Okta Identity Engineリリースノート(本番)

バージョン:2025.10.0

2025年10月

一般提供

アクセスリクエスト通知への変更

プラットフォーム全体で会話が一貫して表示されるように、Webアプリからのアクセスリクエスト内で送信されたメッセージが、SlackまたはMicrosoft Teamsの該当するスレッドでメッセージ送信者に自動的に表示されるようになりました。これにより、リクエストのある関連メッセージにてメッセージ送信者の混乱が軽減されます。

Okta Provisioning Agent、バージョン3.0.4

Okta Provisioning Agent 3.0.4が利用可能になりました。このリリースには、バグ修正と軽微な改善が含まれます。

Okta Provisioning Agent用の簡素化されたWindowsインストーラー

Okta Provisioning Agent用のWindowsインストーラーUIが簡素化されました。環境選択のドロップダウンリストが削除され、幅広いOkta環境がサポートされるようになりました。

デバイス保証のOSバージョン更新

デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。

  • iOS 18.7.1
  • iOS 26.0.1
  • macOS Sonoma 14.8.1
  • macOS Sequoia 15.7.1
  • macOS Tahoe 26.0.1

エンティティリスクポリシーに追加された検出

エンティティリスクポリシーに新しい検出が追加されました。

  • FastPassによってフラグ付けされたIPからの不審なログイン:Okta FastPassがフィッシングイベントでフラグ付けしたIPアドレスからサインインイベントが発生したことを示します。

  • 資格情報ベースの攻撃でフラグ付けされたIPからの不審なログイン:サインインの失敗が複数回発生したIPアドレスからサインイン成功イベントが発生したことを示します。

  • 侵害された資格情報の検出:org内のユーザー名とパスワードの組み合わせが、公開されているデータ侵害のサードパーティリストに含まれていることを示します。

エンティティリスクポリシーの検出設定」を参照してください。

Okta Active Directory Password Syncエージェント、バージョン1.7.0

このバージョンのエージェントには、セキュリティ強化が含まれます。

イベントに追加されたトレースID

traceIdsecurity.breached_credential.detectedのSystem Logイベントに追加され、user.risk.detectなどのITPイベントとSystem Log内のERPイベントを簡単にクエリおよびリンクできるようになりました。

委任フローの新しい外観と操作性

委任フローページのボタン、モーダル、入力フィールドのデザインを一新し、ユーザーエクスペリエンスが改善されました。「委任されたフロー」を参照してください。

エンドユーザー向けのバスク語翻訳

End-User Dashboardで、ユーザーは表示言語をバスク語に設定できるようになりました。言語を選択すると、ユーザーのサインイン時などのエンドユーザーエクスペリエンスが状況に応じて翻訳されます。サポートされている表示言語を参照してください。

拡張動的ゾーン向けの新しいVPNサービス

SURF_EASY_VPNが拡張動的ゾーンの個別のVPNサービスカテゴリーとしてサポートされるようになりました。「サポートされるIPサービスカテゴリー」を参照してください。

エラーメッセージの更新

式が無効なグループルールをアクティブ化すると表示されるエラーメッセージのテキストが更新され、失敗の理由が含まれるようになり、トラブルシューティングが容易になりました。

ユーザー作成権限の条件

カスタム管理者ロールの[Create user(ユーザーの作成)]権限に条件を追加できるようになりました(レルムが有効化されたorgとレルムがないorgの両方に適用)。「権限条件」を参照してください。

Okta Expression Languageでのユーザーステータス

Okta Expression Languageでユーザーステータスを参照できるようになりました。グループルールでユーザーステータスを利用して、グループメンバーシップを推進することができます。

SharePointオンプレミス統合によるSHA-256のサポート

SharePoint統合(WS-Fed)では、認証トークンの署名にSHA-256が使用されるようになりました。

Microsoft Office 365のグループプッシュリンク

Microsoft Office 365統合のグループプッシュ機能が強化され、既存のOktaグループを既存のEntraグループとリンクできるようになりました。

この変更により、Oktaがグループメンバーシップの信頼できる唯一のソースとして確立されます。リンクされると、Oktaで行われたメンバーシップの変更が自動的にプッシュされ、一貫性とシームレスなアクセス制御が確保されます。

O365のUniversal Syncプロビジョニングにおける追加属性のサポート

Windows Hello for Businessを介したKerberosリソースへのシームレスなアクセスを実現し、地域に基づいたデータ管理を支援するために、OktaではO365のUniversal Syncプロビジョニングで4つの追加属性をサポートするようになりました。

  • onPremisesSamAccountName
  • onPremisesDomainName
  • onPremisesUserPrincipalName
  • PreferredDataLocation

セッション保護違反レポートの変更事項

セッション保護違反レポートにリスクレベル(低、中、高)でフィルタリングできるフィルターが追加されました。また、セッションコンテキスト変更数がレポートから削除されました。

Okta Integration IdPタイプ

Okta統合IdPを使用すると、Okta orgを外部IdPとして使用でき、構成を簡素化して安全なデフォルトを提供できます。「Okta統合IDプロバイダーを追加する」を参照してください。

ITPのカスタム管理者ロール

この機能により、顧客は詳細なITP権限とリソースを使用してカスタムロールを作成し、ITPの構成と監視を適切な範囲で認可することができます。「ITPのカスタム管理者ロールを構成する」を参照してください。

新しいASNの振る舞い検知

式が無効なグループルールをアクティブ化すると表示されるエラーメッセージのテキストが更新され、失敗の理由が含まれるようになり、トラブルシューティングが容易になりました。

早期アクセス

ADからOktaへのユーザーパスワード移行

ユーザーまたは運用を中断することなく、ADからOktaにユーザーパスワードをシームレスに移行できます。これにより、Oktaがユーザーパスワードの信頼できるソースとして確立され、Oktaがユーザー認証を処理できるようになり、委任認証が不要になります。「ADからOktaへのパスワード移行」を参照してください。

デバイスシグナル収集ポリシーの保護対象アクションのサポート

Oktaでは、管理者がAdmin Consoleでデバイスシグナル収集ポリシーに変更を加えた場合、ステップアップ認証を要求します。変更は、管理者が正常に認証された後にのみ許可されます。この機能により、管理者は保護対象アクションを実行する前にMFAを要求できるようになり、orgのセキュリティが強化されます。「Admin Consoleの保護対象アクション」を参照してください。

修正事項

  • Sign-In Widget(第3世代)のエラーメッセージ、SVGアイコン、パスワードの表示/非表示の切り替えでアクセシビリティの問題が見つかりました。(OKTA-867363)

  • プロビジョニングが有効になっている非アクティブなアプリから、デプロビジョニング呼び出しがダウンストリームアプリに送信されることがありました。(OKTA-930436)

  • アプリを割り当てられたユーザーが、End-User Dashboard上でアプリを表示またはアクセスできないことがありました。(OKTA-985663)

  • 一部のユーザーが、組み込まれたOkta Sign-In Widgetを使用してOIDCアプリにサインインを試みると、状態トークンで指定されたアプリユーザーIDの競合というエラーメッセージが表示されました。(OKTA-992348)

  • アプリで暗号化が有効化されていなくても、SAMLアサーションにoktaAuthPayloadパラメーターが含まれていると、そのSAMLアサーションが暗号化されました。(OKTA-998820)

