تمت ترجمة هذه الصفحة تلقائياً. اقرأ النسخة الأصلية باللغة الإنجليزية هنا.
لقد وصلت مفاتيح المرور إلى القوى العاملة. لم يعد السؤال هو "هل تعمل التكنولوجيا؟". السؤال الآن هو "كيف ندير هذا على نطاق واسع؟". انتقلت نقاط الاحتكاك إلى الطبقة التشغيلية: مشكلة "الدجاجة والبيضة" الخاصة بالتسجيل الأولي (التشغيل الأولي)، والفرق بين مفاتيح المرور المرتبطة بالجهاز والمتزامنة، وإمكانية التشغيل البيني عبر الأنظمة الأساسية وآليات الاسترداد التي لا تعود إلى عدم أمان كلمة المرور.
الورقة البيضاء للمؤسسات حول Passkeys. إرشادات عملية وأنماط إطلاق ومؤشرات KPI لبرامج passkeys.
يتناول هذا الدليل التحديات الواقعية لنشر مفاتيح المرور في بيئات Microsoft Entra ID، ويغطي مآزق التكوين، وسير العمل التشغيلي واستراتيجيات الاسترداد. وعلى وجه التحديد، سنتناول الأسئلة التالية:
في Entra، "مفاتيح المرور" = بيانات اعتماد FIDO2/WebAuthn. بدلاً من كلمة المرور، يثبت المستخدم حيازته لمفتاح خاص (private key) مخزن في مصدق. إنها مقاومة للتصيد لأن WebAuthn يربط بيانات الاعتماد بأصل تسجيل الدخول الحقيقي (لذا لا يمكن لموقع تصيد مشابه إعادة تشغيلها). راجع نظرة عامة لشركة Microsoft في وثائق مفاهيم مفاتيح المرور (FIDO2) Passkeys (FIDO2) concepts documentation.
يدعم Entra فعليًا "وضعين" لمفاتيح المرور يعملان بشكل مختلف.
مفاتيح المرور هذه مرتبطة بجهاز مادي واحد (غير قابلة للتزامن). يوجد المفتاح الخاص على عنصر جهاز معين (TPM على جهاز كمبيوتر محمول، Secure Element على جهاز YubiKey). وهي غير قابلة للتصدير.
في Entra، تُترجم قصة المرتبطة بالجهاز عادةً إلى:
يمكن العثور على إرشادات الإعداد الأساسية من Microsoft لمفاتيح المرور المرتبطة بالجهاز هنا: https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-enable-passkey-fido2
حالات الاستخدام: الوصول عالي الامتياز، وحسابات "كسر الزجاج (break-glass)"، وبيئات محطات العمل المشتركة. الجانب السلبي: احتكاك عالٍ. فقدان الجهاز يعني فقدان بيانات الاعتماد. تكلفة تشغيلية عالية (مثل شحن YubiKeys).
هذه هي مفاتيح المرور المخزنة في نظام بيئي لمزود الخدمة والمتزامنة عبر أجهزة المستخدم (مثل iCloud Keychain، أو Google Password Manager، أو مزودي الطرف الثالث). يتم تشفير المفتاح الخاص وتخزينه في نسيج مزامنة مزود السحابة.
اعتبارًا من يناير 2026، في Entra، يتم التعامل مع مفاتيح المرور المتزامنة عبر ميزة المعاينة (preview feature): مفاتيح المرور المتزامنة (معاينة) (Synced passkeys (preview)). لتمكين مفاتيح المرور المتزامنة والتحكم فيها، يستخدم Entra ملفات تعريف مفاتيح المرور (معاينة) (Passkey Profiles (preview)).
التوافق التنظيمي: تم التحقق منه مؤخرًا بواسطة NIST SP 800-63B Supplement 1 باعتباره يلبي متطلبات AAL2. يُعد هذا فوزًا تنظيميًا هائلاً يثبت أن مفاتيح المرور المتزامنة "مقاومة للتصيد" بدرجة كافية للاستخدام العام للقوى العاملة.
حالات الاستخدام: العاملون في مجال المعرفة، ومستخدمو BYOD (أحضر جهازك الخاص)، وراحة المديرين التنفيذيين. الجانب السلبي: ضمان "أقل" من الأجهزة. الاعتماد على أمان تدفق استرداد حساب مزود السحابة.
