---
url: 'https://www.corbado.com/id/blog/akses-badge-fisik-passkeys'
title: 'Akses Badge Fisik & Passkeys: Panduan Teknis'
description: 'Cara menggunakan badge fisik untuk autentikasi tanpa sandi dengan mengintegrasikan badge karyawan dengan passkeys. Pembahasan mendalam tentang arsitektur untuk akses terkonvergensi.'
lang: 'id'
author: 'Vincent Delitz'
date: '2025-08-20T15:37:01.882Z'
lastModified: '2026-03-25T10:06:49.753Z'
keywords: 'badge fisik, akses badge, akses kartu, akses pintu, badge RFID'
category: 'Authentication'
---

# Akses Badge Fisik & Passkeys: Panduan Teknis

## 1. Pendahuluan: Konvergensi Akses Fisik dan Digital

[Keamanan](https://www.corbado.com/id/blog/cara-mengaktifkan-passkey-android) modern ditentukan oleh hilangnya
batasan-batasan lama. Selama puluhan tahun, organisasi beroperasi dengan demarkasi yang
jelas antara [keamanan](https://www.corbado.com/id/blog/cara-mengaktifkan-passkey-android) fisik—penjaga, kunci,
dan badge akses—dan [keamanan siber](https://www.corbado.com/id/blog/cara-menjadi-sepenuhnya-tanpa-password) atau
logis—firewall, kata sandi, dan protokol jaringan. Kedua domain ini dikelola secara
terpisah, dengan tim, kebijakan, dan tujuan yang berbeda.

Saat ini, pemisahan itu tidak lagi relevan. Proliferasi sistem fisik yang terhubung ke
jaringan, mulai dari kamera [keamanan](https://www.corbado.com/id/blog/cara-mengaktifkan-passkey-android) hingga
kunci pintu pintar dan kontrol HVAC, telah menciptakan lingkungan siber-fisik yang sangat
terhubung. Konvergensi ini berarti bahwa kerentanan di satu ranah dapat merembet menjadi
kegagalan katastropik di ranah lainnya. [Serangan siber](https://www.corbado.com/id/glossary/serangan-siber)
dapat membuka kunci pintu fisik, dan kartu akses yang dicuri dapat menyebabkan pembobolan
ruang server. Akibatnya, strategi keamanan holistik yang terkonvergensi bukan lagi tren
visioner, melainkan persyaratan mendasar untuk postur keamanan yang kuat, yang mendorong
investasi signifikan pada platform terpadu.

Realitas baru ini menghadirkan tantangan bagi **autentikasi tenaga kerja**. Karyawan, baik
yang bekerja di kantor, jarak jauh, atau dalam peran hibrida, memerlukan akses ke
portofolio aplikasi cloud dan [SaaS](https://www.corbado.com/blog/saas-companies-integrate-passkeys) yang terus
berkembang pesat. Model akses terdistribusi ini menciptakan permukaan serangan yang luas
dan kompleks. Nama pengguna dan kata sandi tradisional, bahkan ketika ditambah dengan
[autentikasi](https://www.corbado.com/id/blog/cara-menjadi-sepenuhnya-tanpa-password) multifaktor (MFA) warisan
seperti kode SMS, tetap menjadi mata rantai terlemah—vektor utama untuk
[phishing](https://www.corbado.com/glossary/phishing), [credential stuffing](https://www.corbado.com/glossary/credential-stuffing), dan
serangan pengambilalihan akun. Sebagai respons, industri sedang mengalami pergeseran
menuju [autentikasi tanpa kata sandi](https://www.corbado.com/id/blog/revolut-passkey) yang tahan
[phishing](https://www.corbado.com/glossary/phishing). Proyeksi pasar memperkirakan pasar
[autentikasi tanpa kata sandi](https://www.corbado.com/id/blog/revolut-passkey) akan tumbuh dari lebih dari $18
miliar pada tahun 2024 menjadi lebih dari $60 miliar pada tahun 2032, dengan 87%
perusahaan sudah menerapkan atau dalam proses menerapkan passkeys untuk tenaga kerja
mereka.

