利用可能になりました。詳細を確認してください。
-
Frame Security Platform Connector(APIサービス統合)が利用可能になりました。詳細を確認してください。
-
Fabrix Smart Actions(APIサービス統合)が利用可能になりました。詳細を見る
2025.9.2:アップデート2は10月6日にデプロイメントを開始しました
一般提供
デバイス保証のOSバージョンアップデート
デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。
- iOS 18.7
- macOS Sonoma 14.8
- macOS Sequoia 15.7
- Windows 10(10.0.17763.7792、10.0.19044.6332、10.0.19045.6332)
- Windows 11(10.0.22621.5909、10.0.22631.5909、10.0.26100.6584)
Okta Provisioning Agent SDK、バージョン3.0.3
本リリースには、セキュリティ強化とJDK 17のサポートが含まれています。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。
証明書失効リストの廃止
[次の間CRLをキャッシュ:]の構成オプションが削除されました。Oktaで証明書失効リストのキャッシュを管理するようになりました。
修正事項
-
アプリユーザーのユーザー名をリセットすると失敗する場合がありました。(OKTA-963368)
-
パスワード同期が有効になっている一部のSAMLアプリが、Okta End-User Dashboardに表示されませんでした。(OKTA-968243)
-
プロビジョニングが無効になっているアプリでグループプッシュのエラーが表示される場合がありました。(OKTA-983336)
-
カスタム管理者ロールを持つOkta管理者が、インポートされたユーザーの割り当てを確認できませんでした。(OKTA-988692)
-
一部のユーザーに、ページが正しく表示されませんでした。(OKTA-990194)
-
メールドメイン更新操作のSystem Logエントリに、ユーザー名とドメイン表示名の変更詳細がありませんでした。(OKTA-997246)
-
ADおよびLDAPのインポート時、グループメンバーシップの処理で一部の更新が行われませんでした。(OKTA-1007037)
-
Identity Governanceが有効になっている場合、管理者はユーザーまたはグループをPagerDutyに割り当てることができませんでした。(OKTA-1007080)
-
DirSyncが有効になっている場合、コンテナ内のユーザーの共通名(CN)が無効な値に変更されていました。(OKTA-1007911)
-
ユーザーがカスタムドメインにサインインした後、アプリスイッチャーの [管理者]をクリックすると、間違ったサインインフローが表示されることがありました。(OKTA-1014174)
-
一時アクセスコード(TAC)の有効期限がSystem Logに記録されませんでした。(OKTA-1015095)
-
Zoho Mail + ActionsにGovernance Engineが有効になっている場合、ユーザーのインポートが失敗しました。(OKTA-1015810)
-
フロントチャネルのシングルログアウトが有効になっているorgでは、一部のユーザーがEnd-User Dashboardからサインアウトすると、ページがブランド化されるべきではないにもかかわらず、Oktaブランドの読み込みページが表示されました。(OKTA-954103)
-
非JITプロビジョニングおよびアカウントリンクOIDC IdPの[一致が見つからない場合]オプションが、誤って[Oktaサインインページにリダイレクト]のラベルが付いていました。(OKTA-961757)
-
名前に特定の文字を含む一部のユーザーが、どのプラットフォームでもOkta Verifyに登録できませんでした。(OKTA-966335)
-
カスタム管理者ロールを持つユーザーに、必要な権限がないにもかかわらず、ページに[トークンを作成]ボタンが表示されていました。(OKTA-976743)
-
管理者がSAMLアプリのプロビジョニングを無効にすると、[アプリケーション] > [一般]タブにプロビジョニング設定が表示されなくなりました。(OKTA-988899)
-
グループプッシュイベント時にエラーが発生した場合、システムでは誤って失敗した操作が自動的に再試行されると報告されていました。(OKTA-1017493)
-
Profile Editorで、列挙プロパティがデフォルト値になっているチェックボックスが、プロパティのデフォルト値が選択されていても、ページの更新後に選択が解除されて表示されていました。(OKTA-1020672)
-
エンドユーザー設定バージョン2.0が有効になっているOrgでは、フェデレーションユーザーが[自分の設定] > [セキュリティ方式]ページを開こうとするとエラーメッセージが表示されました。(OKTA-1022960)
-
一部のユーザーに、電話Authenticatorの登録時「無効な電話番号」エラーが誤って表示されました。(OKTA-1024021)
-
イベントが同期フローであり、修復なしでグローバルセッションポリシーが失敗した場合以外では、System Logの
policy.auth_reevaluate.failイベントにリスクが表示されませんでした。(OKTA-1024106) -
一部の管理者がカスタムOTP Authenticatorの作成を試みると、エラーメッセージが表示されました。(OKTA-1024746)
-
Okta Identity Governanceを使用する一部のorgで、管理者が[割り当て]タブでポリシーに割り当てられているアプリがない場合でもそのポリシーを削除できませんでした。(OKTA-1025333)
Okta Integration Network
-
Employment heroが更新されました。
-
Notionが更新されました。
-
Briefly AIのACS、オーディエンスURL、属性ステートメントが更新されました。
-
Verizon MDMが利用可能になりました(APIサービス統合)。詳細を確認してください。