تجد هنا نظرة عامة على مزودي مفاتيح المرور المتزامنة المدعومين من Entra:
| مزود مفتاح المرور | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Apple Passwords (iCloud Keychain) | غير متوفر | مدمج أصليًا. macOS 13+ | مدمج أصليًا. iOS 16+ | غير متوفر |
| Google Password Manager | مدمج في Chrome | مدمج في Chrome | مدمج في Chrome. إصدار iOS 17+ | مدمج أصليًا (باستثناء أجهزة Samsung). Android 9+ |
| مزودو مفاتيح المرور الآخرون (مثل 1Password وBitwarden) | تحقق من امتداد المتصفح | تحقق من امتداد المتصفح | تحقق من التطبيق. iOS 17+ | تحقق من التطبيق. Android 14+ |
في صفحة معلومات الأمان (Security Info) الخاصة بالمستخدم، يتم التمييز بوضوح بين مفاتيح المرور المتزامنة والمرتبطة بالجهاز. يمكنك أن ترى أدناه كيف يظهر مفتاح مرور متزامن (من 1Password) ومفتاح مرور مرتبط بالجهاز (YubiKey 5C NFC):
لضمان إعداد الأجهزة للمصادقة بدون كلمة مرور المقاومة للتصيد، يجب تشغيلها بهذه الإصدارات الدنيا:
| النظام الأساسي | الإصدار الأدنى | ملاحظات |
|---|---|---|
| Windows | 10 22H2 (لـ WHfB)، 11 22H2 (لأفضل تجربة لمفتاح المرور) | قد تتطلب الإصدارات الأقدم مفاتيح أمان FIDO2 |
| macOS | 13 Ventura | مطلوب لمفتاح Platform SSO Secure Enclave |
| iOS | 17 | مطلوب لمزامنة مفتاح المرور والتدفقات عبر الأجهزة |
| Android | 14 | مطلوب لمفاتيح المرور المتزامنة؛ الإصدارات الأقدم تحتاج إلى مفاتيح أمان |
قد تتطلب أنظمة التشغيل الأقدم مصدقات خارجية (مفاتيح أمان FIDO2) لدعم المصادقة بدون كلمة مرور المقاومة للتصيد.
بخلاف متطلبات الحد الأدنى من الإصدارات، يختلف دعم إمكانيات جانب المتصفح أيضًا حسب النظام الأساسي. وفقًا لـ Corbado Passkey Benchmark 2026 WebAuthn client capabilities analysis، فإن دعم المتصفحات في الربع الأول من عام 2026 يبلغ 97-100% بالنسبة لـ Conditional Get وHybrid Transport ولكنه يبلغ 83-92% فقط بالنسبة لـ Conditional Create في مزيج متصفحات المستهلكين النموذجي - وهو قيد يقع بأشد تأثير على Windows لأن Windows Hello ليس مسار Conditional Create، ويفيد متصفح Edge تحديدًا بدعم منخفض جدًا لـ Conditional Create في نفس مجموعة البيانات. يغطي المؤشر عمليات النشر الموجهة للمستهلكين B2C بدلاً من بيئات القوى العاملة، ولكن نفس الحدود القصوى لقدرات المتصفح/نظام التشغيل الأساسية لا تزال تنطبق على عمليات نشر Entra ID؛ يمكن أن يهبط مجتمع Edge الكثيف في المؤسسات بشكل مادي أقل من النطاق المدمج لـ Conditional Create بنسبة 83-92%.
توصي Microsoft بنهج يعتمد على شخصية المستخدم لنشر بيانات الاعتماد. تختلف متطلبات الأمان ومستويات الاحتكاك المقبولة باختلاف الأدوار:
بيانات الاعتماد المحمولة (يمكن استخدامها عبر الأجهزة):
| شخصية المستخدم | الموصى به | البدائل |
|---|---|---|
| المسؤولون والمستخدمون الخاضعون للتنظيم | مفاتيح أمان FIDO2 | مفتاح مرور في Microsoft Authenticator، وبطاقة ذكية |
| القوى العاملة من غير المسؤولين | مفتاح مرور متزامن | مفتاح أمان FIDO2، ومفتاح مرور في Microsoft Authenticator |
بيانات الاعتماد المحلية (خاصة بالجهاز):
| شخصية المستخدم | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| المسؤولون | WHfB أو CBA | مفتاح Platform SSO Secure Enclave أو CBA | مفتاح مرور في Authenticator أو CBA | مفتاح مرور في Authenticator أو CBA |
| غير المسؤولين | WHfB | مفتاح Platform SSO Secure Enclave | مفتاح مرور متزامن | مفتاح مرور متزامن |
الهدف النهائي: يجب أن يكون لدى معظم المستخدمين بيانات اعتماد محمولة واحدة على الأقل بالإضافة إلى بيانات اعتماد محلية على كل جهاز كمبيوتر.
عند التحدث إلى المؤسسات التي نشرت مفاتيح المرور، يتم التعرف على بعض نقاط الاحتكاك والأنماط الواقعية.
"التحديات ليست في مجموعة التكنولوجيا ولكن في الطبقة التشغيلية." وهذا يؤكد
أن العقبات الفنية مثل أخطاء "مفتاح المرور غير مسجل" أو عدم رؤية خيارات Windows
Hello على الأجهزة الشخصية ليست حالات شاذة فريدة بل نقاط احتكاك منهجية
متأصلة في النضج الحالي للنظام البيئي. بالنسبة لعمليات المؤسسة، فإن المفتاح هو
فصل الإخفاقات المتوقعة وغير المتوقعة في المراقبة. قم بتجميع
أخطاء WebAuthn بوضوح وتتبع
NotAllowedError و AbortError و
أخطاء مفتاح مرور Credential Manager كإشارات مميزة. يوفر
كتيب تحليلات المصادقة الخاص بنا
إطار عمل لتصنيف هذه الإشارات، وتغطي تحليلات مفاتيح المرور
مؤشرات الأداء الرئيسية الخاصة بمفتاح المرور مثل معدلات التنشيط وتسجيل الدخول.
