यह पेज अपने-आप अनुवादित किया गया है। मूल अंग्रेज़ी संस्करण पढ़ें यहाँ.
पासकीज़ कार्यबल (workforce) में आ चुकी हैं। अब सवाल यह नहीं है कि "क्या यह तकनीक काम करती है?"। अब सवाल यह है कि "हम इसे बड़े पैमाने पर कैसे संचालित करें?"। घर्षण बिंदु (friction points) परिचालन स्तर (operational layer) पर स्थानांतरित हो गए हैं: प्रारंभिक एनरोलमेंट (बूटस्ट्रैपिंग) की "मुर्गी-और-अंडे" की समस्या, डिवाइस-बाउंड और सिंक की गई पासकीज़ के बीच का अंतर, क्रॉस-प्लेटफ़ॉर्म इंटरऑपरेबिलिटी और रिकवरी तंत्र जो पासवर्ड की असुरक्षा पर वापस नहीं लौटते हैं।
Enterprise Passkey व्हाइटपेपर. passkey कार्यक्रमों के लिए व्यावहारिक मार्गदर्शन, रोलआउट पैटर्न और KPIs।
यह मार्गदर्शिका Microsoft Entra ID वातावरण में पासकीज़ डिप्लॉय करने की वास्तविक दुनिया की चुनौतियों को संबोधित करती है, जिसमें कॉन्फ़िगरेशन के नुकसान, परिचालन वर्कफ़्लो और रिकवरी रणनीतियाँ शामिल हैं। विशेष रूप से, हम निम्नलिखित प्रश्नों को संबोधित करने जा रहे हैं:
Entra में, "पासकीज़" = FIDO2/WebAuthn क्रेडेंशियल। पासवर्ड के बजाय, उपयोगकर्ता ऑथेंटिकेटर में संग्रहीत प्राइवेट कुंजी के अधिकार को साबित करता है। यह फ़िशिंग-प्रतिरोधी है क्योंकि WebAuthn क्रेडेंशियल को वास्तविक साइन-इन ओरिजिन से बांधता है (ताकि एक समान दिखने वाली फ़िशिंग साइट इसे रीप्ले न कर सके)। Microsoft का अवलोकन Passkeys (FIDO2) concepts documentation में देखें।
Entra प्रभावी रूप से पासकीज़ के दो "मोड" का समर्थन करता है जो अलग तरह से व्यवहार करते हैं।
ये पासकीज़ एक भौतिक डिवाइस से बंधी होती हैं (नॉन-सिंक करने योग्य)। प्राइवेट कुंजी एक विशिष्ट हार्डवेयर एलिमेंट (लैपटॉप पर TPM, YubiKey पर Secure Element) पर मौजूद होती है। यह निर्यात करने योग्य (non-exportable) नहीं है।
Entra में, डिवाइस-बाउंड की कहानी आमतौर पर इसमें अनुवादित होती है:
डिवाइस-बाउंड पासकीज़ के लिए Microsoft का बेसलाइन सेटअप मार्गदर्शन यहाँ पाया जा सकता है: https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-enable-passkey-fido2
उपयोग के मामले (Use cases): उच्च-विशेषाधिकार प्राप्त एक्सेस, "ब्रेक-ग्लास" अकाउंट, साझा वर्कस्टेशन वातावरण। नुकसान: उच्च घर्षण (High friction)। डिवाइस खोने का मतलब क्रेडेंशियल खोना है। उच्च परिचालन लागत (उदा. YubiKeys भेजना)।
ये वे पासकीज़ हैं जो प्रदाता इकोसिस्टम में संग्रहीत होती हैं और उपयोगकर्ता के डिवाइस (उदा. iCloud Keychain, Google Password Manager या थर्ड-पार्टी प्रदाताओं) में सिंक होती हैं। प्राइवेट कुंजी एन्क्रिप्टेड होती है और क्लाउड प्रदाता के सिंक फ़ैब्रिक में संग्रहीत होती है।
जनवरी 2026 तक, Entra में, सिंक की गई पासकीज़ को पूर्वावलोकन सुविधा (preview feature) के माध्यम से नियंत्रित किया जाता है: Synced passkeys (preview)। सिंक की गई पासकीज़ को सक्षम और नियंत्रित करने के लिए, Entra Passkey Profiles (preview) का उपयोग करता है।
विनियामक फिट (Regulatory fit): हाल ही में NIST SP 800-63B Supplement 1 द्वारा AAL2 आवश्यकताओं को पूरा करने के रूप में मान्य किया गया। यह एक बड़ी विनियामक जीत है जो प्रमाणित करती है कि सिंक की गई पासकीज़ सामान्य कार्यबल के उपयोग के लिए पर्याप्त "फ़िशिंग-प्रतिरोधी" हैं।
उपयोग के मामले: नॉलेज वर्कर्स, BYOD उपयोगकर्ता, कार्यकारी सुविधा। नुकसान: हार्डवेयर की तुलना में "कम" आश्वासन (assurance)। क्लाउड प्रदाता के अकाउंट रिकवरी फ़्लो की सुरक्षा पर निर्भरता।
यहाँ आपको Entra के समर्थित सिंक किए गए पासकी प्रदाताओं का अवलोकन मिलेगा:
| पासकी प्रदाता | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Apple Passwords (iCloud Keychain) | लागू नहीं | मूल रूप से अंतर्निहित। macOS 13+ | मूल रूप से अंतर्निहित। iOS 16+ | लागू नहीं |
