
如果說過去十年企業軟體的一個隱形基礎設施叫做 identity,那 AI agent 時代很可能會把這件事推到更核心的位置。這也是我最近覺得 Okta 這家公司蠻有意思的原因。
市場以前理解 Okta,通常會把它歸類成登入、單一登入(SSO)、多因素驗證(MFA)、身份治理這類偏「必要但不性感」的企業軟體。但當企業開始導入 AI agent,問題突然不再只是「員工能不能登入系統」,而是 這些會自己執行任務、會呼叫 API、會跨系統拿資料、甚至能長時間自主運作的 agent,到底算誰?誰授權?出了事誰負責?
簡單來說,AI agent 正在把身份安全從後台功能,拉回企業 IT 架構的正中央。
而 Okta 現在想搶的,就是這個新的控制平面。
先講結論:Okta 不是在賣一個 AI 功能,而是在賭一個新的身份層
很多公司談 AI,第一反應是加 chatbot、加 copilot、做自動摘要、做 agent workflow。這些都重要,但在企業環境裡,真正能不能大規模落地,通常不是卡在模型本身,而是卡在 權限、審計、責任歸屬、存取邊界、資料外洩風險。
這也是 Okta 管理層近來一直強調的事:AI 正在重新定義軟體,但這同時創造出「需要保護 AI agent」的新型需求。從 Okta 2026 財年第四季與全年財報來看,管理層已經把 AI agent security 放進公司下一階段敘事核心,甚至直接指出,Okta 有機會成為從 human identity 延伸到 AI identity 的中立平台。
這裡最值得注意的,不是公司有沒有趕上 AI 熱潮,而是它選的切入角度非常 Okta:不跟模型公司搶模型,不跟應用公司搶前台介面,而是做所有 agent 背後的身份與授權系統。
這種位置如果站穩,商業價值通常很黏。因為企業可以更換模型、可以更換前端應用、甚至可以重寫部分 workflow,但很少會輕易替換最核心的身份安全底層。
為什麼 AI agent 會讓 identity 變成更大的市場?
先把問題拆開來看。
以前企業身份管理面對的主體,大致上是三類:員工、合作夥伴、客戶。這些身份的共同點是:大多數情況下,背後是人。就算有 service account 或 API token,那也通常是 IT 團隊比較熟悉的非人身份(non-human identities)管理問題。
但 AI agent 帶來的麻煩在於,它介於「人」和「程式」之間。
它不像傳統 bot 那麼死板。它會根據任務目標自己決定下一步,要呼叫哪個工具、讀哪個文件、發哪封訊息、連哪個資料庫。它也不像單純的人類使用者,因為它可能 24 小時運作、速度極快、可同時大量複製,還能在多個系統間橫跳。
所以企業真正會遇到的問題,不是「能不能做 agent」,而是:
- 我有哪些 agent?
- - 這些 agent 是誰建立的?
- - 它們有哪一些 token、scope、權限?
- - 它們可以連哪些 SaaS、哪些內部 API、哪些資料來源?
- - 如果某個 agent 行為異常,我能不能一鍵撤銷它所有存取?
- - 它代表的是使用者本人、部門、某個流程,還是某個系統?
- - 稽核時要把責任算在 agent、owner、還是平台?
這些問題其實都不是單一 AI app 能解的,它們更像是 identity layer 的問題。
也因此,Okta 把 AI agent 視為「first-class identity」其實很合理。這個概念聽起來像行銷語言,但背後意思很實際:不要再把 agent 當附屬工具,而要把它當成需要被發現、註冊、治理、稽核、撤權的一等身份主體。
Okta 現在端出的,不只是產品,而是一整套 agent security blueprint
Okta 在 3 月中公布了一套「secure agentic enterprise」藍圖,核心問題只有三個,但都切中企業痛點:
- Where are my agents?
- 2. What can they connect to?
- 3. What can they do?