التسجيل هو أصعب مرحلة في النشر، ويتطلب إدارة تغيير كبيرة.
"لا يحتاج المستخدمون إلى التشفير، فهم بحاجة إلى نموذج عقلي". يخلق ارتباك المصطلحات عبئًا معرفيًا:
بالنسبة للمستخدمين غير المتمرسين في مجال التكنولوجيا أو حتى المتمرسين في مجال التكنولوجيا، فإن الاختلافات بين هذه المصطلحات ليست واضحة.
نوصي بتجنب المصطلحات المعقدة مثل "مقاوم للتصيد" أو "زوج المفاتيح (key-pair)" في اتصالات المستخدم النهائي. بدلاً من ذلك، ركز على مفهوم "إلغاء القفل": "استخدم وجهك لإلغاء قفل أنظمة المؤسسة"، على غرار إلغاء قفل هواتفهم.
يُعد التبني القوي في البداية أمرًا بالغ الأهمية للنجاح، لكن الاتصال لا يمكن أن يذهب إلا إلى حد معين. لا يمكنك إرسال رسائل بريد إلكتروني منتظمة تطلب من المستخدمين التحقق من طرق المصادقة الخاصة بهم. بشكل عام، لا يمكنك التخطيط جيدًا لسلوك المستخدم. تدفع هذه الحقيقة إلى الحاجة إلى تدابير تقنية استباقية بدلاً من الاعتماد فقط على تثقيف المستخدم.
يتطلب نشر مفاتيح المرور في بيئة مؤسسية فهم وإعداد السياسات المترابطة. مفاتيح المرور ليست مجرد ميزة يمكنك تشغيلها ببساطة، حيث إن لها تأثيرًا كبيرًا على كل موظف في عمله اليومي.
تم إهمال بوابات MFA وSSPR القديمة. يجب أن يتم كل تكوين FIDO2 في شفرة سياسة طرق المصادقة الموحدة Authentication Methods Policy.
أحد أهم قرارات التكوين هو "فرض الإثبات (Enforce Attestation)".
لا يمكنك تطبيق سياسة "بدون إثبات" عالمية إذا كان لديك مسؤولون ذوو امتيازات عالية يحتاجون إلى مفاتيح الأجهزة. يجب عليك استخدام ملفات تعريف مفاتيح المرور (معاينة) Passkey Profiles (Preview):
فكر في ملفات تعريف مفاتيح المرور Passkey Profiles كآلية لتحديد:
يمكنك أن ترى أدناه صفحة إعدادات مفتاح المرور (FIDO2) في مركز إدارة Microsoft Entra حيث تقوم بتكوين ملفات تعريف مفتاح المرور:
عند تحرير ملف تعريف مفتاح مرور، يمكنك تكوين فرض الإثبات، والأنواع المستهدفة (مرتبطة بالجهاز أو متزامنة أو كليهما) وقيود AAGUID المحددة:
يمكن التعامل مع الإنفاذ عبر سياسات الوصول المشروط (CA) باستخدام نقاط قوة المصادقة Authentication Strengths.
فيما يلي نظرة عامة على طرق المصادقة التي تفي بمتطلبات القوة:
| مجموعة طرق المصادقة | قوة MFA | قوة MFA بدون كلمة مرور | قوة MFA المقاومة للتصيد |
|---|---|---|---|
| مفتاح أمان FIDO2 | ✅ | ✅ | ✅ |
| Windows Hello for Business أو بيانات اعتماد النظام الأساسي | ✅ | ✅ | ✅ |
| مصادقة مستندة إلى الشهادة (متعددة العوامل) | ✅ | ✅ | ✅ |
| Microsoft Authenticator (تسجيل الدخول عبر الهاتف) | ✅ | ✅ | |
| رمز وصول مؤقت (استخدام لمرة واحدة واستخدامات متعددة) | ✅ | ||
| كلمة المرور بالإضافة إلى شيء يمتلكه المستخدم | ✅ | ||
| عامل أحادي موحد بالإضافة إلى شيء يمتلكه المستخدم | ✅ | ||
| متعدد العوامل موحد | ✅ | ||
| مصادقة مستندة إلى الشهادة (عامل أحادي) | |||
| تسجيل الدخول عبر رسائل SMS | |||
| كلمة المرور | |||
| عامل أحادي موحد |
تجبر ميزة "المصادقة متعددة العوامل المفضلة للنظام" في Entra ID محرك تسجيل الدخول على مُطالبة المستخدم بالطريقة المسجلة الأكثر أمانًا prompt the user for the most secure registered method.
إذا كان المستخدم قد قام بتسجيل كل من الرسائل القصيرة (SMS) ومفتاح المرور، فسيتحول النظام افتراضيًا إلى مفتاح المرور. هذا يدفع إلى تبني مفاتيح المرور بشكل طبيعي دون فرض صارم. فهو يقوم بشكل أساسي "بترقية" الوضع الأمني للمستخدم تلقائيًا بمجرد تسجيل بيانات الاعتماد.