  • 「エンドユーザーによる管理証明の修復」機能が有効で、管理者がカスタムのアクセス拒否エラーメッセージも構成している場合、Okta Sign-In Widgetの修復手順の代わりにカスタムエラーメッセージがユーザーに表示されました。(OKTA-1008850)

  • Oktaで保護されたSAMLおよびOIDCカスタムアプリ統合の統合クレーム生成の早期アクセス機能が有効になっている一部のorgで、ユーザーはアプリページの[属性ステートメント] > [レガシー構成を表示]セクションにあるドロップダウンメニューを使用できませんでした。(OKTA-1010898)

  • OIDCアプリに、Chrome Device Trustコネクターによるデバイス保証を含むルールのある認証ポリシーがある場合、ユーザーがprompt=noneで構成されたサインインURLからアプリにアクセスするとエラーが発生しました。(OKTA-1016620)

  • カスタムパスワードポリシー制限の早期アクセス機能が有効になっているorgでは、一部の管理者が[OELステートメントを使用して制限されたコンテンツをブロックする]を選択し式を入力すると、誤ったエラーメッセージが表示されました。(OKTA-1027968)

  • 日本語翻訳を使用するorgでは、Active Directoryポリシーページに翻訳されていないテキストが表示されました。(OKTA-1029000)

  • カスタムパスワードポリシー制限の早期アクセス機能が有効になっているorgでは、一部の管理者が一時パスワードを使用してユーザーのパスワードをリセットしようとすると、内部サーバーエラーメッセージが表示されました。(OKTA-1030190)

Okta Integration Network

  • Paychex Onlineが更新されました。

  • Ravennaが利用可能になりました(APIサービス統合)。詳細を確認してください

  • zkipsterが更新されました。

ドキュメントの更新

Okta Aerialのドキュメント

以下の更新によって、Okta Aerialのドキュメントがhelp.okta.comに追加されました。

  • Aerialカードがホームページに追加。
  • Aerialオプションがドキュメントのドロップダウンリストに追加。
  • Aerialリリースノートがリリースノートのドロップダウンリストに追加。

Okta Aerialを使用すると、複数のOkta orgを1つの一元化されたアカウントから管理できます。Aerialアカウントは他のorgの外部に存在し、Aerialアカウントにリンクされた任意の本番またはPreview orgを管理できます。Aerialアカウントごとに専用のAerial orgがあり、環境内の接続されたorgへのアクセスをリクエストおよび付与できるAerial管理者を招待できます。「Okta Aerial」を参照してください。

バージョン:2025.09.0

2025年9月

一般提供

パートナー管理者ポータルの翻訳更新

ユーザーを追加およびユーザーを編集のフォームで日本語翻訳が更新されました。この変更により、日本語ラベルが英語ラベルと一致するようになりました。

Office 365ライセンスとロールの管理で同期エンタイトルメントがサポートされるようになりました

Identity Governanceが有効化されているorgのOffice 365ライセンスとロールの管理プロビジョニングタイプで同期エンタイトルメントがサポートされるようになりました。

Sign-In Widget、バージョン7.35.0

このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。

アクセスリクエストのユーザーエクスペリエンスの改善

アクセスリクエストの詳細ページが改善され、承認者が割り当てられたタスクと要求者が送信した回答がよりわかりやすくなりました。SlackまたはTeamsをアクセスリクエストと統合した場合、承認者が受け取るアクセスリクエストメッセージに同様の変更が加えられました。さらに、メール通知送信者の名前とアドレスが変更されました。送信者の名前はOkta Access Requests、メールアドレスはnoreply@at.okta.comです。

Okta Provisioning AgentとSDKの新しいバージョン

Okta Provisioning Agent 3.0.3とOkta Provisioning Agent SDK 2.4.0が利用可能になりました。これらのリリースには、バグ修正と軽微な改善が含まれます。

パートナー管理者ポータルでの検索の改善

パートナー管理者ポータルのユーザーリストが、デフォルトで[最終更新日]列で降順に並べ替えられるようになりました。検索機能では、3文字以上に対してContains演算子を使用します。

デバイス保証のOSバージョン更新

デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。

  • Android 13、14、15、16セキュリティパッチ2025-09-01
  • iOS 18.6.2
  • iOS 26.0.0(メジャーバージョン)
  • macOS Ventura 13.7.8
  • macOS Sonoma 14.7.8
  • macOS Sequoia 15.6.1
  • macOS Tahoe 26.0.0(メジャーバージョン)
  • Windows 10(10.0.17763.7678、10.0.19044.6216、10.0.19045.6216)
  • Windows 11(10.0.22621.5768、10.0.22631.5768、10.0.26100.4946)

次のバージョンはサポートされなくなりました。

  • iOS 15.8.4
  • iOS 16.7.11
  • macOS 12.7.6
  • Windows 11(10.0.22000.3260)

コンテンツセキュリティポリシーにnonce提供開始

Oktaは、htmlコンテンツを返すすべてのエンドポイントに対して、コンテンツセキュリティポリシーのstyle-srcディレクティブにnonceの提供を開始します。これは2段階のプロセスです。まず、nonceをContent-Security-Policy-Report-Onlyヘッダーstyle-srcディレクティブに追加します。次に、安全でないインラインインスタンスが識別され修正された後、nonceがContent-Security-Policyヘッダーstyle-srcディレクティブに追加されます。この更新は、すべてのエンドポイントに段階的に適用されます。

これらの更新は、Oktaドメインと、管理者がカスタマイズできないカスタムドメインページ(カスタムドメインのサインインページやエラーページなど)に適用されます。「エラーページをカスタマイズする」を参照してください。

GZIP形式でAdmin Consoleレポートをエクスポートする

ほとんどのAdmin Consoleレポートを、既存のCSV形式に加えてGZIP形式でエクスポートできるようになりました。GZIPでのエクスポートは、行制限が高く(3,000万)、ファイルサイズは小さいです。

侵害された資格情報の保護

侵害された資格情報の影響からorgを保護します。Oktaでは、サードパーティが選択したデータセットと比較した後、ユーザー名とパスワードの組み合わせが侵害されたと判断された場合、ユーザーパスワードのリセット、強制ログアウト、委任Workflowの呼び出しなど、パスワードポリシーにより保護応答をカスタマイズできます。「侵害された資格情報の保護」を参照してください。

この機能は徐々に運用を開始しています。

管理者ロールの割り当て・取り消しは保護対象アクション

管理者がユーザーの管理者ロールを割り当てる、または取り消すと、追加の認証を求められるようになりました。「Admin Consoleの保護対象アクション」を参照してください。

APIサービスアプリ

APIサービスアプリは、作成時に共有されたデフォルトのアプリサインインポリシーに割り当てられなくなりました。「アプリ・サインイン・ポリシー」を参照してください。

認証ポリシーUIの更新

認証ポリシーの名前が変更され、「アプリサインインポリシー」と呼ばれるようになりました。「認証ポリシー」という用語は、アプリサインインポリシーやOktaアカウント管理ポリシー、セッション保護ポリシーのポリシーグループを指すようになりました。これらのページではUIの強化も行われ、ナビゲーションとユーザーエクスペリエンスが改善されました。「アプリ・サインイン・ポリシー」を参照してください。

「[サインイン状態を維持する]をクリア」の新しいオプション

[セッションを消去してトークンを取り消す]ダイアログでユーザーのIdPセッションと更新トークンを取り消す場合、管理者は[サインイン状態を維持する]をクリアのオプションを使用するかどうかを選択できるようになりました。

