Diese Seite wurde automatisch übersetzt. Lesen Sie die englische Originalversion hier.
Passkeys sind in der Arbeitswelt angekommen. Die Frage lautet nicht mehr: "Funktioniert die Technologie?". Die Frage ist nun: "Wie betreiben wir das in großem Maßstab?". Die Reibungspunkte haben sich auf die operative Ebene verlagert: das "Henne-Ei-Problem" der anfänglichen Registrierung (Bootstrapping), der Unterschied zwischen gerätegebundenen und synchronisierten Passkeys, die plattformübergreifende Interoperabilität und Wiederherstellungsmechanismen, die nicht auf die Unsicherheit eines Passworts zurückfallen.
Enterprise-Passkey-Whitepaper. Praxisnahe Leitfäden, Rollout-Muster und KPIs für Passkey-Programme.
Dieser Leitfaden befasst sich mit den realen Herausforderungen bei der Einführung von Passkeys in Microsoft Entra ID-Umgebungen und behandelt Konfigurationsfallen, operative Workflows und Wiederherstellungsstrategien. Konkret werden wir die folgenden Fragen beantworten:
In Entra bedeuten "Passkeys" = FIDO2/WebAuthn-Anmeldeinformationen. Anstelle eines Passworts weist der Benutzer den Besitz eines privaten Schlüssels nach, der in einem Authentikator gespeichert ist. Dies ist phishing-resistent, da WebAuthn die Anmeldeinformationen an den tatsächlichen Anmeldeursprung bindet (sodass eine Phishing-Seite, die dem Original ähnelt, sie nicht wiederholen kann). Siehe die Übersicht von Microsoft in der Dokumentation zu Passkey- (FIDO2) Konzepten.
Entra unterstützt effektiv zwei "Modi" von Passkeys, die sich unterschiedlich verhalten.
Diese Passkeys sind an ein physisches Gerät gebunden (nicht synchronisierbar). Der private Schlüssel befindet sich auf einem spezifischen Hardware-Element (TPM auf einem Laptop, Secure Element auf einem YubiKey). Er ist nicht exportierbar.
In Entra übersetzt sich das Konzept der gerätegebundenen Passkeys üblicherweise in:
Der Leitfaden von Microsoft für die Basiskonfiguration von gerätegebundenen Passkeys findet sich hier: https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-enable-passkey-fido2
Anwendungsfälle: Hochprivilegierter Zugriff, "Break-Glass"-Konten, Umgebungen mit gemeinsam genutzten Arbeitsstationen. Nachteil: Hohe Reibung. Der Verlust des Geräts bedeutet den Verlust der Anmeldeinformationen. Hoher operativer Aufwand (z. B. Versand von YubiKeys).
Hierbei handelt es sich um Passkeys, die im Ökosystem eines Anbieters gespeichert und über die Geräte des Benutzers hinweg synchronisiert werden (z. B. iCloud-Schlüsselbund, Google Passwortmanager oder Drittanbieter). Der private Schlüssel wird verschlüsselt in der Sync-Struktur eines Cloud-Anbieters gespeichert.
Ab Januar 2026 werden synchronisierte Passkeys in Entra über das Vorschau-Feature gehandhabt: Synchronisierte Passkeys (Vorschau). Um synchronisierte Passkeys zu aktivieren und zu steuern, verwendet Entra Passkey-Profile (Vorschau).
Regulatorische Eignung: Kürzlich durch das NIST SP 800-63B Supplement 1 als die AAL2-Anforderungen erfüllend validiert. Dies ist ein massiver regulatorischer Erfolg, der bestätigt, dass synchronisierte Passkeys "phishing-resistent" genug für den allgemeinen Einsatz in der Belegschaft sind.
Anwendungsfälle: Wissensarbeiter, BYOD-Nutzer, Komfort für Führungskräfte. Nachteil: "Geringeres" Assurance-Level als Hardware. Abhängigkeit von der Sicherheit des Kontowiederherstellungs-Flows des Cloud-Anbieters.