يمكنك أن ترى أدناه تجربة تسجيل الدخول باستخدام مفتاح المرور. يُطلب من المستخدم استخدام "الوجه، أو بصمة الإصبع، أو رقم PIN، أو مفتاح الأمان" ويمكنه تحديد مفتاح المرور الخاص به من امتداد متصفح أو مدير بيانات اعتماد النظام:
بالنسبة للمؤسسات التي لديها بيئات Windows/macOS مختلطة، يوفر macOS Platform SSO المعادل لـ Apple لـ Windows Hello for Business. عند دمجه مع حلول MDM، يمكنك تحقيق:
ملاحظة: يتطلب macOS Platform SSO إصدار macOS 13+ و تكوين MDM مناسب. يختلف الإعداد بشكل كبير عن Windows WHfB، لذا خطط لمسارات نشر منفصلة.
إذا كان هدفك هو مفاتيح المرور المتزامنة على أجهزة غير مُدارة، فهذه هي أكثر العقبات شيوعًا:
لا يكفي مجرد تمكين "FIDO2" بشكل عام في Entra. بالنسبة لمفاتيح المرور المتزامنة، ستحتاج عادةً إلى:
إذا لم يتم استهداف مجموعة بواسطة ملف تعريف يسمح بمفاتيح المرور المتزامنة، فسيتم إرجاعك إلى عالم "المرتبطة بالجهاز فقط".
يسبب هذا معظم الأسئلة في المؤسسات المهتمة بالأمان:
يتيح لك Entra تقييد المصدقات المسموح بها (غالبًا عبر قوائم السماح/الحظر لـ AAGUID). إذا سمحت فقط لـ Microsoft Authenticator (أو مجموعة ضيقة من المصدقات)، فقد يتم حظر مزودي الخدمة المتزامنة من جهات خارجية ضمنيًا. الجزء المربك هو أن المصادقة المحلية (مثل Touch ID، وFace ID، ومسح المقاييس الحيوية لنظام Windows) تعمل ولكن صفحة تسجيل دخول Entra تعرض خطأ بعد ذلك.
حتى لو تم تمكين مفاتيح المرور، يمكن للوصول المشروط أن يجبر المستخدمين فعليًا على مجموعة فرعية من الطرق (مثل "المصدق فقط" أو تكوين قوة لا يسمح بملف تعريف مفتاح المرور المقصود). من الناحية العملية، يؤدي هذا إلى إنشاء "تبعية Authenticator" حتى عندما تكون الخطة هي مفاتيح مرور متزامنة.
إذا كان الشركاء الخارجيون مستخدمين ضيوف B2B في مستأجر الموارد، فهناك قيود معروفة حول أين/كيف يمكنهم تسجيل طرق المصادقة. هذا هو غالبًا "السبب الخفي لعدم عمله" عندما يكون القصد "يستخدم الشركاء مفاتيح المرور في المستأجر الخاص بنا".
المشكلة الأكثر انتشارًا ("التسجيل هو الجزء الأصعب") هي مشكلة التشغيل الأولي: كيف تصدر بأمان بيانات اعتماد عالية الضمان لمستخدم ليس لديه حاليًا أي بيانات اعتماد (أو لديه بيانات اعتماد منخفضة الضمان فقط)؟
يعتبر رمز الوصول المؤقت (TAP) Temporary Access Pass (TAP) نهجًا معماريًا للتأهيل بدون كلمة مرور.
aka.ms/mysecurityinfo. يُدخل
اسم المستخدم الخاص به ورمز TAP.بالنسبة للمؤسسات الكبيرة، لا يمكن توسيع نطاق إصدار رمز TAP اليدوي. أفضل الممارسات هي الأتمتة عبر Microsoft Graph API automate via Microsoft Graph API.
/users/{id}/authentication/temporaryAccessPassMethods.بالنسبة للتأهيل عن بُعد أو السيناريوهات التي تتطلب ضمانًا عاليًا للهوية، يوفر معرف Entra Verified ID الخاص بـ Microsoft Entra Verified ID مع Face Check مسار تسجيل يركز على الاستغناء عن كلمة المرور أولاً:
يوجه تدفق فحص الوجه (Face Check) المستخدمين من خلال ثلاث خطوات: التحقق (مشاركة بيانات الاعتماد)، والتأكيد (إجراء فحص الوجه) والمراجعة (رؤية نتيجة المطابقة):
يتيح هذا التدفق حسابات بدون كلمة مرور حقًا من اليوم الأول. لا يتم إنشاء كلمة مرور مطلقًا.
غالبًا ما يكون هذا هو المصدر الأكبر لمكالمات مكتب المساعدة في عمليات نشر مفاتيح المرور. يمكن للمؤسسات ذات التعداد الكبير من أجهزة BYOD (على سبيل المثال، أكثر من 10,000 جهاز) أن تشهد عددًا هائلاً من مكالمات الدعم فقط بسبب حصول المستخدمين على هواتف جديدة وعدم معرفتهم بالعملية لإعادة تسجيل طرق المصادقة.