這三句話很像簡報標語,但其實已經把 agent 治理的核心框架講完了。
第一層:先把 agent 從陰影裡拉出來
企業今天最大的風險之一,不一定是官方核准的大型 AI 專案,反而是員工私下串接的 shadow AI agent。有人把某個 agent 接到 Slack、Google Drive、Notion、GitHub、CRM,短期內超方便,但 IT 與資安團隊常常根本不知道。
Okta 想做的第一件事,就是 發現這些 agent、註冊它們、指定 human owner、納入統一目錄(directory)。
這一點很關鍵。因為一旦 agent 可以被目錄化、身份化,企業才有辦法把治理做起來。否則你會看到一個很荒謬的局面:公司對真人員工有完整 onboarding / offboarding / access review 流程,對 AI agent 卻只有「先讓它跑跑看」。
從治理成熟度角度來看,這會是未來很多企業的補課項目。
第二層:不是只管登入,而是管 agent 可以接到哪裡
AI agent 真正危險的地方,不在於它會說話,而在於它會動手。
它一旦能呼叫外部工具、連資料庫、讀檔案系統、改工單、發 Slack、下 API 指令,它就不只是對話介面,而是企業內部的一個行動實體。
Okta 在這塊提出的方向包括:
- 將 agent credentials 放進 vault 管理
- - 自動輪替 privileged credentials
- - 用 API Access Management 做最小權限控制
- - 透過 Agent Gateway / MCP registry 類似的方式集中控管 agent 跟工具之間的連接
這代表 Okta 想吃的不是單一登入市場,而是 agent-to-system access control。這塊如果真的長出來,價值可能比傳統 SSO 更高,因為每一個 agent 可能都會牽動更多、更動態的授權請求。
簡單來說,以前身份管理是「人登入一次」;未來可能變成「agent 每分鐘都在代表某個任務發起新的授權互動」。流量密度、風險密度、審計需求都會放大。
第三層:企業最需要的,其實是 kill switch
很多人談 agent,都愛講 autonomy。但企業真的願意付錢的,常常不是 autonomy 本身,而是 可控的 autonomy。
Okta 這次很強調的一個功能,就是對 AI agents 的 universal logout / kill switch。白話講,如果某個 agent 偏離任務、異常存取敏感資料,企業需要能夠即時撤銷它跨系統的 token 與權限,迅速把 blast radius 壓下來。
這個概念非常重要,因為它其實對應的是企業採購 AI agent 時最真實的心理門檻:
如果它做錯事,我有沒有辦法立刻讓它停下來?
只要這題答案不夠清楚,很多大型企業就很難放心把 agent 放進核心流程。
所以 Okta 的產品思路其實很聰明:不是先賣你「agent 很厲害」,而是先賣你「agent 出包時我幫你煞得住」。
Okta 的財務基本面,給了它押注新敘事的空間
如果一家公司要從既有產品延伸到新市場,最怕的是本業已經開始鬆動,結果新故事只是拿來遮舊問題。但就目前數字來看,Okta 至少還不是這種情況。
根據公司 2026 財年第四季與全年財報:
- Q4 營收 7.61 億美元,年增 11%
- - Q4 subscription revenue 7.47 億美元,年增 11%
- - Q4 RPO 48.27 億美元,年增 15%
- - Q4 cRPO 25.13 億美元,年增 12%
- - Q4 非 GAAP 營業利益 2.02 億美元,營業利益率 26%
- - Q4 自由現金流 2.52 億美元,自由現金流率 33%
拉長到全年看:
- FY2026 總營收 29.19 億美元,年增 12%
- - FY2026 非 GAAP 營業利益 7.66 億美元,營業利益率 26%
- - FY2026 自由現金流 8.63 億美元,自由現金流率 30%
這組數字反映兩件事。
第一,Okta 已經不是高成長 SaaS,但它也還沒有掉進停滯。11% 到 12% 的成長,在大型企業軟體裡不算差,尤其是搭配 26% non-GAAP operating margin 與 30% 自由現金流率,說明公司現在具備相當不錯的獲利與現金創造能力。
第二,這種財務體質讓它有餘裕在 agent identity 上做產品投資、做 go-to-market 教育、做生態系整合,而不用像早期公司那樣每一步都被現金流壓著跑。
對投資人來說,這很重要。因為 AI 新敘事最怕兩件事:一種是只有故事沒有數字,一種是數字很好但完全沒有新方向。Okta 現在處在兩者中間:本業夠穩,才能去追新身份層的擴張。
但市場不會無條件買單,因為它還要證明兩件事
雖然方向是對的,但我覺得 Okta 現在還在一個「論述成立、商業模式待驗證」的階段。市場接下來會盯兩件事。
第一,agent identity 會不會變成真正可計價的新 SKU?