Hier finden Sie eine Übersicht der von Entra unterstützten Anbieter von synchronisierten Passkeys:
| Passkey-Anbieter | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Apple Passwords (iCloud-Schlüsselbund) | N/A | Nativ integriert. macOS 13+ | Nativ integriert. iOS 16+ | N/A |
| Google Passwortmanager | Integriert in Chrome | Integriert in Chrome | Integriert in Chrome. iOS 17+ | Nativ integriert (ausgenommen Samsung-Geräte). Android 9+ |
| Andere Passkey-Anbieter (z. B. 1Password, Bitwarden) | Auf Browser-Erweiterung prüfen | Auf Browser-Erweiterung prüfen | Auf App prüfen. iOS 17+ | Auf App prüfen. Android 14+ |
Auf der Seite mit den Sicherheitsinformationen eines Benutzers werden synchronisierte und gerätegebundene Passkeys klar voneinander unterschieden. Unten sehen Sie, wie ein synchronisierter Passkey (von 1Password) und ein gerätegebundener Passkey (YubiKey 5C NFC) erscheinen:
Um sicherzustellen, dass die Geräte für eine phishing-resistente passwortlose Authentifizierung bereit sind, müssen sie über diese Mindestversionen verfügen:
| Plattform | Mindestversion | Hinweise |
|---|---|---|
| Windows | 10 22H2 (für WHfB), 11 22H2 (für beste Passkey-UX) | Ältere Versionen erfordern möglicherweise FIDO2-Sicherheitsschlüssel |
| macOS | 13 Ventura | Erforderlich für Platform SSO Secure Enclave Key |
| iOS | 17 | Erforderlich für Passkey-Sync und geräteübergreifende Flows |
| Android | 14 | Erforderlich für synchronisierte Passkeys; ältere Versionen benötigen Sicherheitsschlüssel |
Ältere Betriebssysteme erfordern möglicherweise externe Authentikatoren (FIDO2-Sicherheitsschlüssel), um die phishing-resistente passwortlose Authentifizierung zu unterstützen.
Über die Mindestversionsanforderungen hinaus variiert auch die Unterstützung browserseitiger Funktionen je nach Plattform. Gemäß der Corbado Passkey Benchmark 2026 WebAuthn-Client-Funktionsanalyse liegt die Browserunterstützung im ersten Quartal 2026 bei 97–100 % für Conditional Get und Hybrid Transport, aber nur bei 83–92 % für Conditional Create in einem typischen Consumer-Browser-Mix – eine Einschränkung, die sich am stärksten auf Windows auswirkt, da Windows Hello kein Conditional Create-Pfad ist und Edge in demselben Datensatz eine besonders geringe Conditional Create-Unterstützung meldet. Die Benchmark-Studie deckt B2C-Implementierungen für Endverbraucher ab, nicht jedoch Unternehmensumgebungen. Die gleichen Einschränkungen hinsichtlich der zugrunde liegenden Browser-/OS-Funktionen gelten jedoch auch für Entra ID-Rollouts; stark von Unternehmen genutzte Edge-Populationen können deutlich unter dem gemischten Conditional Create-Bereich von 83–92 % liegen.
Microsoft empfiehlt einen Ansatz, der auf Benutzer-Personas basiert, wenn es um die Bereitstellung von Anmeldeinformationen geht. Unterschiedliche Rollen haben unterschiedliche Sicherheitsanforderungen und akzeptable Reibungsniveaus:
Portable Anmeldeinformationen (geräteübergreifend nutzbar):
| Benutzer-Persona | Empfohlen | Alternativen |
|---|---|---|
| Admins und stark regulierte Benutzer | FIDO2-Sicherheitsschlüssel | Passkey im Microsoft Authenticator, Smartcard |
| Nicht-Admin-Belegschaft | Synchronisierter Passkey | FIDO2-Sicherheitsschlüssel, Passkey im Microsoft Authenticator |
Lokale Anmeldeinformationen (gerätespezifisch):
| Benutzer-Persona | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Admins | WHfB oder CBA | Platform SSO Secure Enclave Key oder CBA | Passkey im Authenticator oder CBA | Passkey im Authenticator oder CBA |
| Nicht-Admins | WHfB | Platform SSO Secure Enclave Key | Synchronisierter Passkey | Synchronisierter Passkey |
Das Endziel: Die meisten Benutzer sollten mindestens eine portable Anmeldeinformation sowie lokale Anmeldeinformationen auf jedem Rechengerät haben.
In Gesprächen mit Unternehmen, die Passkeys eingeführt haben, lassen sich einige reale Reibungspunkte und Muster erkennen.
"Die Herausforderungen liegen nicht im Technologie-Stack, sondern auf der operativen Ebene." Dies bestätigt, dass technische Hürden wie "Passkey nicht registriert"-Fehler oder die Unsichtbarkeit von Windows Hello-Optionen auf persönlichen Geräten keine einzigartigen Anomalien sind, sondern systemische Reibungspunkte, die mit der aktuellen Reife des Ökosystems einhergehen. Für den Unternehmensbetrieb ist es entscheidend, erwartete und unerwartete Fehler bei der Überwachung zu trennen. Gruppieren Sie WebAuthn-Fehler explizit und verfolgen Sie NotAllowedError, AbortError und Passkey-Fehler des Credential Managers als getrennte Signale. Unser Playbook für Authentifizierungsanalysen bietet einen Rahmen zur Klassifizierung dieser Signale, und Passkey-Analysen decken passkeyspezifische KPIs wie Aktivierungs- und Anmelderaten ab.