عندما تُدخل مفاتيح المرور في هذا المزيج، يصبح الأمر أكثر أهمية بسبب:
| السيناريو | لدى المستخدم الهاتف القديم | لدى المستخدم كمبيوتر محمول موثوق به | الحل |
|---|---|---|---|
| أفضل حالة | نعم | نعم | توجيه المستخدم لإضافة مفتاح مرور جديد بينما لا يزال الهاتف القديم يعمل. التحول إلى "المسار السعيد (happy path)." |
| الحالة الشائعة | لا | نعم | الكمبيوتر المحمول كأداة تشغيل أولي: استخدم جلسة مصادقة WHfB لتسجيل مفتاح مرور للهاتف الجديد (كشك خدمة ذاتية). |
| أسوأ حالة | لا | لا | تدخل مكتب المساعدة أو SSAR مع التحقق من الهوية أمر لا مفر منه. |
الهدف هو تحويل أكبر عدد ممكن من الحالات إلى الصفين الأولين، وتقليل تدخل مكتب المساعدة.
رؤية ذكية: إن اشتراط مفتاح مرور لتسجيل Intune يجبر المستخدمين على إكمال إعداد Microsoft Authenticator على هواتفهم الجديدة فورًا - قبل أن يتمكنوا من الوصول إلى تطبيقات الشركة.
هذا لا يحل مشكلة الاسترداد، ولكنه يغير الجدول الزمني. يقوم المستخدمون بتسجيل أجهزتهم الجديدة بينما لا يزال لديهم إمكانية الوصول إلى الأجهزة القديمة.
تُوضع مفاتيح الأجهزة (YubiKeys، وما إلى ذلك) أحيانًا على أنها الحل الشامل. من الناحية النظرية هي كذلك، ومع ذلك يُظهر العالم الحقيقي المزيد من التحديات:
متى تكون مفاتيح الأجهزة منطقية:
يشتكي العديد من المستخدمين من عدم تمكنهم من رؤية خيارات استخدام مفتاح المرور على جهاز شخصي. هذه نقطة احتكاك كلاسيكية لـ "جهاز غير مُدار".
قد لا يتمكن المستخدمون من إضافة مفاتيح مرور على جهاز شخصي، بينما تعمل على جهاز الشركة. هذا يرجع على الأرجح إلى سياسات امتثال Intune (Intune Compliance Policies) التي تتفاعل مع تدفق التسجيل.
على الأجهزة غير المُدارة، غالبًا ما يجرب المستخدمون تدفق المصادقة عبر الأجهزة (CDA) (مسح رمز استجابة سريعة (QR) على الكمبيوتر باستخدام هواتفهم).
cable.ua5v.com أو
cable.auth.com. غالبًا ما تقوم جدران حماية الشركات الصارمة أو تكوينات Zscaler بحظر هذه المجالات،
مما يتسبب في توقف فحص رمز الاستجابة السريعة أو
فشله بصمت. راجع
وثائق مفتاح مرور Microsoft Authenticator Microsoft Authenticator passkey documentation.نقطة ضعف أخرى بالنسبة للمؤسسات هي التعامل مع المستشارين الخارجيين (ضيوف B2B).
غالبًا ما تتأخر قرارات الاسترداد عن النشر الفعلي. توجد خيارات استرداد متعددة اعتمادًا على احتياجات مؤسستك.
يسمح تدفق استرداد حساب الخدمة الذاتية (SSAR) الجديد الخاص بـ Microsoft Entra ID Self-Service Account Recovery (SSAR) (في وضع المعاينة) بالاسترداد عالي الضمان دون تدخل مكتب المساعدة.
التوصية: يعتبر مسار الاسترداد الآلي المدعوم بالمقاييس الحيوية هذا أفضل من "الاتصال بمكتب المساعدة"، والذي يكون عرضة للهندسة الاجتماعية (هجمات الصوت العميق - Deepfake voice).
إذا كنت ترغب في تقليل عبء مكتب الخدمة ولكن لا يمكنك تمكين الخدمة الذاتية الكاملة، فإن Microsoft Entra يتضمن ميزة إدارة مفوضة أصلية تسمى My Staff.
نظرًا لأن المستخدمين غالبًا ما لا يزالون يمتلكون كمبيوترًا محمولاً موثوقًا به ومؤمنًا بـ WHfB، فيمكنك إنشاء صفحة إنترانت (intranet) بسيطة لـ "كسر الزجاج (break glass)".
هذه هي الرافعة الرئيسية لتقليل إعادة تعيين "طرق المصادقة الواضحة" دون إضعاف السياسة. إذا كان لديك آلية قوية لـ "الكمبيوتر المحمول كأداة تشغيل أولي"، فينخفض عبء الاتصالات الخاص بك بشكل كبير لأن المستخدمين يمكنهم الاسترداد دون معرفة التسلسل المثالي.
قم ببناء عملية النشر الخاصة بك حول مراحل النضج (Maturity Stages). اعترف بالاحتكاك ("التكنولوجيا جاهزة، والعمليات صعبة") وقم بتطبيق عوامل التخفيف هذه.