| Google Password Manager | Chrome में अंतर्निहित | Chrome में अंतर्निहित | Chrome में अंतर्निहित। iOS 17+ | मूल रूप से अंतर्निहित (Samsung डिवाइस को छोड़कर)। Android 9+ |
| अन्य पासकी प्रदाता (उदा. 1Password, Bitwarden) | ब्राउज़र एक्सटेंशन की जाँच करें | ब्राउज़र एक्सटेंशन की जाँच करें | ऐप की जाँच करें। iOS 17+ | ऐप की जाँच करें। Android 14+ |
उपयोगकर्ता के Security Info पेज में, सिंक की गई और डिवाइस-बाउंड पासकीज़ को स्पष्ट रूप से अलग किया जाता है। नीचे आप देख सकते हैं कि एक सिंक की गई पासकी (1Password से) और एक डिवाइस-बाउंड पासकी (YubiKey 5C NFC) कैसे दिखाई देती है:
यह सुनिश्चित करने के लिए कि डिवाइस फ़िशिंग-प्रतिरोधी पासवर्डलेस ऑथेंटिकेशन के लिए तैयार हैं, उन्हें इन न्यूनतम संस्करणों को चलाना होगा:
| प्लेटफ़ॉर्म | न्यूनतम संस्करण | नोट्स |
|---|---|---|
| Windows | 10 22H2 (WHfB के लिए), 11 22H2 (सर्वश्रेष्ठ पासकी UX के लिए) | पुराने संस्करणों में FIDO2 सुरक्षा कुंजियों की आवश्यकता हो सकती है |
| macOS | 13 Ventura | Platform SSO Secure Enclave Key के लिए आवश्यक |
| iOS | 17 | पासकी सिंक और क्रॉस-डिवाइस फ़्लो के लिए आवश्यक |
| Android | 14 | सिंक की गई पासकीज़ के लिए आवश्यक; पुराने संस्करणों को सुरक्षा कुंजियों की आवश्यकता होती है |
पुराने ऑपरेटिंग सिस्टम को फ़िशिंग-प्रतिरोधी पासवर्डलेस ऑथेंटिकेशन का समर्थन करने के लिए बाहरी ऑथेंटिकेटर (FIDO2 सुरक्षा कुंजियों) की आवश्यकता हो सकती है।
न्यूनतम-संस्करण आवश्यकताओं से परे, ब्राउज़र-साइड क्षमता समर्थन भी प्लेटफ़ॉर्म के अनुसार भिन्न होता है। Corbado Passkey Benchmark 2026 WebAuthn client capabilities analysis के अनुसार, Q1 2026 ब्राउज़र समर्थन Conditional Get और Hybrid Transport के लिए 97–100% पर है, लेकिन एक विशिष्ट उपभोक्ता ब्राउज़र मिश्रण पर Conditional Create के लिए केवल 83–92% है — एक बाधा जो Windows पर सबसे कठिन रूप से आती है क्योंकि Windows Hello एक Conditional Create पथ नहीं है, और विशेष रूप से Edge उसी डेटासेट में बहुत कम Conditional Create समर्थन की रिपोर्ट करता है। बेंचमार्क कार्यबल वातावरण के बजाय उपभोक्ता-सामना करने वाले B2C डिप्लॉयमेंट को कवर करता है, लेकिन वही अंतर्निहित ब्राउज़र/OS क्षमता सीमाएँ अभी भी Entra ID रोलआउट पर लागू होती हैं; एंटरप्राइज़-भारी Edge आबादी मिश्रित 83–92% Conditional Create रेंज से भौतिक रूप से नीचे आ सकती है।
Microsoft क्रेडेंशियल डिप्लॉयमेंट के लिए उपयोगकर्ता पर्सोना-आधारित दृष्टिकोण की सिफ़ारिश करता है। विभिन्न भूमिकाओं में अलग-अलग सुरक्षा आवश्यकताएँ और स्वीकार्य घर्षण स्तर होते हैं:
पोर्टेबल क्रेडेंशियल्स (विभिन्न डिवाइस में उपयोग किए जा सकते हैं):
| उपयोगकर्ता पर्सोना | अनुशंसित | विकल्प |
|---|---|---|
| एडमिन और उच्च विनियमित उपयोगकर्ता | FIDO2 सुरक्षा कुंजियाँ | Microsoft Authenticator में पासकी, Smart Card |
| नॉन-एडमिन कार्यबल | सिंक की गई पासकी | FIDO2 सुरक्षा कुंजी, Microsoft Authenticator में पासकी |
लोकल क्रेडेंशियल्स (डिवाइस-विशिष्ट):
| उपयोगकर्ता पर्सोना | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| एडमिन | WHfB या CBA | Platform SSO Secure Enclave Key या CBA | Authenticator या CBA में पासकी | Authenticator या CBA में पासकी |
| नॉन-एडमिन | WHfB | Platform SSO Secure Enclave Key | सिंक की गई पासकी | सिंक की गई पासकी |
अंतिम लक्ष्य: अधिकांश उपयोगकर्ताओं के पास कम से कम एक पोर्टेबल क्रेडेंशियल और प्रत्येक कंप्यूटिंग डिवाइस पर लोकल क्रेडेंशियल्स होने चाहिए।
जिन संगठनों ने पासकीज़ को डिप्लॉय किया है, उनसे बात करते समय कुछ वास्तविक दुनिया के घर्षण बिंदुओं और पैटर्न को पहचाना जाता है।