Admin Consoleでのレルムの更新

ユーザーを追加フォームのレルムドロップダウンのヒントテキストが更新され、手順が明確になりました。

OINカタログのセキュリティアイデンティティ統合

アプリ統合カタログを参照ページに、セキュリティアイデンティティ統合の新しいチェックボックス3つ([セキュリティアイデンティティ統合 - 基本]、[セキュリティアイデンティティ統合 - 高度]、[セキュリティアイデンティティ統合 - 戦略的])が表示されるようになりました。1つ選択すると、OINカタログにその特定の機能を持つアプリのみが表示されます。

新しいシステムログターゲット

認証登録ポリシーのターゲットが、「policy.evaluate_sign_on」システムログイベントに追加されました。この変更により、管理者はユーザーのサインイン試行に関係したポリシーを識別しやすくなります。

LDAPインターフェイスのOIDCアプリ

LDAPインターフェイスに、パスワードのみを強制適用するアプリサインインポリシーが追加されました。これは、事前にLDAPインターフェイスがセットアップされていないOkta orgにのみ適用されます。既存のLDAPインターフェイスがセットアップされたorgでは、グローバルセッションポリシーが引き続き、LDAPインターフェイスの認証ポリシーを制御します。「LDAPインターフェイスのセットアップと管理」を参照してください。OpenID Connect(OIDC)接続のセッション長が1時間に制限されました。セッションが失効した後、同じ接続でSEARCHクエリを実行し続けるには新しいBIND操作が必要です。この強制セッションの長さを説明するために、既存スクリプトの更新が必要になる場合があります。

不明なプラットフォームをデスクトップにマッピングする

Oktaでは、認識されないプラットフォーム条件を[Other desktop(その他のデスクトップ)]にマッピングするようになりました。以前は、認識されないプラットフォーム条件は、アプリサインインポリシーで[任意のプラットフォーム]条件が選択された場合にのみ正しく一致していました。

アプリコンテキストを外部IdPに送信する

ユーザーがアプリへのアクセスを試みる際に、アプリに関するコンテキストを外部のIDプロバイダー(IdP)に転送できるようになりました。IdPのアプリケーションコンテキストチェックボックスを有効にすると、外部IdPに送信されるSAMLまたはOpenID Connectリクエストにアプリ名と一意のインスタンスIDが含まれます。この機能強化により、外部IdPは情報に基づいた、コンテキストに応じた認証決定を行えるようになり、高度なセキュリティシナリオとゼロトラスト環境がサポートされます。

Office 365 WS-Federationの子ドメイン認証

Office 365 WS-Federationの自動構成で、子ドメイン認証がサポートされるようになりました。「単一のアプリインスタンスで複数のOffice 365ドメインをフェデレーションする」を参照してください。

Oktaファーストパーティアプリのアプリスイッチャー

End-User Dashboard、Admin Console、Workflowsコンソールにアプリスイッチャーが追加され、管理者は割り当てられたOktaアプリ間をすばやく移動できるようになりました。アプリスイッチャーを表示するには、Okta Admin Consoleの統一された外観と操作性Okta Dashboardの統一された外観と操作性の早期アクセス機能を有効にする必要があります。

エンドユーザー向けの新しいパスワード変更機能

[自分の設定][セキュリティ方式]ページで、エンドユーザーがパスワードを変更できるようになりました。

デバイス保証のためのカスタム修復

Okta VerifyまたはChrome Device Trustによるデバイスポスチャチェックの失敗により認証が失敗した場合、ユーザーにカスタム修復手順を表示できるようになりました。「デバイス保証のカスタム修復手順を構成する」を参照してください。

早期アクセス

Windows向けDesktop MFAの復旧

このリリースでは、WindowsでのDesktop MFA機能が強化され、管理者が支援する復旧パスが含まれています。ユーザーがWindowsデバイスからロックアウトされた場合、管理者は時間ベースの復旧PINを発行できるようになりました。これにより、ユーザーはプライマリMFAデバイスを必要とせずにコンピューターに一時的にアクセスでき、Authenticatorの問題を解決して正常にサインインできるようになります。「WindowsにDesktop MFAの復旧を有効にする」を参照してください。

エンドユーザーによる管理証明の修復

この機能強化は、すべてのOSプラットフォームの管理証明にOktaのカスタムエラー修復を拡張することで、修復を改善するものです。管理者は、管理チェックに失敗するデバイスに対して特定の修復メッセージを作成できるようになりました(デバイスがMDM管理対象外の場合など)。ユーザーはサインインフロー時に明確で実行可能な修復手順を受け取り、自分で問題をトラブルシューティングすることができます。これにより、ITヘルプデスクのチケットが減り、迅速かつ安全なアクセスが実現して、ユーザーエクスペリエンスが向上します。「デバイス保証の修復メッセージ」を参照してください。

本人確認のマッピングに利用できるUniversal Directory属性の追加

管理者は、本人確認(IDV)ベンダーに検証クレームを送信する際に、さらに多くのUniversal Directory属性をマッピングできるようになりました。これにより、検証の精度が向上し、管理者はIDVベンダーに送信される属性を制御できます。「事前構成された本人検証ベンダーを追加する」を参照してください。

パスキーとセキュリティキーのサブドメインサポート

Oktaでは、Okta orgまたはカスタムドメイン、およびその下位のすべてのサブドメインのパスキーまたはセキュリティキーを使用してユーザーが認証できるようになりました。これにより、フィッシング耐性のある認証が実現でき、アクセスドメインごとに各ユーザーに複数のパスキーやセキュリティキーを発行する必要がなくなります。「FIDO2(WebAuthn)Authenticatorを構成する」を参照してください。

グループおよびグループメンバーシップ向けAnything-as-a-Source

Anything-as-a-Source(XaaS)機能により、顧客はOktaでカスタムIDソースを使用することができます。XaaSを利用すると、カスタムHRアプリまたはカスタムデータベースに接続して、OktaのUniversal Directoryにユーザーを取り込むことができます。

このリリースでは、グループとグループメンバーシップに関するXaaS機能が提供され、顧客はXaaSでグループの取り込みを開始することができます。Oktaでは、XaaS APIを使用して、任意のIDソースからユーザーの作成と更新、グループの作成と更新、OktaのUniversal Directoryへのグループメンバーシップの管理を行えるようになりました。「Anything-as-a-Source」を参照してください。

修正事項

  • 一部のユーザーで、Okta Verifyがインストールされていないモバイルデバイスでパスワードをリセットすると、パスワードのリセットが完了していても、エラーメッセージが表示されました。(OKTA-958340)

  • Okta Org2Org統合の一部のorgでは、アプリの使用権限があるにもかかわらず、スポークorgからブックマークアプリまたはOrg2Orgアプリにアクセスできないユーザーがいました。(OKTA-981462)

  • [ユーザーによる列挙の防止]がオフになっている場合、一部のユーザーにアカウントロック解除チャレンジではなくエラーメッセージが表示されていました。(OKTA-993341)

  • パートナー管理者ポータルのサイドバーで、矢印アイコンが正しく配置されていませんでした。(OKTA-1003466)

  • ユーザーがカスタムドメインにサインインした後、アプリスイッチャーの [管理者]をクリックすると、間違ったサインインフローが表示されることがありました。(OKTA-1014174)