\*.cable.auth.com)
لإصلاح أعطال الأجهزة المشتركة.| رسالة الخطأ / العَرض | السبب الجذري | استراتيجية العلاج |
|---|---|---|
| "مفتاح المرور غير مسجل" (Windows Desktop) | السياسة تفرض "الإثبات (Attestation)"، لكن المستخدم يستخدم طريقة غير مثبتة (مثل Google Password Manager، أو iCloud Keychain، أو 1Password). | استخدم ملفات تعريف مفاتيح المرور لتعطيل "فرض الإثبات" للمستخدمين العاديين. |
| "مفتاح المرور غير مسجل" (Mobile App) | AAGUID المحدد لـ Microsoft Authenticator (Android/iOS) مفقود من القائمة البيضاء لـ "قيود المفاتيح". | إضافة AAGUIDs: بالنسبة لـ Android: de1e552d-db1d-4423-a619-566b625cdc84 و iOS: 90a3ccdf-635c-4729-a248-9b709135078f. |
| حلقة التسجيل / خيارات رمادية | ليس لدى المستخدم مصادقة متعددة العوامل (MFA) حالية وتتطلب سياسة الوصول المشروط (CA) مصادقة MFA مقاومة للتصيد للوصول إلى "تسجيل معلومات الأمان". | فشل التشغيل الأولي. إصدار رمز وصول مؤقت (TAP) لتجاوز فحص MFA للجلسة الأولية. |
| فحص رمز الاستجابة السريعة يفشل / يدور | البلوتوث معطل على أحد الأجهزة، أو جدار الحماية يحظر WebSocket الخاص بـ cable.auth.com. | تمكين البلوتوث (فحص القرب). إضافة نطاقات ترحيل FIDO إلى القائمة البيضاء. |
| فشل تسجيل المستخدم الضيف | يحظر Entra ID تسجيل FIDO2 للضيف في مستأجري الموارد. | لا تقم بالإصلاح. قم بتمكين ثقة الوصول عبر المستأجرين (Cross-Tenant Access Trust) لقبول مطالبة MFA من المستأجر الرئيسي بدلاً من ذلك. |
أصدرت Microsoft مصنف Phishing-Resistant Passwordless Phishing-Resistant Passwordless Workbook الذي يمكن للمؤسسات التي لديها سجلات في Azure Monitor استخدامه لتتبع تقدم النشر. يمكنك الوصول إليه عبر مركز إدارة Entra ضمن المراقبة (Monitoring) > المصنفات (Workbooks):
يحتوي المصنف على قسمين رئيسيين:
استخدم علامة التبويب هذه لتحليل سجلات تسجيل الدخول وتحديد المستخدمين الجاهزين للتسجيل مقابل المستخدمين الذين قد يتم حظرهم. يمكنك التصفية حسب نظام التشغيل الأساسي (Windows، وmacOS، وiOS، وAndroid) ونوع بيانات الاعتماد (مفتاح مرور تطبيق Authenticator، أو مفتاح أمان FIDO2، أو مصادقة مستندة إلى الشهادة):
يُظهر المصنف:
يمكنك تصدير قوائم المستخدمين الذين يحتاجون إلى إجراءات إصلاحية (مثل ترقيات أنظمة التشغيل، أو استبدال الأجهزة أو خيارات بيانات اعتماد بديلة).
بمجرد أن يصبح المستخدمون جاهزين للمصادقة المقاومة للتصيد فقط، استخدم علامة التبويب جاهزية الإنفاذ. أولاً، قم بإنشاء سياسة وصول مشروط (Conditional Access) للإبلاغ فقط (Report-Only) تتطلب مصادقة متعددة العوامل مقاومة للتصيد. يؤدي هذا إلى ملء سجلات تسجيل الدخول بالبيانات حول ما إذا كان الوصول قد تم حظره في حال كان الإنفاذ نشطًا.
تُظهر لوحة المعلومات:
استخدم علامة التبويب تحليل بيانات إضافي (Further Data Analysis) للتحقيق في سبب حظر مستخدمين معينين. تساعدك هذه البيانات في استهداف المستخدمين للمعالجة قبل تمكين الإنفاذ.
توصي Microsoft بتنفيذ عمليات النشر على شكل موجات مع نطاقات زمنية مرنة. راقب حجم تذاكر مكتب المساعدة كإشارة:
أنشئ مجموعات أمان Microsoft Entra ID لكل موجة وأضف المجموعات إلى سياساتك بشكل تدريجي. هذا يمنع إرهاق فرق الدعم.
إذا كان الهدف هو مفاتيح المرور المتزامنة بدون الاعتماد على Microsoft Authenticator، فاتبع وضع الإصدار التجريبي هذا:
تمكين مفاتيح المرور المتزامنة (معاينة) اتبع مفاتيح المرور المتزامنة (معاينة) Synced passkeys (preview).
استخدام ملفات تعريف مفاتيح المرور (معاينة) واستهداف المجموعة التجريبية قم بإنشاء/تعيين ملف تعريف يسمح بمفاتيح المرور المتزامنة كما هو موضح في ملفات تعريف مفاتيح المرور Passkey Profiles.