"चुनौतियाँ तकनीकी स्टैक में नहीं बल्कि परिचालन परत (operational layer) में हैं।" यह पुष्टि करता है कि "पासकी पंजीकृत नहीं है (Passkey not registered)" त्रुटियाँ या व्यक्तिगत डिवाइस पर Windows Hello विकल्पों की अदृश्यता जैसी तकनीकी बाधाएँ अद्वितीय विसंगतियां नहीं हैं बल्कि इकोसिस्टम की वर्तमान परिपक्वता में अंतर्निहित प्रणालीगत घर्षण बिंदु हैं। एंटरप्राइज़ संचालन के लिए, कुंजी मॉनिटरिंग में अपेक्षित और अप्रत्याशित विफलताओं को अलग करना है। WebAuthn त्रुटियों को स्पष्ट रूप से बकेट करें और NotAllowedError, AbortError, और Credential Manager पासकी त्रुटियों को विशिष्ट संकेतों के रूप में ट्रैक करें। हमारी ऑथेंटिकेशन एनालिटिक्स प्लेबुक इन संकेतों को वर्गीकृत करने के लिए एक ढांचा प्रदान करती है, और पासकी एनालिटिक्स पासकी-विशिष्ट KPI जैसे सक्रियण और लॉगिन दरों को कवर करता है।
एनरोलमेंट डिप्लॉयमेंट का सबसे कठिन चरण है, जिसके लिए महत्वपूर्ण परिवर्तन प्रबंधन की आवश्यकता होती है।
"उपयोगकर्ताओं को क्रिप्टोग्राफी की आवश्यकता नहीं है, उन्हें एक मानसिक मॉडल (mental model) की आवश्यकता है"। शब्दावली भ्रम संज्ञानात्मक भार (cognitive load) पैदा करता है:
गैर-तकनीकी-प्रेमी उपयोगकर्ताओं या यहाँ तक कि तकनीकी-प्रेमी उपयोगकर्ताओं के लिए, इन शर्तों के अंतर स्पष्ट नहीं हैं।
हम एंड-यूज़र संचार में "फ़िशिंग-प्रतिरोधी" या "कुंजी-युग्म (key-pair)" जैसे शब्दजाल से बचने की सलाह देते हैं। इसके बजाय, "अनलॉक" अवधारणा पर ध्यान केंद्रित करें: "एंटरप्राइज़ के सिस्टम को अनलॉक करने के लिए अपने चेहरे का उपयोग करें," ठीक उसी तरह जैसे वे अपना फोन अनलॉक करते हैं।
शुरुआत में मजबूत रूप से अपनाना सफलता के लिए महत्वपूर्ण है, लेकिन संचार केवल एक हद तक ही जा सकता है। आप उपयोगकर्ताओं से उनके ऑथेंटिकेशन विधियों की जाँच करने के लिए नियमित ईमेल नहीं भेज सकते हैं। सामान्य तौर पर, आप उपयोगकर्ता के व्यवहार के लिए अच्छी तरह से योजना नहीं बना सकते हैं। यह वास्तविकता केवल उपयोगकर्ता शिक्षा पर निर्भर रहने के बजाय सक्रिय तकनीकी उपायों की आवश्यकता को प्रेरित करती है।
एंटरप्राइज़ वातावरण में पासकीज़ को डिप्लॉय करने के लिए परस्पर निर्भर नीतियों को समझने और सेट करने की आवश्यकता होती है। पासकी केवल एक ऐसी सुविधा नहीं है जिसे आप आसानी से चालू कर सकते हैं, क्योंकि इसका हर कर्मचारी के दैनिक काम पर बहुत प्रभाव पड़ता है।
विरासत MFA और SSPR पोर्टल पदावनत (deprecated) हैं। सभी FIDO2 कॉन्फ़िगरेशन एकीकृत Authentication Methods Policy ब्लेड में होने चाहिए।
सबसे महत्वपूर्ण कॉन्फ़िगरेशन निर्णयों में से एक "अटेस्टेशन लागू करें (Enforce Attestation)" है।
यदि आपके पास उच्च-विशेषाधिकार प्राप्त एडमिन हैं जिन्हें हार्डवेयर कुंजियों की आवश्यकता है, तो आप वैश्विक "नो अटेस्टेशन" नीति लागू नहीं कर सकते। आपको Passkey Profiles (Preview) का उपयोग करना होगा:
Passkey Profiles को परिभाषित करने के तंत्र के रूप में सोचें:
नीचे आप Microsoft Entra एडमिन सेंटर में Passkey (FIDO2) सेटिंग्स पेज देख सकते हैं जहाँ आप पासकी प्रोफ़ाइल कॉन्फ़िगर करते हैं:
पासकी प्रोफ़ाइल को संपादित करते समय, आप अटेस्टेशन प्रवर्तन, लक्ष्य प्रकार (डिवाइस-बाउंड, सिंक की गई या दोनों) और विशिष्ट AAGUID प्रतिबंधों को कॉन्फ़िगर कर सकते हैं:
प्रवर्तन (Enforcement) को Authentication Strengths का उपयोग करते हुए कंडीशनल एक्सेस (CA) नीतियों के माध्यम से नियंत्रित किया जा सकता है।
यहाँ एक अवलोकन दिया गया है कि कौन से ऑथेंटिकेशन तरीके किन शक्ति आवश्यकताओं को पूरा करते हैं:
| ऑथेंटिकेशन विधि संयोजन (Authentication method combination) | MFA शक्ति | पासवर्डलेस MFA शक्ति | फ़िशिंग-प्रतिरोधी MFA शक्ति |
|---|---|---|---|
| FIDO2 सुरक्षा कुंजी | ✅ | ✅ | ✅ |