Die Registrierung (Enrollment) ist die bei weitem schwierigste Phase der Einführung und erfordert ein erhebliches Change-Management.
"Benutzer brauchen keine Kryptographie, sie brauchen ein mentales Modell." Die terminologische Verwirrung erzeugt kognitive Belastung:
Für technisch nicht versierte oder sogar technisch versierte Benutzer sind die Unterschiede zwischen diesen Begriffen oft nicht offensichtlich.
Wir empfehlen, Fachjargon wie "phishing-resistent" oder "Schlüsselpaar" in der Kommunikation mit den Endbenutzern zu vermeiden. Konzentrieren Sie sich stattdessen auf das Konzept des "Entsperrens": "Nutzen Sie Ihr Gesicht, um die Systeme des Unternehmens zu entsperren", analog zum Entsperren ihres Smartphones.
Eine starke Akzeptanz zu Beginn ist entscheidend für den Erfolg, aber Kommunikation allein reicht nicht aus. Sie können nicht regelmäßig E-Mails versenden, in denen Sie die Benutzer auffordern, ihre Authentifizierungsmethoden zu überprüfen. Generell kann man das Benutzerverhalten nicht gut planen. Diese Realität erzwingt die Notwendigkeit proaktiver technischer Maßnahmen, anstatt sich ausschließlich auf die Schulung der Benutzer zu verlassen.
Die Implementierung von Passkeys in einer Unternehmensumgebung erfordert das Verständnis und die Einrichtung voneinander abhängiger Richtlinien. Passkeys sind nicht einfach ein Feature, das man einfach einschalten kann, da sie massive Auswirkungen auf jeden Mitarbeiter in seiner täglichen Arbeit haben.
Die alten MFA- und SSPR-Portale sind veraltet. Die gesamte FIDO2-Konfiguration muss in dem zentralen Blade für Richtlinien für Authentifizierungsmethoden erfolgen.
Eine der wichtigsten Konfigurationsentscheidungen ist "Attestation erzwingen" (Enforce Attestation).
Sie können keine globale "Keine Attestation"-Richtlinie anwenden, wenn Sie hochprivilegierte Administratoren haben, die Hardware-Schlüssel benötigen. Sie müssen Passkey-Profile (Vorschau) verwenden:
Stellen Sie sich Passkey-Profile als den Mechanismus vor, um Folgendes zu definieren:
Unten sehen Sie die Einstellungsseite für Passkeys (FIDO2) im Microsoft Entra Admin Center, wo Sie Passkey-Profile konfigurieren:
Beim Bearbeiten eines Passkey-Profils können Sie die Durchsetzung der Attestation, Zieltypen (gerätegebunden, synchronisiert oder beides) sowie spezifische AAGUID-Beschränkungen konfigurieren:
Die Durchsetzung kann über Conditional Access (CA)-Richtlinien (Bedingter Zugriff) gesteuert werden, die Authentifizierungsstärken (Authentication Strengths) nutzen.
Hier ist eine Übersicht darüber, welche Authentifizierungsmethoden welche Stärkeanforderungen erfüllen:
| Kombination der Authentifizierungsmethode | MFA-Stärke | Passwortlose MFA-Stärke | Phishing-resistente MFA-Stärke |
|---|---|---|---|
| FIDO2-Sicherheitsschlüssel | ✅ | ✅ | ✅ |
| Windows Hello for Business oder Plattform-Anmeldeinformation | ✅ | ✅ | ✅ |
| Zertifikatsbasierte Authentifizierung (Multifaktor) | ✅ | ✅ | ✅ |
| Microsoft Authenticator (Telefon-Anmeldung) | ✅ | ✅ | |
| Temporary Access Pass (Einmal- und Mehrfachnutzung) | ✅ | ||
| Passwort plus etwas, das der Benutzer besitzt | ✅ | ||
| Föderierter Einzelfaktor plus etwas, das der Benutzer besitzt | ✅ | ||
| Föderierter Multifaktor | ✅ | ||
| Zertifikatsbasierte Authentifizierung (Einzelfaktor) | |||
| SMS-Anmeldung | |||
| Passwort | |||
| Föderierter Einzelfaktor |
Die Funktion "Vom System bevorzugte Multifaktor-Authentifizierung" in Entra ID zwingt die Anmelde-Engine, den Benutzer nach der sichersten registrierten Methode zu fragen.
Wenn ein Benutzer sowohl SMS als auch einen Passkey registriert hat, wählt das System standardmäßig den Passkey. Dies treibt die Passkey-Einführung organisch voran, ohne harte Durchsetzung. Es führt praktisch automatisch ein "Upgrade" des Sicherheitsstatus des Benutzers durch, sobald dieser die Anmeldeinformation registriert.