Di tengah evolusi teknologi ini, terdapat aset yang kuat dan sering terabaikan: badge
karyawan fisik. Badge ini, yang ada di hampir setiap organisasi menengah hingga besar,
adalah kunci untuk membuka masa depan digital yang lebih aman dan lancar.

Tujuan utama artikel ini adalah untuk memberikan analisis teknis yang mendalam dan netral
tentang pola arsitektur yang tersedia untuk mengintegrasikan badge fisik ini dengan
[autentikasi](https://www.corbado.com/id/blog/cara-menjadi-sepenuhnya-tanpa-password) berbasis passkey. Secara
spesifik, analisis ini berfokus pada aplikasi
[SaaS](https://www.corbado.com/blog/saas-companies-integrate-passkeys) yang dibuat khusus dalam konteks tenaga
kerja, di mana ketergantungan pada Identity Provider (IdP) korporat tradisional yang
on-premise tidak lagi menjadi keharusan. Bagian-bagian berikut akan membedah tiga jalur
berbeda untuk integrasi ini, mengevaluasi komponen teknis, model keamanan, dan trade-off
penting di antara ketiganya.

## 2. Membedah Teknologi Inti

Sebelum merancang sistem yang terkonvergensi, penting untuk membangun pemahaman yang
mendetail tentang komponen-komponen dasarnya. Kemampuan token fisik dan mekanisme
[kredensial digital](https://www.corbado.com/id/blog/digital-credentials-api) menentukan jalur integrasi yang
tersedia. Kegagalan dalam memahami perbedaan nuansa antara pengidentifikasi sederhana dan
[authenticator](https://www.corbado.com/glossary/authenticator) kriptografis sejati dapat menyebabkan keputusan
arsitektur yang keliru.

### 2.1 Spektrum Kemampuan Badge

Badge karyawan tidak seragam; teknologi yang mendasarinya mencakup spektrum kompleksitas
dan keamanan yang luas. Memahami di mana posisi suatu badge dalam spektrum ini adalah
langkah pertama dalam menentukan peran potensialnya dalam sistem
[autentikasi](https://www.corbado.com/id/blog/cara-menjadi-sepenuhnya-tanpa-password) modern. Tabel-tabel berikut
memberikan rincian evolusi ini.

#### 2.1.1 Spektrum Evolusi: Badge NFC dan Kartu Chip

| Tahap Evolusi                           | Jenis Teknologi                                          | Metode Antarmuka                             | Kemampuan Kriptografis                                                     | Kompatibilitas WebAuthn  | Peran dalam Autentikasi                              | Contoh Kasus Penggunaan                                |
| --------------------------------------- | -------------------------------------------------------- | -------------------------------------------- | -------------------------------------------------------------------------- | ------------------------ | ---------------------------------------------------- | ------------------------------------------------------ |
| 1. Tag UID Pasif                        | RFID Frekuensi Rendah / NFC Dasar                        | Nirkontak (RF)                               | Tidak ada – hanya UID statis                                               | ❌ Tidak                 | Hanya Pengidentifikasi                               | Akses pintu kantor via pencocokan UID                  |
| 2. UID Aman (NFC yang Diperkuat)        | NFC Frekuensi Tinggi (MIFARE DESFire, iCLASS SE)         | Nirkontak (RF)                               | Enkripsi dasar, perlindungan UID                                           | ❌ Tidak                 | Pengidentifikasi dengan ketahanan terhadap perusakan | Transportasi umum, PACS yang aman                      |
| 3. Smart Card (Non-FIDO)                | JavaCard / PIV / CAC                                     | Kontak (ISO 7816) atau Nirkontak (ISO 14443) | Operasi kriptografis (misalnya, RSA, ECC, AES) via applet PKCS#11 atau PIV | ❌ Bukan bawaan WebAuthn | Digunakan dengan middleware untuk 2FA, PKI           | Kartu ID yang dikeluarkan pemerintah, VPN perusahaan   |
| 4. Smart Card FIDO2                     | Smart card yang sesuai FIDO2 (kredensial terkonvergensi) | Kontak (USB-C, SmartCard), Nirkontak (NFC)   | Kriptografi asimetris (pasangan kunci WebAuthn di secure element)          | ✅ Ya                    | Authenticator roaming                                | Login tanpa kata sandi ke aplikasi web                 |
| 5. Platform Authenticator               | Perangkat keras aman bawaan (TPM, Secure Enclave)        | Internal – API browser/perangkat             | Kriptografi asimetris                                                      | ✅ Ya                    | Platform authenticator                               | macOS Touch ID, Windows Hello                          |
| 6. Kartu Hibrida                        | Multi-protokol FIDO2 + PKI + NFC                         | Antarmuka ganda: USB + NFC                   | Beberapa wadah kredensial (FIDO2, PIV)                                     | ✅ Ya                    | Keduanya, PKI dan WebAuthn                           | Tempat kerja dengan keamanan tinggi, sektor pertahanan |
| 7. Sinkronisasi Passkey Antar Perangkat | Kredensial platform yang disinkronkan ke cloud           | Bluetooth, API perangkat lokal               | Kriptografi asimetris (manajemen kepercayaan simetris)                     | ✅ Ya                    | Authenticator platform yang disinkronkan             | Apple Passkeys via iCloud, Google Password Manager     |