| Windows Hello for Business या प्लेटफ़ॉर्म क्रेडेंशियल | ✅ | ✅ | ✅ |
| सर्टिफ़िकेट-बेस्ड ऑथेंटिकेशन (मल्टीफैक्टर) | ✅ | ✅ | ✅ |
| Microsoft Authenticator (फ़ोन साइन-इन) | ✅ | ✅ | |
| अस्थायी एक्सेस पास (एक बार उपयोग और एकाधिक उपयोग) | ✅ | ||
| पासवर्ड प्लस कुछ जो उपयोगकर्ता के पास है | ✅ | ||
| फ़ेडरेटेड सिंगल-फ़ैक्टर प्लस कुछ जो उपयोगकर्ता के पास है | ✅ | ||
| फ़ेडरेटेड मल्टीफैक्टर | ✅ | ||
| सर्टिफ़िकेट-बेस्ड ऑथेंटिकेशन (सिंगल-फ़ैक्टर) | |||
| SMS साइन-इन | |||
| पासवर्ड | |||
| फ़ेडरेटेड सिंगल-फ़ैक्टर |
Entra ID की "सिस्टम-पसंदीदा मल्टीफैक्टर ऑथेंटिकेशन" सुविधा साइन-इन इंजन को उपयोगकर्ता को सबसे सुरक्षित पंजीकृत विधि के लिए संकेत देने के लिए मजबूर करती है।
यदि किसी उपयोगकर्ता के पास SMS और पासकी दोनों पंजीकृत हैं, तो सिस्टम डिफ़ॉल्ट रूप से पासकी पर चला जाएगा। यह कठिन प्रवर्तन (hard enforcement) के बिना पासकी अपनाने को जैविक रूप से प्रेरित करता है। एक बार जब वे क्रेडेंशियल पंजीकृत कर लेते हैं, तो यह अनिवार्य रूप से उपयोगकर्ता की सुरक्षा मुद्रा को स्वचालित रूप से "अपग्रेड" कर देता है।
नीचे आप पासकी साइन-इन अनुभव देख सकते हैं। उपयोगकर्ता को "चेहरा, फिंगरप्रिंट, पिन या सुरक्षा कुंजी" का उपयोग करने के लिए प्रेरित किया जाता है और वे ब्राउज़र एक्सटेंशन या सिस्टम क्रेडेंशियल मैनेजर से अपनी पासकी का चयन कर सकते हैं:
मिश्रित Windows/macOS वातावरण वाले संगठनों के लिए, macOS Platform SSO Windows Hello for Business के Apple समकक्ष प्रदान करता है। MDM समाधानों के साथ संयुक्त, आप प्राप्त कर सकते हैं:
नोट: macOS Platform SSO के लिए macOS 13+ और उचित MDM कॉन्फ़िगरेशन की आवश्यकता होती है। सेटअप Windows WHfB से काफी अलग है, इसलिए अलग डिप्लॉयमेंट ट्रैक के लिए योजना बनाएँ।
यदि आपका लक्ष्य अप्रबंधित डिवाइस पर सिंक की गई पासकीज़ है, तो ये सबसे आम ब्लॉकर्स हैं:
Entra में केवल सामान्य रूप से "FIDO2" को सक्षम करना पर्याप्त नहीं है। सिंक की गई पासकीज़ के लिए आपको आमतौर पर आवश्यकता होती है:
यदि किसी समूह को उस प्रोफ़ाइल द्वारा लक्षित नहीं किया जाता है जो सिंक की गई पासकीज़ की अनुमति देती है, तो आपको "केवल डिवाइस-बाउंड" दुनिया में वापस खींच लिया जाएगा।
सुरक्षा के प्रति जागरूक संगठनों में अधिकांश प्रश्नों का कारण यही है:
Entra आपको यह प्रतिबंधित करने देता है कि किन ऑथेंटिकेटर की अनुमति है (अक्सर AAGUID अनुमति/ब्लॉक सूचियों के माध्यम से)। यदि आप केवल Microsoft Authenticator (या ऑथेंटिकेटर के एक संकीर्ण सेट) को अनुमति देते हैं, तो तृतीय-पक्ष सिंक किए गए प्रदाता परोक्ष रूप से अवरुद्ध हो सकते हैं। भ्रम वाला हिस्सा यह है कि स्थानीय ऑथेंटिकेशन (उदा. Touch ID, Face ID, Windows बायोमेट्रिक स्कैन) काम करता है लेकिन Entra लॉगिन पेज तब एक त्रुटि प्रदर्शित करता है।
भले ही पासकीज़ सक्षम हों, कंडीशनल एक्सेस उपयोगकर्ताओं को प्रभावी ढंग से विधियों के एक सबसेट (उदा. "केवल ऑथेंटिकेटर" या एक शक्ति कॉन्फ़िगरेशन जो इच्छित पासकी प्रोफ़ाइल की अनुमति नहीं देता है) में मजबूर कर सकता है। व्यवहार में यह "ऑथेंटिकेटर निर्भरता" बनाता है, भले ही योजना सिंक की गई पासकीज़ हो।
यदि बाहरी भागीदार संसाधन किरायेदार (resource tenant) में B2B अतिथि उपयोगकर्ता हैं, तो वे कहाँ/कैसे ऑथेंटिकेशन विधियों को पंजीकृत कर सकते हैं, इसके बारे में ज्ञात सीमाएँ हैं। यह अक्सर छिपा हुआ "यह काम क्यों नहीं करता" है जब इरादा "भागीदार हमारे किरायेदार में पासकीज़ का उपयोग करते हैं" होता है।
सबसे व्यापक समस्या ("एनरोलमेंट सबसे कठिन हिस्सा है") बूटस्ट्रैपिंग समस्या है: आप उस उपयोगकर्ता को सुरक्षित रूप से उच्च-आश्वासन क्रेडेंशियल कैसे जारी करते हैं जिसके पास वर्तमान में कोई क्रेडेंशियल नहीं है (या केवल कम-आश्वासन वाले हैं)?