Okta Integration Network

週次のアップデート

2025.9.1:アップデート1は9月29日にデプロイメントを開始しました

一般提供

Googleグループインポートの保護強化

Googleからのグループインポート時に予期しないデータ損失を防ぐため、セーフガードが追加されました。大量のグループ削除が検出された場合、不正なデータのインポートを防ぐためにインポートは停止されます。

アクセスリクエストの代理自己承認を削除しました

職務分離を適切にするために、代理人は、自分の代理で行われたリクエストを承認できなくなりました。

Okta Provisioning Agent SDK、バージョン3.0.3

本リリースには、セキュリティ強化とJDK 17のサポートが含まれています。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。

OINの新しい機能フィルター

アプリ統合カタログを参照ページで、クロスアプリアクセス特権アクセス管理の機能フィルターが提供されるようになりました。新しいフィルターを利用すると、管理者はOIN内でクロスアプリアクセスと特権アクセス管理に対応したアプリを迅速に検索できます。

修正事項

  • パスワードのリセット時にアプリへのアクセスを拒否されたユーザーのSystem Logエントリが記録されませんでした。(OKTA-934302)

  • 一部のユーザーがスマートカードオーセンティケータ-に登録を試みると、エラー メッセージが表示されていました。(OKTA-964611)

  • ユーザーがアプリにアクセスしようとしたときに、Oktaがそのユーザーをアプリにリダイレクトしない場合がありました。(OKTA-975872)

  • スマートカードを使ってMicrosoft Entraにサインインする際にOktaで認証した一部のユーザーにエラーメッセージが表示されていました。(OKTA-978342)

  • 非アクティブまたは一時停止中のアカウントを持つユーザーが[アクティベーションメールをリクエスト]をクリックすると、エラーメッセージではなく、新しいアカウントのアクティベーションメールが送信されていました。(OKTA-997612)

  • 管理者がpostMessage APIを使用するブラウザー拡張機能を使用していた場合、保護されたアクションの実行時にエラーが表示されることがありました。(OKTA-1001437)

  • オーセンティケータ-登録ポリシーで構成されている猶予期間中に、一部のユーザーに再認証を求めるプロンプトが表示されていました。(OKTA-1002373)

  • ユーザーがカスタムドメインにサインインした後、アプリスイッチャーの [管理者]をクリックすると、間違ったサインインフローが表示されることがありました。(OKTA-1014174)

  • ユーザーがDuoオーセンティケータ-またはIdPオーセンティケーターでサインインした際に、放棄されたMFA試行がSystem Logに誤って記録されていました。(OKTA-1016718)

  • イベントが同期フローであり、修復なしでグローバルセッションポリシーが失敗した場合以外では、System Logのpolicy.auth_reevaluate.failイベントにリスクが表示されませんでした。(OKTA-1017389)

Okta Integration Network

2025.9.2:アップデート2は10月6日にデプロイメントを開始しました

一般提供

デバイス保証のOSバージョンアップデート

デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。

  • iOS 18.7
  • macOS Sonoma 14.8
  • macOS Sequoia 15.7
  • Windows 10(10.0.17763.7792、10.0.19044.6332、10.0.19045.6332)
  • Windows 11(10.0.22621.5909、10.0.22631.5909、10.0.26100.6584)

Okta Provisioning Agent SDK、バージョン3.0.3

本リリースには、セキュリティ強化とJDK 17のサポートが含まれています。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。

証明書失効リストの廃止

[次の間CRLをキャッシュ:]の構成オプションが削除されました。Oktaで証明書失効リストのキャッシュを管理するようになりました。

修正事項

  • アプリユーザーのユーザー名をリセットすると失敗する場合がありました。(OKTA-963368)

  • パスワード同期が有効になっている一部のSAMLアプリが、Okta End-User Dashboardに表示されませんでした。(OKTA-968243)

  • プロビジョニングが無効になっているアプリでグループプッシュのエラーが表示される場合がありました。(OKTA-983336)

  • カスタム管理者ロールを持つOkta管理者が、インポートされたユーザーの割り当てを確認できませんでした。(OKTA-988692)

  • 一部のユーザーに、[Profile Editor][Users(ユーザー)]ページが正しく表示されませんでした。(OKTA-990194)

  • メールドメイン更新操作のSystem Logエントリに、ユーザー名とドメイン表示名の変更詳細がありませんでした。(OKTA-997246)

  • ADおよびLDAPのインポート時、グループメンバーシップの処理で一部の更新が行われませんでした。(OKTA-1007037)

  • Identity Governanceが有効になっている場合、管理者はユーザーまたはグループをPagerDutyに割り当てることができませんでした。(OKTA-1007080)

  • DirSyncが有効になっている場合、コンテナ内のユーザーの共通名(CN)が無効な値に変更されていました。(OKTA-1007911)

  • ユーザーがカスタムドメインにサインインした後、アプリスイッチャーの [管理者]をクリックすると、間違ったサインインフローが表示されることがありました。(OKTA-1014174)

  • 一時アクセスコード(TAC)の有効期限がSystem Logに記録されませんでした。(OKTA-1015095)

  • Zoho Mail + ActionsにGovernance Engineが有効になっている場合、ユーザーのインポートが失敗しました。(OKTA-1015810)

  • フロントチャネルのシングルログアウトが有効になっているorgでは、一部のユーザーがEnd-User Dashboardからサインアウトすると、ページがブランド化されるべきではないにもかかわらず、Oktaブランドの読み込みページが表示されました。(OKTA-954103)

  • 非JITプロビジョニングおよびアカウントリンクOIDC IdPの[一致が見つからない場合]オプションが、誤って[Oktaサインインページにリダイレクト]のラベルが付いていました。(OKTA-961757)

  • 名前に特定の文字を含む一部のユーザーが、どのプラットフォームでもOkta Verifyに登録できませんでした。(OKTA-966335)

  • カスタム管理者ロールを持つユーザーに、必要な権限がないにもかかわらず、[Security(セキュリティ)][API]ページに[トークンを作成]ボタンが表示されていました。(OKTA-976743)

  • 管理者がSAMLアプリのプロビジョニングを無効にすると、[アプリケーション] > [一般]タブにプロビジョニング設定が表示されなくなりました。(OKTA-988899)

  • グループプッシュイベント時にエラーが発生した場合、システムでは誤って失敗した操作が自動的に再試行されると報告されていました。(OKTA-1017493)

  • Profile Editorで、列挙プロパティがデフォルト値になっているチェックボックスが、プロパティのデフォルト値が選択されていても、ページの更新後に選択が解除されて表示されていました。(OKTA-1020672)

  • エンドユーザー設定バージョン2.0が有効になっているOrgでは、フェデレーションユーザーが[自分の設定] > [セキュリティ方式]ページを開こうとするとエラーメッセージが表示されました。(OKTA-1022960)

  • 一部のユーザーに、電話Authenticatorの登録時「無効な電話番号」エラーが誤って表示されました。(OKTA-1024021)

  • イベントが同期フローであり、修復なしでグローバルセッションポリシーが失敗した場合以外では、System Logのpolicy.auth_reevaluate.failイベントにリスクが表示されませんでした。(OKTA-1024106)

  • 一部の管理者がカスタムOTP Authenticatorの作成を試みると、エラーメッセージが表示されました。(OKTA-1024746)