Unten sehen Sie die Passkey-Anmeldeerfahrung. Der Benutzer wird aufgefordert, "Gesicht, Fingerabdruck, PIN oder Sicherheitsschlüssel" zu verwenden und kann seinen Passkey aus einer Browser-Erweiterung oder dem System-Passwortmanager auswählen:
Für Organisationen mit gemischten Windows-/macOS-Umgebungen bietet macOS Platform SSO das Apple-Äquivalent zu Windows Hello for Business. In Kombination mit MDM-Lösungen können Sie Folgendes erreichen:
Hinweis: macOS Platform SSO erfordert macOS 13+ und eine korrekte MDM-Konfiguration. Die Einrichtung unterscheidet sich erheblich von Windows WHfB, planen Sie also separate Einführungs-Tracks ein.
Wenn Ihr Ziel synchronisierte Passkeys auf nicht verwalteten Geräten ist, sind dies die häufigsten Blocker:
Es reicht nicht aus, "FIDO2" in Entra nur generell zu aktivieren. Für synchronisierte Passkeys benötigen Sie in der Regel:
Wenn eine Gruppe nicht durch ein Profil adressiert wird, das synchronisierte Passkeys erlaubt, werden Sie zurück in die Welt der "nur gerätegebundenen" Passkeys gezogen.
Dies verursacht in sicherheitsbewussten Organisationen die meisten Fragen:
Entra ermöglicht es Ihnen einzuschränken, welche Authentikatoren zulässig sind (oft über AAGUID-Allow/Block-Listen). Wenn Sie nur den Microsoft Authenticator (oder eine enge Auswahl an Authentikatoren) zulassen (Allow-List), können synchronisierte Anbieter von Drittanbietern implizit blockiert werden. Das Verwirrende daran ist, dass die lokale Authentifizierung (z. B. Touch ID, Face ID, Windows-Biometrie-Scan) funktioniert, die Entra-Anmeldeseite dann aber einen Fehler anzeigt.
Auch wenn Passkeys aktiviert sind, kann Conditional Access Benutzer effektiv zu einer Teilmenge von Methoden zwingen (z. B. "nur Authenticator" oder eine Stärkenkonfiguration, die das beabsichtigte Passkey-Profil nicht zulässt). In der Praxis führt dies zur "Authenticator-Abhängigkeit", selbst wenn synchronisierte Passkeys geplant sind.
Wenn externe Partner B2B-Gastbenutzer in einem Ressourcen-Tenant sind, gibt es bekannte Einschränkungen bezüglich des Ortes/der Art und Weise, wie sie Authentifizierungsmethoden registrieren können. Dies ist häufig das versteckte "Warum funktioniert es nicht", wenn die Absicht lautet: "Partner verwenden Passkeys in unserem Tenant".
Das am weitesten verbreitete Problem ("Die Registrierung ist der schwierigste Teil") ist das Bootstrapping-Problem: Wie geben Sie sicher hochgradige Anmeldeinformationen an einen Benutzer aus, der derzeit keine Anmeldeinformationen (oder nur solche mit geringer Sicherheit) hat?
Der Temporary Access Pass (TAP) ist ein architektonischer Ansatz für passwortloses Onboarding.
aka.ms/mysecurityinfo. Er gibt seinen Benutzernamen und den TAP ein.Für große Organisationen ist die manuelle TAP-Ausstellung nicht skalierbar. Die Best Practice besteht darin, dies über die Microsoft Graph API zu automatisieren.
/users/{id}/authentication/temporaryAccessPassMethods auf.Für Remote-Onboarding oder Szenarien, die eine hohe Identitätssicherheit (Identity Assurance) erfordern, bietet Microsofts Entra Verified ID mit Face Check einen primär passwortlosen Registrierungspfad:
Der Face Check-Flow führt Benutzer durch drei Schritte: Verify (Anmeldeinformationen teilen), Confirm (Gesichtsscan durchführen) und Review (Übereinstimmungsergebnis anzeigen):
Dieser Flow ermöglicht wirklich passwortlose Konten ab dem ersten Tag. Es wird niemals ein Passwort erstellt.
Dies ist häufig die größte Quelle für Helpdesk-Anrufe bei Passkey-Implementierungen. Organisationen mit großen BYOD-Populationen (z. B. mehr als 10.000 Geräte) können allein aufgrund von Benutzern, die neue Smartphones erhalten und den Prozess zur Neuregistrierung von Authentifizierungsmethoden nicht kennen, eine große Anzahl von Supportanrufen verzeichnen.