Temporary Access Pass (TAP) पासवर्डलेस ऑनबोर्डिंग के लिए एक वास्तुशिल्प दृष्टिकोण है।
aka.ms/mysecurityinfo पर नेविगेट करता है। वे अपना उपयोगकर्ता नाम और TAP दर्ज करते हैं।बड़े संगठनों के लिए, मैन्युअल TAP जारी करना स्केलेबल नहीं है। सर्वोत्तम अभ्यास Microsoft Graph API के माध्यम से स्वचालित करना है।
/users/{id}/authentication/temporaryAccessPassMethods को कॉल करता है।दूरस्थ ऑनबोर्डिंग या उच्च पहचान आश्वासन की आवश्यकता वाले परिदृश्यों के लिए, Face Check के साथ Microsoft का Entra Verified ID एक पासवर्डलेस-प्रथम एनरोलमेंट पथ प्रदान करता है:
Face Check फ़्लो उपयोगकर्ताओं को तीन चरणों में मार्गदर्शन करता है: Verify (क्रेडेंशियल्स साझा करें), Confirm (फ़ेस स्कैन करें) और Review (मिलान परिणाम देखें):
यह फ़्लो पहले दिन से वास्तव में पासवर्डलेस अकाउंट सक्षम करता है। कभी कोई पासवर्ड नहीं बनाया जाता है।
पासकी डिप्लॉयमेंट में हेल्पडेस्क कॉल का यह अक्सर सबसे बड़ा स्रोत होता है। बड़ी BYOD आबादी वाले संगठन (उदा. 10,000 से अधिक डिवाइस) उपयोगकर्ताओं को नए फ़ोन मिलने और ऑथेंटिकेशन विधियों को फिर से पंजीकृत करने की प्रक्रिया न जानने के कारण बड़ी संख्या में समर्थन कॉल देख सकते हैं।
जब आप मिश्रण में पासकीज़ पेश करते हैं, तो यह और भी महत्वपूर्ण हो जाता है क्योंकि:
| परिदृश्य | उपयोगकर्ता के पास पुराना फोन है | उपयोगकर्ता के पास विश्वसनीय लैपटॉप है | समाधान |
|---|---|---|---|
| सबसे अच्छा (Best case) | हाँ | हाँ | पुराने फ़ोन के चालू रहते हुए नई पासकी जोड़ने के लिए उपयोगकर्ता का मार्गदर्शन करें। "हैप्पी पाथ" पर शिफ़्ट करें। |
| सामान्य (Common case) | नहीं | हाँ | लैपटॉप बूटस्ट्रैप के रूप में: नए फ़ोन पासकी (Self-Service Kiosk) को पंजीकृत करने के लिए WHfB-प्रमाणित सत्र का उपयोग करें। |
| सबसे खराब (Worst case) | नहीं | नहीं | हेल्पडेस्क हस्तक्षेप या पहचान सत्यापन के साथ SSAR अपरिहार्य है। |
लक्ष्य हेल्पडेस्क की भागीदारी को कम करते हुए, यथासंभव अधिक से अधिक मामलों को पहली दो पंक्तियों में स्थानांतरित करना है।
एक चतुर अंतर्दृष्टि: Intune एनरोलमेंट के लिए पासकी की आवश्यकता उपयोगकर्ताओं को कॉर्पोरेट ऐप एक्सेस करने से पहले - अपने नए फ़ोन पर Microsoft Authenticator सेटअप तुरंत पूरा करने के लिए मजबूर करती है।
यह रिकवरी को हल नहीं करता है, लेकिन यह टाइमलाइन को बदल देता है। उपयोगकर्ता अपने नए डिवाइस को तब पंजीकृत करते हैं जब उनके पास अभी भी पुराने डिवाइस तक पहुंच होती है।
हार्डवेयर कुंजियाँ (YubiKeys, आदि) कभी-कभी सार्वभौमिक समाधान के रूप में स्थित होती हैं। सिद्धांत रूप में वे हैं, हालांकि वास्तविक दुनिया अधिक चुनौतियां दिखाती है:
जब हार्डवेयर कुंजियाँ अर्थपूर्ण होती हैं:
कई उपयोगकर्ता शिकायत करते हैं कि वे व्यक्तिगत डिवाइस पर पासकी उपयोग के विकल्प नहीं देख सकते हैं। यह एक क्लासिक "अप्रबंधित डिवाइस (unmanaged device)" घर्षण बिंदु है।
उपयोगकर्ता व्यक्तिगत डिवाइस पर पासकीज़ जोड़ने में असमर्थ हो सकते हैं, जबकि यह कॉर्पोरेट डिवाइस पर काम करता है। यह पंजीकरण फ़्लो के साथ इंटरैक्ट करने वाली Intune Compliance Policies के कारण होने की संभावना है।
अप्रबंधित डिवाइस पर, उपयोगकर्ता अक्सर क्रॉस-डिवाइस ऑथेंटिकेशन (CDA) फ़्लो (अपने फ़ोन से पीसी पर QR कोड स्कैन करना) का प्रयास करते हैं।
cable.ua5v.com या cable.auth.com के लिए वेबसॉकेट कनेक्शन का उपयोग करता है। आक्रामक कॉर्पोरेट फ़ायरवॉल या Zscaler कॉन्फ़िगरेशन अक्सर इन डोमेन को ब्लॉक कर देते हैं, जिससे QR कोड स्कैन हैंग हो जाता है या चुपचाप विफल हो जाता है। Microsoft Authenticator passkey documentation देखें।उद्यमों के लिए एक और दर्द बिंदु बाहरी सलाहकारों (B2B मेहमानों) से निपटना है।
अक्सर रिकवरी के निर्णय अभी भी वास्तविक रोलआउट से पीछे रह जाते हैं। आपके संगठन की आवश्यकताओं के आधार पर कई रिकवरी विकल्प मौजूद हैं।
Microsoft Entra ID का नया Self-Service Account Recovery (SSAR) फ़्लो (पूर्वावलोकन में) हेल्पडेस्क हस्तक्षेप के बिना उच्च-आश्वासन रिकवरी की अनुमति देता है।
सिफ़ारिश: यह स्वचालित, बायोमेट्रिक-समर्थित रिकवरी पथ "हेल्पडेस्क को कॉल करें" से बेहतर है, जो सोशल इंजीनियरिंग (डीपफेक वॉयस हमले) के प्रति संवेदनशील है।