  • Okta Identity Governanceを使用する一部のorgで、管理者が[割り当て]タブでポリシーに割り当てられているアプリがない場合でもそのポリシーを削除できませんでした。(OKTA-1025333)

Okta Integration Network

  • Employment heroが更新されました。

  • Notionが更新されました。

  • Briefly AIのACS、オーディエンスURL、属性ステートメントが更新されました。

  • Verizon MDMが利用可能になりました(APIサービス統合)。詳細を確認してください

バージョン:2025.08.0

2025年8月

一般提供

デバイス保証のOSバージョンアップデート

デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。

  • iOS(18.6)
  • macOS(13.7.7、14.7.7、15.6)

Sign-In Widget 7.34.0

このリリースの詳細については、「Sign-In Widgetのリリースノート」を参照してください。ウィジェットの詳細については、「Okta Sign-In Widget」を参照してください。

Okta On-Prem MFAエージェント、バージョン1.8.5

このバージョンには、セキュリティ強化が含まれます。

新しいパスワード有効期限メッセージ

侵害された資格情報の保護機能では、パスワードの有効期限が切れたユーザーにより直感的なエラーメッセージが表示されるようになりました。

Okta Provisioning Agent、バージョン3.0.2

Okta Provisioning Agent 3.0.2が利用可能になりました。このリリースでのOkta Provisioning Agentは、認可用のOAuth 2.0、およびOAuth 2.0 Demonstrating Proof-of-Possession(DPoP)を使用して、Oktaと安全に通信するようになりました。エージェントはOAuth 2.0デバイス登録フローから登録され、エージェントの登録に使用されたアカウントから独立して動作するようになりました。また、このリリースではUTC時刻をタイムスタンプmeta.lastModifiedのデフォルトとして使用し、セキュリティ強化とバグ修正が含まれています。「Okta Provisioning AgentとSDKのバージョン履歴」を参照してください。

AMFA orgのITP検出

Adaptive MFA orgでは、直接割り当てられたスーパー管理者でセッションおよびエンティティユーザーが検出されると、ITP検出のメリットを得られるようになりました。これらの検出イベントは、Workflowsを使用して実行可能です。この機能は、[Okta Secure Identity Commitment](https://www.okta.com/secure-identity-commitment)に準拠しています。「システムログのIdentity Threat Protectionイベント」を参照してください。この機能は、FedRAMP Moderateのお客様が利用できるようになりました。

Okta Active Directory Agent、バージョン3.21.0

このリリースには、一般的な機能強化、ブランドの更新、バグ修正が含まれています。「Okta Active Directory Agentのバージョン履歴」を参照してください。

エクスプレス構成でOINアプリのSCIM統合を自動化

エクスプレス構成は、エンタープライズのお客様によるOIN SaaS統合のインスタンス向けにSSOとSCIMのセットアップを最小限の手作業で自動化するよう設計された機能です。これにより、エンタープライズのお客様はOktaアプリとAuth0対応アプリの間で構成値をコピー・貼り付けることなく、OIDCとSCIMの統合を安全に構成することができます。「エクスプレス構成でアプリを追加する」を参照してください。

自動ローテーションによるOrg2OrgのOAuth 2.0プロビジョニング

複数orgアーキテクチャ(Oktaハブアンドスポークorgなど)をデプロイする管理者は、ユーザーとグループのプロビジョニングを保護する必要があります。OAuth 2.0スコープのトークンを使用したプロビジョニングには、より詳細なアクセス権限の設定、トークンの短い有効期間、キーの自動ローテーションなど、APIトークンに比べていくつかの利点があります。Admin Consoleから直接、Org2OrgアプリのプロビジョニングにOAuth 2.0の自動ローテーションを有効化できるようになりました。

Okta Org2OrgをOktaと統合する」を参照してください。

カスタムユーザー属性のデフォルト値を定義する

管理者がユーザープロファイル内のカスタム属性のデフォルト値を定義できるようになりました。カスタム属性を一意に設定すると、デフォルト値は自動的にnull(空の文字列とは異なる)に設定されます。「Oktaユーザープロファイルにカスタム属性を追加する」をご覧ください。

パートナー管理者ポータルでのグループ更新

パートナー管理者ポータルでは、1ページに表示されるグループの数が10個ではなく最大20個になりました。さらに、検索クエリに少なくとも3文字があり、「次を含む」の検索機能がオンになっている場合、システムでは、グループリストで次から開始の検索ではなく、次を含むの検索が使用されます。

Okta Expression Languageでのuser.getGroups()関数使用の拡張

管理者は、Expression Languageをサポートするすべての機能でuser.getGroups()関数を使用できるようになりました。詳細については、「グループ関数」を参照してください。

CSVインポートの自動確認

Identity Governanceが有効化され、管理者がエンタイトルメントでCSVインポートを使用する場合、メールが完全に一致すると自動確認が有効になります。

Identity Governanceユーザーエンタイトルメントのインポート制限を引き上げ

CSVからインポートできるユーザーエンタイトルメントの最大数が25,000に増えました。 「CSVからユーザーエンタイトルメントをインポートする」を参照してください。

本人確認イベント用の新しいシステムログイベント

新しいシステムログイベントuser.identity_verification.startは、本人確認フローが開始されるとトリガーされます。本人確認プロセスの関連イベントの参照IDが含まれており、このプロセスの開始を引き起こした操作を示します。「事前構成された本人検証ベンダーを追加する」を参照してください。

ライセンスグループUIの改善

ユーザーとグループの割り当てタブで、[プライマリライセンス]の下にMicrosoft O365ライセンスがグループ化されるようになりました。ライセンスは折りたたみドロップダウンメニューとして表示され、プライマリライセンス名のみが表示されます。ドロップダウンメニューを展開すると、その下にあるすべてのサブライセンスが表示されます。

システムログでMFAの放棄を追跡する

user.authentication.auth_via_mfaイベントを使用して、システムログで放棄されたMFA試行を監視できるようになりました。イベント結果に2つのステータスが追加されました。

  • 未回答:MFAプロンプトは放棄されたが、ユーザーは最終的に別のAuthenticatorを使用してサインインした。
  • 放棄:MFAプロンプトは放棄され、ユーザーはサインインできなかった。

システムログでMFAの放棄を追跡する」を参照してください。

プロファイル同期プロビジョニングの新しいカスタム属性

プロファイル同期プロビジョニングで、Office 365のカスタム属性がいくつかサポートされるようになりました。「Office 365のプロビジョニングに対応しているユーザープロファイル属性」を参照してください。

OIDCアプリのカスタムプロファイル属性

管理者は、JSON形式でOIDCアプリにカスタムプロファイル属性を追加できるようになりました。「OIDCアプリのプロファイル属性を構成する」を参照してください。

OINウィザードでのUniversal Logout

Okta Integration NetworkウィザードでUniversal Logout(UL)を使用すると、UL機能の構築やテスト、 Okta Integration Network(OIN)への送信を行うことができます。ULは、ユーザーのセッションを終了して、サポート対象のOINアプリ、汎用のOpenID Connect(OIDC)アプリ、Security Assertion Markup Language(SAML)アプリのトークンを無効化できるようにします。