今天很多公司都能講出很漂亮的 AI 故事,但真正影響估值的,不是 발표了什麼,而是 這些功能能不能變成收入貢獻。
Okta for AI Agents 目前還在 Early Access,部分能力甚至標示 coming soon。這意味著它現在更像是市場定位與產品卡位,而非已成熟放量的業務。
所以投資人真正要追的,不只是功能清單,而是未來幾季管理層有沒有開始揭露:
- 有多少客戶開始導入 agent identity / NHI 相關方案
- - 這些方案是擴充既有客戶 ARPU,還是能帶來新客戶
- - Agent security 是打包賣、加價賣,還是只是防守型 feature
- - 它對 RPO、cRPO、淨留存率有沒有實質幫助
如果這些產品最後只是「讓既有客戶更願意續約」,那它仍然有價值,但估值上比較像防禦性加分。如果它能變成明確的新模組、新 seat、新 usage-based 收費,市場給的想像空間就會大很多。
第二,Okta 能不能維持中立平台的角色
Okta 管理層一直強調自己是 independent and neutral identity platform,這個定位在 AI agent 時代可能比過去更重要。
原因很簡單:企業未來不太可能只用單一模型、單一 agent framework、單一雲平台。現實比較可能是混搭:某些流程用 OpenAI,某些用 Anthropic,某些接 Google Vertex AI,某些是內部自建代理層,再加上一堆 SaaS 與內部 API。
在這種環境下,企業通常不想把身份與授權完全綁死在某個模型供應商身上。它們更想要一個跨平台的控制層。
這正是 Okta 最大的理論優勢。
但理論優勢不等於自然勝出。因為雲端大廠、資安平台、甚至 developer-first 身份工具,都可能往這邊延伸。尤其一旦 agent security 變成熱區,競爭會很快變得擁擠。
所以 Okta 必須證明:它不只是最早喊這件事,而是真的能把 directory、policy、credential vault、audit、API access、governance 串成一套足夠完整的控制平面。
這題的本質,不只是 AI,而是企業邊界正在消失
我自己看這題,最有意思的地方是:它表面上像 AI 題材,實際上是 企業邊界管理 題材。
以前公司邊界比較清楚:員工用公司配發裝置、登入固定系統、透過既定流程存取資料。現在情況完全不是這樣。
資料在 SaaS 裡、工具在雲端、員工在遠端、流程是跨系統的,而 AI agent 又把這一切自動串起來。這代表企業真正要管理的,已經不只是誰登入,而是 哪一個主體,在什麼上下文下,透過什麼憑證,對哪些資源做了哪些事。
這種世界觀下,identity 不再只是 access 的入口,而更像是所有數位行為的權限中樞。
如果這個判斷成立,那 Okta 的可擴張空間就不只是傳統 IAM,而是往更廣的 machine identity、agent identity、runtime governance 延伸。這不一定會一夕之間爆發成高成長,但很可能是未來幾年最值得追蹤的企業安全結構性方向之一。
投資上怎麼看這家公司?
如果用投資語言講,Okta 現在最吸引人的地方,不是它突然變成超高成長公司,而是它可能從「成熟型 identity SaaS」慢慢重估成「AI 時代的身份控制層」。
這兩種敘事,估值邏輯差很多。
前者比較像:成長放緩但獲利改善的企業軟體公司,市場重視 margin、現金流、續約品質。後者則多了一層可選擇權:如果 AI agents 大規模進入企業流程,Okta 可能會變成不可或缺的底層治理供應商。
當然,這個 re-rating 不會光靠簡報發生。它需要看到產品落地、客戶採用、收入變現,以及更明確的競爭優勢。
所以短期看,Okta 仍然會是一檔需要耐心追蹤 execution 的公司;但中長期看,這個方向確實讓它比一般「純粹效率型 SaaS」多了一層值得研究的彈性。
最後一句
簡單來說,AI agent 對企業真正帶來的,不只是效率,而是新的身份混亂。
而誰能把這個混亂變成可治理、可審計、可撤權的秩序,誰就更有機會拿到下一輪企業軟體的基礎設施定價權。
Okta 現在押注的,正是這件事。
它不一定會是 AI 時代最耀眼的公司,但很可能會是那種 一開始看起來不花俏,最後卻卡住整個系統命脈 的公司。這類標的,通常都值得多看兩眼。
---
資料來源:
- Okta 2026 財年第四季與全年財報新聞稿(2026/3/4)
- - Okta「Okta for AI Agents」產品頁
- - Okta「Protecting Non-Human Identities」方案頁
- - Okta 2026 Secure Agentic Enterprise Blueprint 新聞稿
- - The Verge Decoder:Todd McKinnon 對 AI agent identity 與 SaaSpocalypse 的訪談整理

