यदि आप सर्विस डेस्क लोड को कम करना चाहते हैं लेकिन पूर्ण सेल्फ-सर्विस सक्षम नहीं कर सकते हैं, तो Microsoft Entra में My Staff नामक एक नेटिव डेलीगेटेड एडमिनिस्ट्रेशन सुविधा शामिल है।
चूँकि उपयोगकर्ताओं के पास अक्सर एक विश्वसनीय, WHfB-सुरक्षित लैपटॉप होता है, आप एक साधारण "ब्रेक ग्लास" इंट्रानेट पेज बना सकते हैं।
बिना नीति को कमजोर किए "क्लियर ऑथेंटिकेशन मेथड्स" रीसेट को कम करने के लिए यह प्रमुख लीवर है। यदि आपके पास एक मजबूत लैपटॉप-एज-बूटस्ट्रैप तंत्र है, तो आपके संचार का बोझ काफी कम हो जाता है क्योंकि उपयोगकर्ता सही अनुक्रम को जाने बिना पुनर्प्राप्त कर सकते हैं।
अपने रोलआउट को परिपक्वता चरणों (Maturity Stages) के आसपास संरचित करें। घर्षण को स्वीकार करें ("तकनीक तैयार है, संचालन कठिन है") और इन शमन को लागू करें।
\*.cable.auth.com) को व्हाइटलिस्ट करते हैं।| त्रुटि संदेश / लक्षण | मूल कारण | उपचार रणनीति |
|---|---|---|
| "पासकी पंजीकृत नहीं है" (Windows डेस्कटॉप) | नीति "अटेस्टेशन" लागू करती है, लेकिन उपयोगकर्ता एक गैर-प्रमाणित विधि (उदा. Google Password Manager, iCloud Keychain, 1Password) का उपयोग कर रहा है। | मानक उपयोगकर्ताओं के लिए "Enforce Attestation" को अक्षम करने के लिए पासकी प्रोफ़ाइल का उपयोग करें। |
| "पासकी पंजीकृत नहीं है" (मोबाइल ऐप) | Microsoft Authenticator (Android/iOS) के लिए विशिष्ट AAGUID "Key Restrictions" व्हाइटलिस्ट से गायब है। | AAGUID जोड़ें: Android: de1e552d-db1d-4423-a619-566b625cdc84 iOS: 90a3ccdf-635c-4729-a248-9b709135078f। |
| पंजीकरण लूप / ग्रे आउट विकल्प | उपयोगकर्ता के पास कोई मौजूदा MFA नहीं है और CA को "Register Security Info" तक पहुँचने के लिए फ़िशिंग-प्रतिरोधी MFA की आवश्यकता है। | बूटस्ट्रैपिंग विफलता। प्रारंभिक सत्र के लिए MFA चेक को बायपास करने के लिए एक अस्थायी एक्सेस पास (TAP) जारी करें। |
| QR कोड स्कैन विफल / घूमता है | एक डिवाइस पर ब्लूटूथ अक्षम है, या फ़ायरवॉल cable.auth.com वेबसॉकेट को ब्लॉक कर रहा है। | ब्लूटूथ सक्षम करें (निकटता जांच)। FIDO रिले डोमेन को व्हाइटलिस्ट करें। |
| अतिथि उपयोगकर्ता पंजीकरण विफल रहता है | Entra ID संसाधन किरायेदारों में अतिथि FIDO2 पंजीकरण को ब्लॉक करता है। | ठीक न करें। इसके बजाय होम किरायेदार के MFA दावे को स्वीकार करने के लिए क्रॉस-किरायेदार एक्सेस ट्रस्ट सक्षम करें। |
Microsoft ने एक Phishing-Resistant Passwordless Workbook जारी की है जिसका उपयोग Azure Monitor में लॉग वाले संगठन रोलआउट प्रगति को ट्रैक करने के लिए कर सकते हैं। इसे Entra एडमिन सेंटर के माध्यम से Monitoring > Workbooks के तहत एक्सेस करें:
कार्यपुस्तिका (workbook) में दो प्राथमिक खंड हैं:
साइन-इन लॉग का विश्लेषण करने और यह निर्धारित करने के लिए कि कौन से उपयोगकर्ता पंजीकरण के लिए तैयार हैं बनाम किन उपयोगकर्ताओं को ब्लॉक किया जा सकता है, इस टैब का उपयोग करें। आप OS प्लेटफ़ॉर्म (Windows, macOS, iOS, Android) और क्रेडेंशियल प्रकार (Authenticator App Passkey, FIDO2 Security Key, Certificate-Based Authentication) द्वारा फ़िल्टर कर सकते हैं:
कार्यपुस्तिका दिखाती है:
आप उन उपयोगकर्ताओं की सूची निर्यात कर सकते हैं जिन्हें उपचारात्मक कार्रवाइयों (उदा. OS अपग्रेड, डिवाइस रिप्लेसमेंट या वैकल्पिक क्रेडेंशियल विकल्प) की आवश्यकता है।
एक बार उपयोगकर्ता केवल-फ़िशिंग-प्रतिरोधी ऑथेंटिकेशन के लिए तैयार हो जाएं, तो प्रवर्तन तैयारी टैब का उपयोग करें। सबसे पहले, एक रिपोर्ट-ओनली (Report-Only) कंडीशनल एक्सेस नीति बनाएं जिसके लिए फ़िशिंग-प्रतिरोधी MFA की आवश्यकता होती है। यह इस डेटा के साथ साइन-इन लॉग भरता है कि प्रवर्तन सक्रिय होने पर पहुँच अवरुद्ध हो जाती या नहीं।
डैशबोर्ड दिखाता है:
यह जांचने के लिए कि कुछ उपयोगकर्ताओं को ब्लॉक क्यों किया जाएगा, Further Data Analysis टैब का उपयोग करें। यह डेटा प्रवर्तन सक्षम करने से पहले उपयोगकर्ताओं को उपचारात्मक लक्षित करने में आपकी मदद करता है।
Microsoft लचीली तिथि सीमा के साथ तरंगों (waves) में डिप्लॉयमेंट निष्पादित करने की अनुशंसा करता है। सिग्नल के रूप में हेल्प डेस्क टिकट की मात्रा की निगरानी करें:
प्रत्येक लहर के लिए Microsoft Entra ID सुरक्षा समूह बनाएं और अपनी नीतियों में समूहों को वृद्धिशील रूप से जोड़ें। यह सहायता टीमों को भारी पड़ने से रोकता है।
यदि लक्ष्य Microsoft Authenticator निर्भरता के बिना सिंक की गई पासकीज़ है, तो इस पायलट मुद्रा का पालन करें:
सिंक की गई पासकीज़ सक्षम करें (पूर्वावलोकन) Synced passkeys (preview) का पालन करें।
पासकी प्रोफ़ाइल (पूर्वावलोकन) का उपयोग करें और पायलट समूह को लक्षित करें एक प्रोफ़ाइल बनाएँ/असाइन करें जो Passkey Profiles में वर्णित सिंक की गई पासकीज़ की अनुमति देता है।
अटेस्टेशन लागू न करें (कम से कम पायलट समूह के लिए) अटेस्टेशन लागू करना Passkeys (FIDO2) concepts documentation के अनुसार सिंक की गई पासकीज़ को बाहर करता है।
शुरू में सख्त AAGUID अनुमति-सूचियों से बचें फ़्लो की पुष्टि करने के लिए अनुमेय रूप से शुरू करें, फिर एक बार जब आप जान लें कि आप किन प्रदाताओं को अनुमति देना चाहते हैं तो प्रतिबंध कड़े कर दें। Enable passkeys (FIDO2) देखें।
पुष्टि करें कि कंडीशनल एक्सेस Microsoft Authenticator को बाध्य नहीं करता है सुनिश्चित करें कि CA/auth शक्तियाँ अभी भी आपके इच्छित पासकी प्रोफ़ाइल की अनुमति देती हैं (अन्यथा यह Microsoft Authenticator निर्भरता जैसा दिखता है)।
पहचान मॉडल (सदस्य बनाम अतिथि) को मान्य करें यदि उपयोगकर्ता अतिथि हैं, तो प्रोफ़ाइल ट्यून करने में समय बिताने से पहले अपने किरायेदार मॉडल में अपेक्षित समर्थन क्षमता की पुष्टि करें।
एंटरप्राइज़ पासकी डिप्लॉयमेंट परिचालन रूप से जटिल है, लेकिन आगे का रास्ता अच्छी तरह से परिभाषित है। ऊपर उठाए गए मुख्य परिचालन प्रश्नों के अनुरूप यहाँ प्रमुख उत्तर दिए गए हैं:
डिवाइस-बाउंड बनाम सिंक की गई पासकीज़: डिवाइस-बाउंड क्रेडेंशियल्स (उदा. Microsoft Authenticator, Windows Hello, YubiKeys, स्मार्टकार्ड) कड़ाई से एक डिवाइस से बंधे होते हैं और AAL3 को संतुष्ट करते हैं। सिंक की गई पासकीज़ (उदा. iCloud Keychain, Google Password Manager) डिवाइसों में काम करती हैं और AAL2 को पूरा करती हैं। अधिकांश संगठनों को दोनों की आवश्यकता होती है: एडमिन (AAL3) के लिए हार्डवेयर ऑथेंटिकेटर और व्यापक कार्यबल (AAL2) के लिए सिंक की गई पासकीज़।
नए कर्मचारियों की बूटस्ट्रैपिंग: ऑनबोर्डिंग में मुर्गी-और-अंडे की समस्या को हल करने के लिए अस्थायी एक्सेस पास (TAP) का उपयोग करें। बड़े पैमाने पर डिप्लॉयमेंट के लिए, इसे Graph API के माध्यम से स्वचालित करें। उच्च-आश्वासन उपयोग के मामलों के लिए, Entra Verified ID और Face Check के साथ ऑनबोर्डिंग को पूरक करें।
फ़ोन रिप्लेसमेंट रिकवरी: एकाधिक रिकवरी विधियाँ प्रदान करें: सेल्फ-सर्विस रिकवरी कियॉस्क (बूटस्ट्रैप डिवाइस के रूप में लैपटॉप का उपयोग करें), My Staff के माध्यम से मैनेजर-असिस्टेड TAP और एज केस के लिए Verified ID के साथ SSAR (सेल्फ-सर्विस अकाउंट रिकवरी)।
कॉन्फ़िगरेशन गलतियाँ: सबसे लगातार गलत कदमों में वैश्विक स्तर पर अटेस्टेशन लागू करना, सिंक की गई पासकीज़ के लिए पूर्वावलोकन सुविधाएँ सक्षम न करना, अत्यधिक सख्त AAGUID अनुमति-सूचियाँ और कंडीशनल एक्सेस (CA) नीतियां शामिल हैं जो गोलाकार निर्भरता (circular dependencies) बनाती हैं।
B2B मेहमान: अपने किरायेदार में B2B मेहमानों के लिए सीधे पासकीज़ पंजीकृत करने से बचें। इसके बजाय, अतिथि के होम किरायेदार से क्रेडेंशियल्स को मान्य करने के लिए क्रॉस-किरायेदार एक्सेस ट्रस्ट सक्षम करें।
हार्डवेयर कुंजियाँ बनाम मोबाइल पासकीज़: कुछ उच्च-सुरक्षा भूमिकाओं (एडमिन, साझा वर्कस्टेशन) के लिए हार्डवेयर सुरक्षा कुंजियाँ आवश्यक हैं, लेकिन बड़े पैमाने पर रसद बाधाएँ प्रस्तुत करती हैं। कार्यबल के लिए मोबाइल पासकीज़ आमतौर पर अधिक व्यावहारिक होती हैं।
Windows के साथ macOS: Windows डिप्लॉयमेंट के समानांतर macOS पर पासकी समर्थन को सक्षम करने के लिए JAMF/MDM के साथ Platform SSO का उपयोग करें। प्लेटफ़ॉर्म-विशिष्ट वर्कफ़्लो के लिए योजना बनाएँ।
सक्रिय उपाय: निष्क्रिय डिवाइस की पहचान करने के लिए Intune का उपयोग करें और लॉकआउट होने से पहले उपयोगकर्ताओं को सुधार के लिए प्रेरित करें। शीघ्र अपनाने को बढ़ावा देने के लिए Intune एनरोलमेंट के लिए पासकी पंजीकरण को पूर्वापेक्षा बनाने पर विचार करें। बूटस्ट्रैप डिवाइस के रूप में लैपटॉप का उपयोग करके एक सेल्फ-सर्विस रिकवरी वर्कफ़्लो बनाएँ।