عدم فرض الإثبات (على الأقل للمجموعة التجريبية) إن فرض الإثبات يستبعد مفاتيح المرور المتزامنة وفقًا لـ وثائق مفاهيم مفاتيح المرور (FIDO2) Passkeys (FIDO2) concepts documentation.
تجنب قوائم السماح الصارمة لـ AAGUID في البداية ابدأ بالتساهل لتأكيد التدفق، ثم قم بتشديد القيود بمجرد أن تعرف مزودي الخدمة الذين ترغب في السماح لهم. راجع تمكين مفاتيح المرور (FIDO2) Enable passkeys (FIDO2).
التأكد من أن الوصول المشروط لا يفرض Microsoft Authenticator تأكد من أن نقاط قوة CA/المصادقة لا تزال تسمح بملف تعريف مفتاح المرور الذي تقصده (وإلا فسيشبه الاعتماد على Microsoft Authenticator).
التحقق من صحة نموذج الهوية (عضو مقابل ضيف) إذا كان المستخدمون ضيوفًا، فتأكد من قابلية الدعم المتوقعة في نموذج المستأجر الخاص بك قبل قضاء الوقت في ضبط ملفات التعريف.
يُعد نشر مفاتيح المرور في المؤسسات معقدًا تشغيليًا، ولكن الطريق للمضي قدمًا محدد جيدًا. إليك الإجابات الرئيسية، المتوافقة مع الأسئلة التشغيلية الرئيسية المطروحة أعلاه:
مفاتيح المرور المرتبطة بالجهاز مقابل المتزامنة: بيانات الاعتماد المرتبطة بالجهاز (مثل Microsoft Authenticator، وWindows Hello، وYubiKeys، والبطاقات الذكية) مرتبطة ارتباطًا وثيقًا بجهاز واحد وتفي بـ AAL3. تعمل مفاتيح المرور المتزامنة (مثل iCloud Keychain، وGoogle Password Manager) عبر الأجهزة وتفي بـ AAL2. تحتاج معظم المؤسسات إلى كليهما: مصدقات أجهزة للمسؤولين (AAL3) ومفاتيح مرور متزامنة للقوى العاملة الأوسع (AAL2).
التشغيل الأولي للموظفين الجدد: استخدم رمز الوصول المؤقت (TAP) لحل مشكلة "الدجاجة والبيضة" عند التأهيل. بالنسبة لعمليات النشر واسعة النطاق، قم بأتمتة هذا عبر Graph API. لحالات الاستخدام عالية الضمان، أكمل عملية التأهيل باستخدام Entra Verified ID و Face Check.
استرداد الهاتف المستبدل: قدّم طرق استرداد متعددة: كشك استرداد للخدمة الذاتية (استخدم جهاز كمبيوتر محمول كجهاز للتشغيل الأولي)، ورمز TAP بمساعدة المدير عبر My Staff وSSAR (استرداد حساب الخدمة الذاتية) مع Verified ID لحالات الحافة.
أخطاء التكوين: تتضمن الأخطاء الأكثر شيوعًا فرض الإثبات عالميًا، وعدم تمكين ميزات المعاينة لمفاتيح المرور المتزامنة، وقوائم السماح لـ AAGUID الصارمة للغاية، وسياسات الوصول المشروط (CA) التي تنشئ تبعيات دائرية.
ضيوف B2B: تجنب تسجيل مفاتيح المرور مباشرة لضيوف B2B في المستأجر الخاص بك. بدلاً من ذلك، قم بتمكين ثقة الوصول عبر المستأجرين (Cross-Tenant Access Trust) للتحقق من صحة بيانات الاعتماد من المستأجر الرئيسي للضيف.
مفاتيح الأجهزة مقابل مفاتيح المرور المحمولة: مفاتيح أمان الأجهزة مطلوبة لأدوار معينة عالية الأمان (المسؤولون، محطات العمل المشتركة) ولكنها تمثل عقبات لوجستية على نطاق واسع. تُعد مفاتيح المرور المحمولة أكثر عملية بشكل عام للقوى العاملة.
macOS إلى جانب Windows: استخدم Platform SSO مع JAMF/MDM لتمكين دعم مفتاح المرور على macOS بالتوازي مع عمليات نشر Windows. خطط لسير عمل خاص بالنظام الأساسي.
التدابير الاستباقية: استخدم Intune لتحديد الأجهزة غير النشطة وحث المستخدمين على المعالجة قبل حدوث الحظر. فكر في جعل تسجيل مفتاح المرور شرطًا أساسيًا لتسجيل Intune لتعزيز التبني المبكر. قم ببناء سير عمل لاسترداد الخدمة الذاتية باستخدام أجهزة الكمبيوتر المحمولة كأجهزة للتشغيل الأولي.
التكنولوجيا جاهزة. التحدي الرئيسي هو التنفيذ التشغيلي. يجب أن يكون التخطيط للاسترداد جزءًا لا يتجزأ من اليوم الأول، وليس فكرة متأخرة. بمجرد أن تصبح البنية التحتية صلبة، ركز على تحسين تبني تسجيل الدخول بمفتاح المرور لضمان أن تصبح مفاتيح المرور هي طريقة المصادقة الأساسية عبر القوى العاملة لديك.