Wenn Sie Passkeys ins Spiel bringen, wird dies noch kritischer, da:
| Szenario | Benutzer hat altes Smartphone | Benutzer hat vertrauenswürdigen Laptop | Lösung |
|---|---|---|---|
| Bester Fall | Ja | Ja | Führen Sie den Benutzer an, den neuen Passkey hinzuzufügen, während das alte Smartphone noch funktioniert. Wechseln Sie zum "Happy Path". |
| Häufiger Fall | Nein | Ja | Laptop als Bootstrap: Nutzen Sie eine per WHfB authentifizierte Sitzung, um den Passkey auf dem neuen Smartphone zu registrieren (Self-Service Kiosk). |
| Schlechtester Fall | Nein | Nein | Intervention des Helpdesks oder SSAR mit Identitätsprüfung unvermeidlich. |
Das Ziel ist es, so viele Fälle wie möglich in die ersten beiden Zeilen zu verlagern, um die Inanspruchnahme des Helpdesks zu minimieren.
Ein cleverer Einblick: Die Anforderung eines Passkeys für die Intune-Registrierung zwingt die Benutzer, die Einrichtung des Microsoft Authenticators auf ihrem neuen Smartphone sofort abzuschließen – bevor sie auf Unternehmens-Apps zugreifen können.
Dies löst die Wiederherstellung nicht, aber es verschiebt den Zeitplan. Die Benutzer registrieren ihr neues Gerät, solange sie noch Zugriff auf das alte haben.
Hardware-Schlüssel (YubiKeys etc.) werden manchmal als die universelle Lösung positioniert. In der Theorie sind sie das, in der Praxis zeigen sich jedoch mehr Herausforderungen:
Wann Hardware-Schlüssel sinnvoll sind:
Viele Benutzer beschweren sich, dass sie auf einem persönlichen Gerät keine Optionen zur Passkey-Nutzung sehen können. Dies ist ein klassischer Reibungspunkt bei "nicht verwalteten Geräten" (Unmanaged Devices).
Benutzer können möglicherweise keine Passkeys auf einem persönlichen Gerät hinzufügen, während es auf einem Unternehmensgerät funktioniert. Dies liegt wahrscheinlich an der Interaktion von Intune-Compliance-Richtlinien mit dem Registrierungs-Flow.
Auf nicht verwalteten Geräten versuchen Benutzer oft den Cross-Device Authentication (CDA) Flow (Scannen eines QR-Codes auf dem PC mit ihrem Smartphone).
cable.ua5v.com oder cable.auth.com. Aggressive Unternehmensfirewalls oder Zscaler-Konfigurationen blockieren diese Domains häufig, wodurch der QR-Code-Scan hängen bleibt oder stillschweigend fehlschlägt. Siehe die Dokumentation zu Microsoft Authenticator Passkeys.Ein weiterer Schmerzpunkt für Unternehmen ist der Umgang mit externen Beratern (B2B-Gäste).
Oft hinken Wiederherstellungsentscheidungen dem eigentlichen Rollout noch hinterher. Es gibt mehrere Wiederherstellungsoptionen, abhängig von den Anforderungen Ihrer Organisation.
Microsoft Entra IDs neuer Self-Service Account Recovery (SSAR) Flow (in der Vorschau) ermöglicht eine hochsichere Wiederherstellung ohne Eingriff des Helpdesks.
Empfehlung: Dieser automatisierte, biometrisch gestützte Wiederherstellungspfad ist besser als "Rufen Sie den Helpdesk an", was anfällig für Social Engineering (Deepfake-Sprachangriffe) ist.
Wenn Sie die Auslastung des Service Desks reduzieren möchten, aber keinen vollständigen Self-Service aktivieren können, enthält Microsoft Entra ein natives Feature für delegierte Administration namens My Staff.
Da Benutzer häufig noch über einen vertrauenswürdigen, per WHfB gesicherten Laptop verfügen, können Sie eine einfache "Break-Glass"-Intranetseite aufbauen.
Dies ist der wichtigste Hebel, um Resets der "Clear Authentication Methods" zu reduzieren, ohne die Richtlinie zu schwächen. Wenn Sie über einen starken Laptop-als-Bootstrap-Mechanismus verfügen, sinkt Ihr Kommunikationsaufwand erheblich, da sich die Benutzer erholen können, ohne die perfekte Sequenz zu kennen.
Strukturieren Sie Ihren Rollout anhand von Reifegradstufen. Erkennen Sie die Reibung an ("Die Technologie ist bereit, der Betrieb ist schwierig") und wenden Sie diese Abhilfemaßnahmen an.