「サインインしたままにする」の詳細構成

管理者は、認証ポリシーの詳細レベルで、[Keep Me Signed In (KMSI)(サインインしたままにする(KMSI))]用の認証後プロンプトを構成できるようになりました。これにより、管理者はユーザーごと、グループごと、またはアプリごとに認証後のKMSIを選択的に有効化することができます。この機能を有効化すると、認証後のプロンプトをユーザーに表示する頻度を管理者が制御できる設定が公開されます。「サインインしたままにする」を参照してください。認証後のプロンプトテキスト(タイトル、サブタイトル、承諾ボタン、拒否ボタン)は、ブランド管理 APIを通じてカスタマイズできるようになりました。「サインインしたままにする」および「Brands API」を参照してください。

Webアプリ統合で認可コードフローの使用が必須

セキュリティを強化するために、Webアプリ統合では認可コードフローの使用が必須になり、暗黙フローは推奨されなくなりました。「シングルサインオン(SSO)統合の構築」を参照してください。

早期アクセス

PDF形式でのOkta Identity Governanceレポートのエクスポート

Okta Identity GovernanceレポートをPDFにエクスポートできるようになりました。エクスポート時に、レポートに含める特定の列を選択することもできます。

Androidデバイスのパスキー

OktaではAndroidデバイスが生成するパスキーを受け入れるようになりました。これらのパスキーを信頼できるWebドメインに関連付け、ユーザーがそのパスキーを使用して認証できるようにします。これにより、Oktaでパスキーの使用をサポートするデバイスタイプの数が増えます。「FIDO2(WebAuthn)Authenticatorを構成する」を参照してください。

カスタムFIDO2 AAGUID

お客様は、FIDOメタデータサービス(MDS)以外のセキュリティキーや他のAuthenticatorを追加して、それらをより詳細に制御できます。これにより、FIDO2(WebAuthn)Authenticatorのサポートが幅広いセキュリティキーや他のAuthenticatorに拡張され、お客様が環境内のセキュリティをより柔軟に制御できるようになります。

Oracle Human Capital Managementのプロビジョニング

Oracle Human Capital Managementアプリの統合でプロビジョニングが利用できるようになりました。アプリのプロビジョニングでは、エンタイトルメント管理やPrivileged Accessなどのセキュリティ機能を有効にできます。「Oracle Human Capital Management」を参照してください。

一時アクセスコードAuthenticator

一時アクセスコード(TAC)Authenticatorを使用すると、管理者は、オンボーディング、アカウント復旧、およびその他の一時アクセスシナリオでユーザーを認証するための一時的なコードを生成できます。このAuthenticatorは、通常のAuthenticatorを使用せずにorgへのユーザーアクセスを付与することで、このようなシナリオでのセキュリティを強化します。「一時アクセスコードauthenticatorを構成する」を参照してください。

関連ドメイン

関連ドメインを利用することで、アプリ、参照ドメイン、そのドメインに関連付けられるユーザーの資格情報、Okta内の自社ブランドの間に信頼関係を構築できます。この機能により、FIDO2 (WebAuthn) authenticatorのパスキーなどのフィッシング耐性のあるAuthenticatorを簡単に採用できます。「関連ドメインを構成する」を参照してください。

IDアサーション認可付与(ID-JAG)発行のシステムログイベント

app.oauth2.token.grant.id_jagイベントは、アプリがOAuth 2.0トークン交換を完了し、IDアサーション認可付与(ID-JAG)JWTを取得する際に生成されます。

カスタムアプリ向けの統合クレーム生成

統合クレーム生成は、Oktaで保護されたカスタムアプリ統合のクレーム(OIDC)および属性ステートメント(SAML)を管理するための、合理化された新しいインターフェイスです。グループクレームやユーザープロファイルクレームに加えて、新しいクレームタイプ「エンタイトルメント」(OIGが必要)、「デバイスプロファイル」「セッションID」「セッションAMR」「アプリ統合にカスタムクレームを構成する」を参照してください。

Governance代理人

スーパー管理者とユーザーは、別のユーザーを代理人として割り当て、そのGovernanceタスクを完了できます。Governanceタスクには、アクセス認定キャンペーンのレビューアイテム、およびアクセスリクエストの承認や質問、その他のタスクが含まれます。代理人を指定すると、今後のすべてのGovernanceタスク(アクセスリクエストの承認やアクセス認定のレビュー)が、元の承認者またはレビュアーではなく代理人に割り当てられます。これにより、承認者が対応不可の場合や、タスクを長期間別の関係者に再ルーティングする必要がある場合にGovernanceプロセスが停止しないようにできます。また、リクエストやレビューを手動で再割り当てする時間も短縮されます。「Governance代理人」を参照してください。

複数のアクティブなIdP署名証明書

Oktaでは、単一のSAML IDプロバイダー(IdP)のアクティブな署名証明書を複数サポートするようになり、ダウンタイムなしでシームレスに証明書をローテーションできるようになりました。管理者はIdP接続毎に最大2枚の証明書をアップロードできます。この改善により、IdPパートナーと緊密に連携された交換を行う必要がなくなり、証明書の有効期限切れによる認証失敗のリスクが低減されます。この機能は、Admin ConsoleとIdP Certificates APIの両方で利用できます。

デバイスシグナル収集ポリシー

新しいデバイスシグナル収集ポリシーを使用すると、管理者はOktaのデフォルト動作を上書きし、Oktaがデバイスデータを収集する方法を指定して、それを認証ポリシーの評価で使用できます。「デバイスシグナル収集ルールを作成する」を参照してください。

OIDC IDトークンのJSON Web暗号化

Oktaで保護されたカスタムアプリ統合のOIDC IDトークンを、JSON Web暗号化を使用して暗号化できるようになりました。「アプリ統合用のOIDC IDトークンを暗号化する」を参照してください。

Oktaファーストパーティアプリのアプリスイッチャー

End-User Dashboard、Admin Console、Workflowsコンソールにアプリスイッチャーが追加され、管理者は割り当てられたOktaアプリ間をすばやく移動できるようになりました。アプリスイッチャーを表示するには、Okta Admin Consoleの統一された外観と操作性Okta Dashboardの統一された外観と操作性の早期アクセス機能を有効にする必要があります。

デバイスログアウト

デバイスログアウトを使用すると、管理者はDesktop MFAで保護されているデバイスからユーザーをサインアウトさせることができます。管理者は、ユーザーのリスクプロファイルからデバイスサインアウトを実行できます。orgにIdentity Threat Protection with Okta AIが導入されている場合は、サインアウトアクションを自動的にトリガーするエンティティリスクポリシーを構成できます。ユーザーが非アクティブ化または一時停止されている場合、OktaはDesktop MFAで保護されているすべてのデバイスからそのユーザーを自動的にサインアウトさせます。「ユーザーをデバイスからサインアウトさせる」を参照してください。

Cross App Access

管理者は、Okta Admin Consoleで新しいCross App Access機能を使用して、サードパーティアプリのデータ共有を管理できるようになりました。この機能により、複雑な同意プロセスがエンドユーザーからなくなり、セキュリティが強化され、エクスペリエンスが合理化されます。構成が完了すると、エンドユーザーはOAuthの同意フローに進まずに他のSaaSアプリから自身のデータにアクセスできます。「Cross App Accessを構成する」を参照してください。

修正事項

  • 管理者がOkta Provisioning Agentを使用して増分インポートを実行した場合、last.modifiedタイムスタンプが想定されたUTCではなくローカルタイムゾーンにありました。(OKTA-908307)

  • 同一のアプリにアクティブなインスタンスがある場合でも、管理者はそのアプリをリアクティベートできない場合がありました。(OKTA-944775)