#### 2.1.2 Konsep Perkembangan Kunci

| Dimensi                      | Kartu NFC/Chip Awal                                        | Smartcard Modern / Perangkat Passkey                    |
| ---------------------------- | ---------------------------------------------------------- | ------------------------------------------------------- |
| Peran Autentikasi            | Hanya identifikasi                                         | Autentikasi dengan bukti kriptografis                   |
| Model Keamanan               | Pengidentifikasi statis (rentan terhadap kloning/skimming) | Kunci privat disimpan dengan aman, tidak dapat diekspor |
| Model Kepercayaan Perangkat  | Sistem harus mempercayai pembaca UID                       | Sistem memverifikasi bukti kriptografis                 |
| Kepatuhan Standar            | Propietari atau warisan (misalnya, MIFARE Classic, PIV)    | Standar terbuka (WebAuthn, FIDO2)                       |
| Ketergantungan Infrastruktur | PACS dengan pencocokan UID, mungkin tanpa internet         | Koordinasi browser, RP, dan authenticator               |
| Kompleksitas Perangkat Keras | Chip pasif berbiaya rendah, tanpa logika internal          | Secure element, OS tertanam, co-processor kriptografis  |

#### 2.1.3 Model Interaksi Berdasarkan Generasi

| Generasi                       | Interaksi Tap | Dimasukkan ke Pembaca | Biometrik Diperlukan | PIN Diperlukan | Middleware OS Diperlukan  | Siap-WebAuthn |
| ------------------------------ | ------------- | --------------------- | -------------------- | -------------- | ------------------------- | ------------- |
| Gen 1 (RFID/NFC)               | ✅            | ❌                    | ❌                   | ❌             | ❌                        | ❌            |
| Gen 2 (NFC Aman)               | ✅            | ❌                    | ❌                   | Opsional       | Propietari                | ❌            |
| Gen 3 (JavaCard / PIV)         | ❌            | ✅                    | ❌                   | ✅             | ✅ (PKCS#11, Windows CSP) | ❌            |
| Gen 4 (Kartu FIDO2)            | ✅            | ✅                    | Opsional             | Opsional       | ❌                        | ✅            |
| Gen 5 (Platform Authenticator) | ❌            | ❌                    | ✅                   | Opsional       | Bawaan                    | ✅            |

#### 2.1.4 Implikasi Strategis

| Faktor                            | Badge NFC Warisan | JavaCard / PIV                     | Smart Card FIDO2           |
| --------------------------------- | ----------------- | ---------------------------------- | -------------------------- |
| Biaya per unit                    | Rendah (€1–€5)    | Sedang (€10–€30)                   | Tinggi (€20–€60)           |
| Integrasi dengan SaaS             | Buruk             | Tergantung middleware              | Bawaan WebAuthn            |
| Dukungan untuk Tanpa Kata Sandi   | ❌                | ❌ (kecuali diproksi)              | ✅                         |
| Kepatuhan Standar                 | Lemah             | Sesuai PIV/NIST                    | Sesuai FIDO2/WebAuthn      |
| Risiko Ketergantungan Vendor      | Rendah            | Sedang (ketergantungan middleware) | Rendah (standar terbuka)   |
| Kebutuhan Pembaca Perangkat Keras | Pembaca RFID/NFC  | Pembaca Smartcard                  | Pembaca Smartcard atau NFC |