\*.cable.auth.com) auf die Whitelist, um geräteübergreifende Fehler zu beheben.| Fehlermeldung / Symptom | Grundursache (Root Cause) | Strategie zur Behebung |
|---|---|---|
| "Passkey nicht registriert" (Windows Desktop) | Richtlinie erzwingt "Attestation", aber Benutzer verwendet eine nicht bescheinigte Methode (z. B. Google Passwortmanager, iCloud-Schlüsselbund, 1Password). | Verwenden Sie Passkey-Profile, um "Attestation erzwingen" für Standardbenutzer zu deaktivieren. |
| "Passkey nicht registriert" (Mobile App) | Spezifische AAGUID für Microsoft Authenticator (Android/iOS) fehlt auf der Whitelist für "Schlüsseleinschränkungen". | AAGUIDs hinzufügen: Android: de1e552d-db1d-4423-a619-566b625cdc84 iOS: 90a3ccdf-635c-4729-a248-9b709135078f. |
| Registrierungs-Schleife / Ausgegraute Optionen | Benutzer hat keine bestehende MFA und CA erfordert phishing-resistente MFA, um auf "Sicherheitsinformationen registrieren" zuzugreifen. | Bootstrapping-Fehler. Stellen Sie einen Temporary Access Pass (TAP) aus, um die MFA-Prüfung für die anfängliche Sitzung zu umgehen. |
| QR Code Scan schlägt fehl / dreht sich endlos | Bluetooth auf einem Gerät deaktiviert, oder Firewall blockiert cable.auth.com WebSocket. | Bluetooth aktivieren (Näherungsprüfung). FIDO-Relay-Domains auf Whitelist setzen. |
| Gastbenutzer-Registrierung schlägt fehl | Entra ID blockiert Gast-FIDO2-Registrierung in Ressourcen-Tenants. | Nicht beheben. Aktivieren Sie Cross-Tenant Access Trust, um stattdessen den MFA-Anspruch des Heimat-Tenants zu akzeptieren. |
Microsoft hat ein Phishing-Resistant Passwordless Workbook veröffentlicht, das Organisationen mit Protokollen in Azure Monitor verwenden können, um den Rollout-Fortschritt zu verfolgen. Rufen Sie es über das Entra Admin Center unter Monitoring > Workbooks auf:
Das Arbeitsbuch hat zwei primäre Abschnitte:
Verwenden Sie diesen Tab, um Anmeldeprotokolle zu analysieren und festzustellen, welche Benutzer bereit für die Registrierung sind und welche Benutzer möglicherweise blockiert sind. Sie können nach Betriebssystemplattform (Windows, macOS, iOS, Android) und Anmeldeinformationstyp (Authenticator App Passkey, FIDO2-Sicherheitsschlüssel, zertifikatsbasierte Authentifizierung) filtern:
Das Arbeitsbuch zeigt:
Sie können Listen von Benutzern exportieren, bei denen Abhilfemaßnahmen erforderlich sind (z. B. OS-Upgrades, Geräteaustausch oder alternative Optionen für Anmeldeinformationen).
Sobald die Benutzer für eine ausschließlich phishing-resistente Authentifizierung bereit sind, verwenden Sie den Tab "Enforcement Readiness". Erstellen Sie zunächst eine Nur Bericht (Report-Only) Conditional Access-Richtlinie, die phishing-resistente MFA erfordert. Dies füllt die Anmeldeprotokolle mit Daten darüber, ob der Zugriff blockiert worden wäre, wenn die Durchsetzung aktiv gewesen wäre.
Das Dashboard zeigt:
Verwenden Sie den Tab Weitere Datenanalyse (Further Data Analysis), um zu untersuchen, warum bestimmte Benutzer blockiert würden. Diese Daten helfen Ihnen, Benutzer für eine Remediation (Abhilfe) anzusprechen, bevor Sie die Durchsetzung aktivieren.
Microsoft empfiehlt, Einführungen in Wellen mit flexiblen Zeiträumen durchzuführen. Überwachen Sie das Ticketvolumen des Helpdesks als Signal:
Erstellen Sie Microsoft Entra ID-Sicherheitsgruppen für jede Welle und fügen Sie den Richtlinien inkrementell Gruppen hinzu. Dies verhindert eine Überlastung der Support-Teams.
Wenn das Ziel synchronisierte Passkeys ohne Abhängigkeit vom Microsoft Authenticator lautet, befolgen Sie dieses Vorgehen für den Piloten:
Synchronisierte Passkeys aktivieren (Vorschau) Befolgen Sie Synchronisierte Passkeys (Vorschau).
Passkey-Profile (Vorschau) verwenden und der Pilotgruppe zuweisen Erstellen/weisen Sie ein Profil zu, das synchronisierte Passkeys erlaubt, wie in Passkey-Profile beschrieben.