  • レビュアーがレビューアイテムを承認または取り消した後、campaignItemRemediationStatusシステムログイベントの値に誤ってNONEが表示されていました。(OKTA-950851)

  • グループリソースから条件が削除された場合、リソースセットを割り当てられた管理者はグループを追加できませんでした。(OKTA-961708)

  • Oktaへの登録時に、特定のアクセス制御設定を持つorgのユーザーに正しくないAuthenticatorが表示されていました。(OKTA-963136)

  • 猶予期間が許可されているorgでユーザーが[後で通知]オプションを選択してアプリにアクセスすると、エラーが表示されることがありました。(OKTA-964324)

  • ユーザーがClassic Engineにサインイン後アプリにアクセスした場合、そのセッションが、Identity Engineにサインインしてアプリにアクセスすると上書きされていました。(OKTA-968179)

  • パートナー管理者ポータルで、一部のページの読み込みまたは更新に想定以上の時間がかかりました。(OKTA-976067)

  • ロールを編集ページの[ロールの説明]フィールドに、[ロール名]の値が表示されていました。(OKTA-984100)

  • 侵害された資格情報の保護機能が有効になっているorgでは、一部のユーザーに正しくないパスワード有効期限が表示されていました。(OKTA-984104)

  • 管理者がグループをアプリに割り当てた場合、その結果のシステムログイベントが未完了でした。(OKTA-985709)

  • パートナー管理者ポータルで特定のユーザーのユーザー属性を編集するページにアクセスした際に、列挙型配列のプロパティがユーザースキーマにあるが、ユーザープロファイルには存在しない場合、画面にフォームが表示されませんでした。(OKTA-986528)

週次のアップデート

2025.8.1:アップデート1は8月18日にデプロイメントを開始しました

一般提供

デバイス保証のOSバージョンアップデート

デバイス保証ポリシーで、次のOSバージョンがサポートされるようになりました。

  • Android 13、14、15、16セキュリティパッチ2025-08-01

PDF形式でのOkta Identity Governanceレポートのエクスポート

Okta Identity GovernanceレポートをPDFにエクスポートできるようになりました。エクスポート時に、レポートに含める特定の列を選択することもできます。

早期アクセス

Windows向けDesktop MFAの復旧

このリリースでは、WindowsでのDesktop MFA機能が強化され、管理者が支援する復旧パスが含まれています。ユーザーがWindowsデバイスからロックアウトされた場合、管理者は時間ベースの復旧PINを発行できるようになりました。これにより、ユーザーはプライマリMFAデバイスを必要とせずにコンピューターに一時的にアクセスでき、Authenticatorの問題を解決して正常にサインインできるようになります。「WindowsにDesktop MFAの復旧を有効にする」を参照してください。

修正事項

  • 管理者が、自身のアクセスリクエストの承認者として自分を割り当てる場合がありました。

  • 管理者がリソースセットを編集したときに、イベントが管理者ページの[管理者の変更]セクションに表示されませんでした。(OKTA-817804)

  • 管理者が、カスタマイズされたサインインページとエラーページを公開できなかったため、一部のユーザーには、公開済みのカスタマイズされたページの代わりにデフォルトのサインインページとエラーページが表示されていました。(OKTA-838267)

  • 既存のOIDCアプリに新しいサインインリダイレクトURIの追加を試みると、エラーが断続的に返されました。(OKTA-892769)

  • ADおよびLDAPエージェントのアップグレードに関する通知メールに、更新済みエージェントのセクションが含まれていました(セクションが存在しない場合)。(OKTA-958346)

  • 顧客提供の証明書がOktaが管理する証明書に移行されていませんでした。(OKTA-959003)

  • ドメインをカスタマイズする権限を持つカスタム管理者に、ブランドページの[ドメイン]タブに[編集]メニュー項目が表示されませんでした。(OKTA-974191)

  • 3つ以上のAuthenticatorに登録されていて、orgで復旧のユーザー列挙防止とOktaアカウント管理ポリシーが有効になっている場合、一部のユーザーはパスワードをリセットできませんでした。(OKTA-981374)

  • アプリサインインタイルが、認証ポリシーページ上の他のタイルよりも小さくなっていました。(OKTA-987744)

  • パートナー管理者ポータルで、ユーザー属性の編集ページのenum配列フィールドがユーザーのプロファイルから初期値の読み込みに失敗していました。(OKTA-988096)

  • LDAPインスタンスが非アクティブ化または再アクティブ化された場合に、関連するLDAPエージェントで現在の状態が維持されていました。(OKTA-990260)

  • LDAPインターフェイスアプリが要求者の元のIPアドレスではなくOkta IPアドレスを表示していたため、認証が失敗していました。(OKTA-991371)

  • パートナー管理者ポータルで、ページのメインコンテンツの前にサイドナビゲーションテキストが読み込まれていました。これにより、ユーザーの認証が完了する前にテキストが流れ出るような視覚的な問題が生じていました。(OKTA-991510)

  • 早期アクセス機能[Unified claims generation for Okta-protected SAML and OIDC custom app integrations(Oktaで保護されたSAMLおよびOIDCカスタムアプリ統合の統合クレーム生成)]を有効にした一部のユーザーが、アプリ統合にカスタムクレームを追加しようとすると、エラーが表示されていました。(OKTA-997102)

  • スーパー管理者がカスタムOTP Authenticatorを構成しようとするとエラーメッセージが表示され、[Authenticators]ページにAuthenticatorが表示されませんでした。(OKTA-997916)

Okta Integration Network

  • Prowler(Prowler SaaS)に新しい表示名があります。

  • Ethosに新しいリダイレクトURIがあります。

  • Prowler Cloud(SAML)が利用可能になりました。詳細を確認してください

  • 1VALETが更新されました。

  • Adobe Enterprise(SWA)が更新されました。

  • Adobe(SWA)が更新されました。

  • Apple store for Business(SWA)が更新されました。

  • Paycor(SWA)が更新されました

  • National Car Rental(SWA)が更新されました。

  • Marriott Hotels(SWA)が更新されました。

  • Desanaに新しいアイコンがあります。

  • 新しいリダイレクトURIとアイコンによるコンソールの更新(OIDC)。詳細を確認してください

  • FORAが更新されました。

  • Approveit(SAML)が利用可能になりました。詳細を確認してください

  • Bing Webmaster(SWA)が更新されました。

  • Reward Builderが利用可能になりました。詳細を確認してください

  • Staircase AI(SCIM)でEU地域がサポートされるようになりました。

2025.8.2:アップデート2は8月25日にデプロイメントを開始しました

修正事項

  • アプリを削除した際に、グループプッシュルールは削除されず、誤ったシステムログエントリがトリガーされることがありました。この修正は、すべてのorgで段階的に利用できるようになります。(OKTA-881642)

  • このアップデートにはセキュリティ強化が含まれています。(OKTA-945597)

  • レート制限の超過が原因でグループプッシュが失敗した場合に、システムログイベントにエラーではなく成功と記録されていました。(OKTA-952427)

  • Authenticator登録ポリシーで、管理者が電話Authenticatorの猶予期間の期日を選択しようとすると、電話番号が入力された自動入力ポップアップが表示されていました。(OKTA-963746)

  • 一部のユーザーがユーザー名を送信してサインインすると、エラーが表示されていました。(OKTA-963933)