तकनीक तैयार है। मुख्य चुनौती परिचालन निष्पादन है। रिकवरी योजना पहले दिन से ही अभिन्न होनी चाहिए, बाद में विचार करने वाली बात नहीं। एक बार इन्फ्रास्ट्रक्चर ठोस हो जाने पर, पासकी लॉगिन अपनाने के अनुकूलन पर ध्यान केंद्रित करें ताकि यह सुनिश्चित हो सके कि पासकीज़ आपके कार्यबल में प्राथमिक ऑथेंटिकेशन विधि बन जाएं।
Corbado बड़े पैमाने पर consumer authentication चलाने वाली CIAM टीमों के लिए Passkey Intelligence Platform है। हम आपको वह दिखाते हैं जो IDP logs और सामान्य analytics tools नहीं दिखा सकते: कौन-से devices, OS versions, browsers और credential managers passkeys को support करते हैं, क्यों enrollments login में नहीं बदलते, WebAuthn flow कहाँ fail होता है, और कब कोई OS या browser update चुपचाप login को तोड़ देता है — और यह सब Okta, Auth0, Ping, Cognito या आपके in-house IDP को बदले बिना। दो products: Corbado Observe जोड़ता है passkeys और किसी भी अन्य login method के लिए observability। Corbado Connect देता है analytics के साथ built-in managed passkeys (आपके IDP के साथ-साथ)। VicRoads, Corbado के साथ 5M+ users के लिए passkeys चला रहा है (+80% passkey activation)। Passkey विशेषज्ञ से बात करें →
सभी क्लाउड ऐप्स के लिए फ़िशिंग-प्रतिरोधी MFA की आवश्यकता वाली कंडीशनल एक्सेस नीति बनाने से तुरंत कोई भी उपयोगकर्ता अवरुद्ध हो जाता है जिसने अभी तक पासकी पंजीकृत नहीं की है, जिसमें Security Info पंजीकरण पृष्ठ तक पहुँच को अवरुद्ध करना भी शामिल है। इस गोलाकार निर्भरता (circular dependency), जिसे 'Register Security Info' विरोधाभास कहा जाता है, का अर्थ है कि आपको प्रवर्तन सक्षम करने से पहले प्रभावित उपयोगकर्ताओं को एक अस्थायी एक्सेस पास जारी करना होगा ताकि वे प्रारंभिक पंजीकरण पूरा कर सकें।
Entra ID संसाधन किरायेदार में अतिथि उपयोगकर्ताओं को FIDO2 कुंजियाँ पंजीकृत करने का समर्थन नहीं करता है, इसलिए मेहमानों के लिए पासकी पंजीकरण लागू करने का प्रयास विफल हो जाएगा। सही सुधार अतिथि के होम किरायेदार से MFA दावों पर भरोसा करने के लिए External Identities के तहत Cross-Tenant Access Settings को कॉन्फ़िगर करना है, जिसका अर्थ है कि उनके अपने संगठन में उपयोग की जाने वाली YubiKey आपके किरायेदार में बिना किसी पंजीकरण के आपकी फ़िशिंग-प्रतिरोधी MFA आवश्यकता को पूरा करती है।
क्रॉस-डिवाइस ऑथेंटिकेशन को BLE निकटता हैंडशेक को पूरा करने के लिए पीसी और फोन दोनों पर ब्लूटूथ सक्षम करने की आवश्यकता होती है, इसलिए ब्लूटूथ को अक्षम करने वाली कोई भी कॉर्पोरेट नीति प्रवाह को पूरी तरह से तोड़ देगी। प्रवाह cable.auth.com से WebSocket कनेक्शन का भी उपयोग करता है, जिसे फ़ायरवॉल या Zscaler कॉन्फ़िगरेशन अक्सर अवरुद्ध करते हैं, जिससे QR कोड स्कैन बिना किसी स्पष्ट त्रुटि संदेश के हैंग या विफल हो जाता है।
Entra एडमिन सेंटर के माध्यम से Monitoring > Workbooks के तहत सुलभ Microsoft की Phishing-Resistant Passwordless Workbook, एक एनरोलमेंट तैयारी दृश्य प्रदान करती है जो दिखाती है कि कौन से उपयोगकर्ता/डिवाइस जोड़े प्लेटफ़ॉर्म और क्रेडेंशियल प्रकार द्वारा पंजीकृत हो सकते हैं। प्रवर्तन तैयारी के लिए, फ़िशिंग-प्रतिरोधी MFA की आवश्यकता वाली एक रिपोर्ट-ओनली कंडीशनल एक्सेस नीति बनाएं ताकि साइन-इन लॉग यह प्रकट करें कि लाइव प्रवर्तन सक्रिय करने से पहले किन उपयोगकर्ताओं को अवरुद्ध किया जाएगा।
अनुशंसित दृष्टिकोण स्तरित (layered) है: एक WHfB-सुरक्षित लैपटॉप का उपयोग करने वाला सेल्फ-सर्विस रिकवरी कियॉस्क Graph API के माध्यम से एक अस्थायी एक्सेस पास उत्पन्न करता है और हेल्पडेस्क भागीदारी के बिना अधिकांश मामलों को कवर करता है। लैपटॉप के बिना उपयोगकर्ताओं के लिए, My Staff पोर्टल के माध्यम से मैनेजर-असिस्टेड TAP प्रत्यक्ष प्रबंधकों को रिकवरी सौंपता है, और Entra Verified ID बायोमेट्रिक Face Check के साथ सेल्फ-सर्विस अकाउंट रिकवरी पूर्ण पहचान पुनः सत्यापन की आवश्यकता वाले एज मामलों को संभालती है।
एंटरप्राइज़ FIDO2/पासकी डिप्लॉयमेंट में डीप-डाइव के लिए, Merill Fernando और Jan Bakker जैसे विशेषज्ञों का अनुसरण करें जो नियमित रूप से Microsoft Entra ऑथेंटिकेशन पर व्यावहारिक मार्गदर्शन प्रकाशित करते हैं।
संबंधित लेख
विषय सूची