Keine Attestation erzwingen (zumindest für die Pilotgruppe) Das Erzwingen der Attestation schließt synchronisierte Passkeys gemäß der Dokumentation zu Passkey- (FIDO2) Konzepten aus.
Strenge AAGUID-Allow-Listen anfangs vermeiden Beginnen Sie permissiv, um den Flow zu bestätigen, und verschärfen Sie dann die Einschränkungen, sobald Sie wissen, welche Anbieter Sie zulassen möchten. Siehe Passkeys (FIDO2) aktivieren.
Bestätigen, dass Conditional Access den Microsoft Authenticator nicht erzwingt Stellen Sie sicher, dass CA/Authentifizierungsstärken das von Ihnen beabsichtigte Passkey-Profil weiterhin zulassen (sonst sieht es wie eine Microsoft Authenticator-Abhängigkeit aus).
Das Identitätsmodell validieren (Mitglied vs. Gast) Wenn Benutzer Gäste sind, bestätigen Sie die erwartete Unterstützbarkeit in Ihrem Tenant-Modell, bevor Sie Zeit in die Feinabstimmung von Profilen investieren.
Die Einführung von Enterprise-Passkeys ist operativ komplex, aber der Weg in die Zukunft ist klar definiert. Hier sind die wichtigsten Antworten, abgestimmt auf die oben angesprochenen wesentlichen operativen Fragen:
Gerätegebundene vs. synchronisierte Passkeys: Gerätegebundene Anmeldeinformationen (z. B. Microsoft Authenticator, Windows Hello, YubiKeys, Smartcards) sind strikt an ein einziges Gerät gebunden und erfüllen AAL3. Synchronisierte Passkeys (z. B. iCloud-Schlüsselbund, Google Passwortmanager) funktionieren geräteübergreifend und erfüllen AAL2. Die meisten Unternehmen benötigen beides: Hardware-Authentikatoren für Admins (AAL3) und synchronisierte Passkeys für die breitere Belegschaft (AAL2).
Bootstrapping für neue Mitarbeiter: Verwenden Sie den Temporary Access Pass (TAP), um das Henne-Ei-Problem beim Onboarding zu lösen. Bei groß angelegten Implementierungen automatisieren Sie dies über die Graph API. Für Anwendungsfälle mit hoher Sicherheit ergänzen Sie das Onboarding um Entra Verified ID und Face Check.
Wiederherstellung bei Smartphone-Austausch: Bieten Sie mehrere Wiederherstellungsmethoden an: Self-Service Recovery Kiosk (verwenden Sie einen Laptop als Bootstrap-Gerät), Manager-unterstützten TAP via My Staff und SSAR (Self-Service Account Recovery) mit Verified ID für Randfälle.
Konfigurationsfehler: Zu den häufigsten Fehltritten gehören die globale Durchsetzung der Attestation, das Nicht-Aktivieren von Vorschau-Features für synchronisierte Passkeys, zu strenge AAGUID-Allow-Listen und Conditional Access (CA)-Richtlinien, die zirkuläre Abhängigkeiten schaffen.
B2B-Gäste: Vermeiden Sie es, Passkeys direkt für B2B-Gäste in Ihrem Tenant zu registrieren. Aktivieren Sie stattdessen Cross-Tenant Access Trust, um die Anmeldeinformationen aus dem Heimat-Tenant des Gastes zu validieren.
Hardware-Schlüssel vs. mobile Passkeys: Hardware-Sicherheitsschlüssel sind für bestimmte Hochsicherheitsrollen (Admins, gemeinsam genutzte Arbeitsstationen) erforderlich, stellen jedoch in der Breite logistische Hürden dar. Mobile Passkeys sind für die Belegschaft im Allgemeinen praktischer.
macOS neben Windows: Verwenden Sie Platform SSO mit JAMF/MDM, um die Passkey-Unterstützung auf macOS parallel zu Windows-Implementierungen zu aktivieren. Planen Sie plattformspezifische Workflows ein.
Proaktive Maßnahmen: Verwenden Sie Intune, um inaktive Geräte zu identifizieren, und fordern Sie Benutzer zur Remediation auf, bevor eine Aussperrung auftritt. Erwägen Sie, die Passkey-Registrierung zur Voraussetzung für die Intune-Registrierung zu machen, um eine frühzeitige Akzeptanz zu fördern. Bauen Sie einen Self-Service-Wiederherstellungs-Workflow auf, der Laptops als Bootstrap-Geräte nutzt.
Die Technologie ist bereit. Die größte Herausforderung ist die operative Ausführung. Die Wiederherstellungsplanung muss vom ersten Tag an integriert sein und darf kein nachträglicher Gedanke sein. Sobald die Infrastruktur solide ist, konzentrieren Sie sich auf die Optimierung der Passkey-Anmeldeakzeptanz, um sicherzustellen, dass Passkeys zur primären Authentifizierungsmethode in Ihrer gesamten Belegschaft werden.