Corbado هي Passkey Intelligence Platform لفِرَق CIAM التي تُدير المصادقة الاستهلاكية على نطاق واسع. نُمكّنك من رؤية ما لا تستطيع سجلات IDP وأدوات التحليل العامة إظهاره: أي الأجهزة وإصدارات أنظمة التشغيل والمتصفحات ومديري بيانات الاعتماد تدعم passkeys، ولماذا لا تتحوّل عمليات التسجيل إلى عمليات دخول، وأين يفشل تدفق WebAuthn، ومتى يُعطّل تحديث نظام التشغيل أو المتصفح تسجيل الدخول بصمت — كل ذلك دون استبدال Okta أو Auth0 أو Ping أو Cognito أو IDP الداخلي لديك. منتجان: Corbado Observe يُضيف observability للـ passkeys وأي طريقة دخول أخرى. Corbado Connect يُقدّم managed passkeys مع تحليلات مدمجة (إلى جانب IDP الخاص بك). تُشغّل VicRoads passkeys لأكثر من 5 ملايين مستخدم مع Corbado (تفعيل passkey بنسبة +80%). تحدث مع خبير Passkey →
إن إنشاء سياسة وصول مشروط تتطلب مصادقة متعددة العوامل (MFA) مقاومة للتصيد لجميع التطبيقات السحابية يؤدي على الفور إلى حظر أي مستخدم لم يقم بتسجيل مفتاح مرور بعد، بما في ذلك حظر الوصول إلى صفحة تسجيل معلومات الأمان نفسها. هذا الاعتماد الدائري، الذي يُسمى مفارقة "تسجيل معلومات الأمان"، يعني أنه يجب عليك إصدار رمز وصول مؤقت (TAP) للمستخدمين المتأثرين قبل تمكين الإنفاذ حتى يتمكنوا من إكمال التسجيل الأولي.
لا يدعم Entra ID قيام المستخدمين الضيوف بتسجيل مفاتيح FIDO2 في مستأجر الموارد، لذا فإن محاولة فرض تسجيل مفتاح المرور للضيوف ستفشل. الإصلاح الصحيح هو تكوين إعدادات الوصول عبر المستأجرين ضمن الهويات الخارجية للوثوق بمطالبات المصادقة متعددة العوامل (MFA) من المستأجر الرئيسي للضيف، مما يعني أن مفتاح YubiKey المُستخدم في مؤسستهم الخاصة يلبي متطلباتك الخاصة بالمصادقة متعددة العوامل المقاومة للتصيد دون أي تسجيل في المستأجر الخاص بك.
تتطلب المصادقة عبر الأجهزة تمكين البلوتوث (Bluetooth) على كل من الكمبيوتر والهاتف لإكمال مصافحة القرب عبر تقنية Bluetooth Low Energy (BLE)، لذلك فإن أي سياسة خاصة بالمؤسسة تؤدي إلى تعطيل البلوتوث ستؤدي إلى كسر التدفق بالكامل. يستخدم التدفق أيضًا اتصال WebSocket إلى cable.auth.com، والذي غالبًا ما يتم حظره بواسطة جدران الحماية أو تكوينات Zscaler، مما يتسبب في توقف فحص رمز الاستجابة السريعة أو فشله دون رسالة خطأ واضحة.
يوفر مصنف Phishing-Resistant Passwordless من Microsoft، والذي يمكن الوصول إليه عبر مركز إدارة Entra ضمن المراقبة > المصنفات، طريقة عرض جاهزية التسجيل توضح أزواج المستخدمين/الأجهزة التي يمكنها التسجيل حسب النظام الأساسي ونوع بيانات الاعتماد. لمعرفة جاهزية الإنفاذ، قم بإنشاء سياسة وصول مشروط مخصصة لإعداد التقارير فقط تتطلب مصادقة متعددة العوامل (MFA) مقاومة للتصيد بحيث تكشف سجلات تسجيل الدخول عن المستخدمين الذين سيتم حظرهم قبل تنشيط الإنفاذ المباشر.
النهج الموصى به متعدد الطبقات: كشك استرداد للخدمة الذاتية باستخدام كمبيوتر محمول مؤمن بواسطة WHfB يقوم بإنشاء رمز وصول مؤقت عبر Graph API ويغطي معظم الحالات دون تدخل مكتب المساعدة. بالنسبة للمستخدمين الذين ليس لديهم كمبيوتر محمول، يقوم TAP بمساعدة المدير عبر بوابة فريق العمل الخاص بي (My Staff) بتفويض الاسترداد إلى المديرين المباشرين، كما يعالج استرداد حساب الخدمة الذاتية مع التحقق من الوجه البيومتري الخاص بـ Entra Verified ID الحالات التي تتطلب إعادة التحقق الكامل من الهوية.
للاطلاع على عمليات الغوص العميق في عمليات نشر FIDO2/مفتاح المرور الخاصة بالمؤسسات، تابع الخبراء مثل Merill Fernando و Jan Bakker الذين ينشرون بانتظام إرشادات عملية حول مصادقة Microsoft Entra.
مقالات ذات صلة
جدول المحتويات