  • 削除のAPI呼び出しが成功した後もアプリグループが完全に削除されず、引き続きIDで見つけることができました。この修正は、すべてのorgで段階的に利用できるようになります。(OKTA-972614)

  • 多要素認証(MFA)またはAdaptive MFAが有効になっていないorgでは、管理者が[ユーザー操作を要求する]オプションをクリアした後も、認証ポリシールールで選択されたままになっていました。(OKTA-972708)

  • ドメインをカスタマイズする権限を持つカスタム管理者に、ブランドページの[ドメイン]タブに[編集]メニュー項目が表示されませんでした。(OKTA-974191)

  • 一部のカスタム管理者ロールは、認証ポリシーとデバイスシグナル収集ポリシーに対する権限が異なっていて、これらにアクセスできませんでした。(OKTA-982043)

  • 管理者が、ADまたはLDAPでも同時にプロビジョニングされているユーザーのパスワードリセットをトリガーすると、ユーザーのステータスが破棄されました。この修正は、すべてのorgで段階的に利用できるようになります。(OKTA-982286)

  • システムログイベントPolicyRuleChangeDetailsがUIスキーマイベントを追跡していませんでした。(OKTA-984139)

  • カスタム管理者ロールを持つOkta管理者が、[アクティブ化]ボタンがないためユーザーの一時停止を解除できませんでした。(OKTA-986984)

  • IdPに複数の署名証明書が構成されていて証明書が無効な場合、検証に失敗した証明書に関する情報がシステムログに表示されませんでした。(OKTA-987881)

  • ユーザーが提供したパスワードが、Oktaが受け入れる構成済み強度要件を満たしていない場合がありました。(OKTA-988423)

  • Admin Consoleのユーザーページで、一時停止ステータスが誤って非アクティブに分類されていました。(OKTA-990078)

  • 一部のユーザーが外部IdPからサインインを試みると、エラーが発生していました。(OKTA-993126)

  • エンドユーザー設定2.0ページに、パスワードを登録できないにもかかわらず、パスワードAuthenticatorの[セットアップ]ボタンが表示されていました。(OKTA-997943)

  • カスタムSMTPサーバーが構成されているorgからのメールを送信できませんでした。(OKTA-1003170)

Okta Integration Network

2025.8.3:アップデート3は9月2日にデプロイメントを開始しました

修正事項

  • 管理者がテレフォニーインラインフックリクエストのプレビューを生成した際に、ユーザープロファイルが異なるロケールであっても、JSONプレビューにデフォルトのユーザーロケールが常に返されていました。(OKTA-799466)

  • アカウントのロック解除が無効になっているorgにサインインした際に、一部のユーザーでSign-In Widgetにアカウントのロック解除ページが表示されました。(OKTA-961600)

  • Admin Consoleで、「Active Directory groups in Okta that have been deleted in Active Directory will be removed from Okta only during full imports」というテキストが正しく日本語に翻訳されていませんでした。(OKTA-963124)

  • 一部のグループメンバーに、正しいグループ割り当てアプリへのアクセスが付与されませんでした。(OKTA-964259)

  • エンドユーザー設定2.0で200%に拡大すると、ユーザーはEscキーを使ってメニューを閉じることができませんでした。(OKTA-974265)

  • 自己ホスト型Sign-In Widgetの使用時に、一部のmacOSユーザーおよびiOSユーザーがSSO拡張機能からアプリにサインインすると問題が発生していました。(OKTA-978545)

  • 管理者が認証ポリシー内のルールの優先度を変更すると、更新されたルールのみではなく、ポリシー内のすべてのルールにSystem Logのエントリが作成されました。(OKTA-981929)

  • Sign-In Widget(第2世代)では、証明書利用者IDとドメインの検証が有効になっているorgにユーザーがサインインすると、エラーメッセージを表示されました。(OKTA-985005)

  • 結果サイズが正しくないためにADまたはLDAPのインポートが失敗した場合、システムはリセットバッチインポート(RBI)を実行せずにRBIが再実行されると示していました。(OKTA-986331)

  • 登録の保証を十分に満たせない任意のAuthenticatorをユーザーに誤って求めることがありました。(OKTA-987248)

  • Google Workspaceをプロファイルソースとしてセットアップした場合、Admin Consoleの[レルム]タブにプロファイルソースが正しく表示されませんでした。(OKTA-991246)

  • スーパー管理者がカスタムOTP Authenticatorを構成しようとするとエラーメッセージが表示され、[Authenticators]ページにAuthenticatorが表示されませんでした。(OKTA-997916)

  • 管理者がProfile Editorで列挙型属性を追加または編集しようとした場合に、デフォルト値の定義をスキップするオプションがありませんでした。(OKTA-1002231)

Okta Integration Network

2025.8.4:アップデート4は9月8日にデプロイメントを開始しました

ドキュメントの更新

既存のアクセス認定ドキュメントの変更

既存のトピックス「アクセス認定を開始する」と「キャンペーンをレビューする」のセクションが、「キャンペーンを」セクションに移動されました。

修正事項

  • ロール、リソース、管理者割り当ての表示のカスタムロール権限を持つ読み取り専用管理者が、管理者ロールの割り当てレポートを実行できませんでした。(OKTA-719485)

  • システムログに、LDAPインターフェイス認証の失敗に関して誤ったユーザーIDが表示されていました。(OKTA-869548)

  • Admin Consoleのメインダッシュボードに表示されるグループプッシュエラーの数が、タスクページに表示される数と異なっていました。(OKTA-885883)

  • カスタムメールのプレビューで、ロゴが正しく表示されませんでした。(OKTA-899903)

  • 管理者がOkta Provisioning Agentを使用して増分インポートを実行した場合、last.modifiedタイムスタンプが想定されたUTCではなくローカルタイムゾーンにありました。(OKTA-908307)

  • ユーザーがOkta VerifyデスクトップアプリからOktaに登録したときに、Okta Account Managementポリシーイベントがシステムログに記録されませんでした。(OKTA-923493)

  • 管理者がO365プロビジョニングをユーザー同期からプロファイル同期に変更すると、メール属性とデータが誤って同期されました。(OKTA-970525)

  • スマートカードを使ってアプリへの認証を行う一部のユーザーで、ステップアップ多要素認証が失敗していました。(OKTA-972725)

  • カスタムOTP Authenticatorのインスタンスが複数構成されている場合、アプリサインインポリシールールの認証方法セクションに、カスタムOTP Authenticatorが正しく表示されないことがありました。(OKTA-977123)

  • 一部のデバイスシグナル収集ポリシーイベントがシステムログに記録されませんでした。(OKTA-977755)

  • 管理者が認証ポリシー内のルールの優先度を変更すると、更新されたルールのみではなく、ポリシー内のすべてのルールにSystem Logのエントリが作成されました。(OKTA-981929)

  • ユーザーが認証後に[サインインしたままにする]を選択すると、エラーメッセージが表示されました。(OKTA-987229)

  • 一部のループバックAPIエンドポイントで、管理者に429個ものレート制限コードを発生していました。(OKTA-1000341)

  • ユーザーがアイテムの検索後にEnd-User Dashboardでリソースカタログを更新すると、検索結果が消去されていました。(OKTA-1006498)

Okta Integration Network

  • IterateがIdP起点SSOフローをサポートするようになりました。

  • MODocs AI(OIDC)が利用可能になりました。詳細を確認してください