Corbado ist die Passkey Intelligence Platform für CIAM-Teams, die Consumer-Authentifizierung im großen Maßstab betreiben. Wir zeigen Ihnen, was IDP-Logs und generische Analytics-Tools nicht sehen können: welche Geräte, OS-Versionen, Browser und Credential-Manager Passkeys unterstützen, warum Enrollments nicht zu Logins werden, wo der WebAuthn-Flow scheitert und wann ein OS- oder Browser-Update den Login still und leise unterbricht – und das alles, ohne Okta, Auth0, Ping, Cognito oder Ihren In-House-IDP zu ersetzen. Zwei Produkte: Corbado Observe ergänzt Observability für Passkeys und jede andere Login-Methode. Corbado Connect bringt Managed Passkeys mit integrierter Analytics (neben Ihrem IDP). VicRoads betreibt Passkeys für über 5 Mio. Nutzer mit Corbado (+80 % Passkey-Aktivierung). Mit einem Passkey-Experten sprechen →
Das Erstellen einer Conditional Access-Richtlinie, die phishing-resistente MFA für alle Cloud-Apps erfordert, blockiert sofort jeden Benutzer, der noch keinen Passkey registriert hat, einschließlich des Zugriffs auf die Seite zur Registrierung von Sicherheitsinformationen selbst. Diese zirkuläre Abhängigkeit, das 'Register Security Info'-Paradoxon genannt, bedeutet, dass Sie betroffenen Benutzern vor der Durchsetzung einen Temporary Access Pass ausstellen müssen, damit sie die Ersteregistrierung abschließen können.
Entra ID unterstützt nicht, dass Gastbenutzer FIDO2-Schlüssel in einem Ressourcen-Tenant registrieren, sodass der Versuch, die Passkey-Registrierung für Gäste zu erzwingen, fehlschlägt. Die korrekte Lösung besteht darin, mandantenübergreifende Zugriffseinstellungen (Cross-Tenant Access Settings) unter Externe Identitäten so zu konfigurieren, dass MFA-Ansprüchen aus dem Heimat-Tenant des Gastes vertraut wird. Das bedeutet, dass ein YubiKey, der in der eigenen Organisation verwendet wird, Ihre Anforderung an phishing-resistente MFA erfüllt, ohne dass eine Registrierung in Ihrem Tenant erforderlich ist.
Die geräteübergreifende Authentifizierung erfordert, dass Bluetooth sowohl auf dem PC als auch auf dem Smartphone aktiviert ist, um einen BLE-Näherungs-Handshake durchzuführen. Jede Unternehmensrichtlinie, die Bluetooth deaktiviert, bricht den Flow daher vollständig ab. Der Flow nutzt auch eine WebSocket-Verbindung zu cable.auth.com, die von Firewalls oder Zscaler-Konfigurationen häufig blockiert wird, was dazu führt, dass der QR-Code-Scan ohne klare Fehlermeldung hängen bleibt oder fehlschlägt.
Das Microsoft Phishing-Resistant Passwordless Workbook, das im Entra Admin Center unter Monitoring > Workbooks zugänglich ist, bietet eine Ansicht zur Registrierungsbereitschaft (Enrollment Readiness), die zeigt, welche Benutzer-/Gerätepaare sich nach Plattform und Anmeldeinformationstyp registrieren können. Für die Durchsetzungsbereitschaft erstellen Sie eine 'Nur Bericht'-Richtlinie (Report-Only) für Conditional Access, die phishing-resistente MFA erfordert, sodass Anmeldeprotokolle zeigen, welche Benutzer blockiert würden, bevor Sie die Live-Durchsetzung aktivieren.
Der empfohlene Ansatz ist mehrstufig: Ein Self-Service Recovery Kiosk, der einen per WHfB gesicherten Laptop nutzt, generiert über die Graph API einen Temporary Access Pass und deckt die meisten Fälle ohne Helpdesk-Eingriff ab. Für Benutzer ohne Laptop delegiert der Manager-unterstützte TAP über das My Staff-Portal die Wiederherstellung an direkte Vorgesetzte, und die Self-Service Account Recovery mit der biometrischen Face Check-Funktion von Entra Verified ID bewältigt Randfälle, die eine vollständige Überprüfung der Identität erfordern.
Für Deep-Dives in unternehmensweite FIDO2-/Passkey-Implementierungen folgen Sie Experten wie Merill Fernando und Jan Bakker, die regelmäßig praktische Leitfäden zur Microsoft Entra-Authentifizierung veröffentlichen.
Ähnliche Artikel
Inhaltsverzeichnis