#### 2.1.5 Ringkasan Jalur Evolusi

Organisasi yang meningkatkan sistem akses berbasis UID ke token autentikasi yang aman
biasanya mengikuti jalur ini:

1. **Badge UID Dasar** → digunakan hanya untuk akses fisik.
2. **Badge NFC Aman** → menambahkan enkripsi untuk kontrol akses tetapi masih belum cocok
   untuk autentikasi digital.
3. **Smartcard PKI (PIV)** → menambahkan akses berbasis sertifikat digital (VPN, email
   bertanda tangan), memerlukan middleware.
4. **Smartcard FIDO2** → memungkinkan login
   [tanpa kata sandi](https://www.corbado.com/id/blog/cara-mengaktifkan-passkey-android) melalui WebAuthn, juga
   dapat digabungkan dengan fungsi akses fisik.
5. **Platform Passkeys** → visi masa depan di mana token fisik menjadi opsional, tetapi
   konvergensi paling baik dilayani ketika satu perangkat menangani akses fisik dan logis.

Uraian terperinci ini memperjelas perbedaan antara pengidentifikasi sederhana dan
[authenticator](https://www.corbado.com/glossary/authenticator) kriptografis, yang merupakan konsep terpenting
dalam analisis ini. Badge RFID dasar hanya dapat memberikan UID, yang paling banter
berfungsi sebagai petunjuk nama pengguna untuk _memulai_ alur autentikasi. Badge tersebut
tidak dapat berpartisipasi dalam tantangan-respons kriptografis yang menjadi inti dari
WebAuthn. Sebaliknya, [smart card](https://www.corbado.com/glossary/smart-card) [FIDO2](https://www.corbado.com/glossary/fido2)
dirancang khusus untuk tujuan ini. Perbedaan mendasar inilah yang memunculkan tiga pola
arsitektur berbeda berikut ini. Opsi 1 dan 2 pada dasarnya adalah solusi sementara yang
dirancang untuk mengakomodasi keterbatasan badge yang hanya berfungsi sebagai
pengidentifikasi, sementara Opsi 3 mewakili integrasi asli dari
[authenticator](https://www.corbado.com/glossary/authenticator) sejati.

## 3. Pembahasan Mendalam Arsitektur: Tiga Jalur Integrasi

Dengan pemahaman yang jelas tentang teknologi yang mendasarinya, kita sekarang dapat
menjelajahi tiga model arsitektur utama untuk mengintegrasikan badge fisik dengan
[autentikasi passkey](https://www.corbado.com/id/blog/penyedia-passkey-aaguid-adopsi) untuk aplikasi
[SaaS](https://www.corbado.com/blog/saas-companies-integrate-passkeys) tenaga kerja. Setiap jalur menyajikan
serangkaian trade-off yang unik dalam hal keamanan, biaya, pengalaman pengguna, dan
kompleksitas.

### 3.1 Vault Terpusat (Badge sebagai Kunci untuk Passkey)

Model ini secara konseptual adalah yang paling abstrak. Badge fisik tidak menyimpan
passkey itu sendiri. Sebaliknya, badge ini berfungsi sebagai token berjaminan rendah yang
digunakan untuk mengotorisasi layanan terpusat untuk melakukan autentikasi berjaminan
tinggi atas nama pengguna. Kunci privat passkey tidak dipegang oleh pengguna tetapi
disimpan dan dikelola dalam Hardware Security Module (HSM) yang dioperasikan oleh penyedia
"Credential Vault".

#### 3.1.1 Alur Arsitektur

1. **Tindakan & Identifikasi Pengguna:** Seorang karyawan menempelkan badge RFID/NFC
   standar mereka pada pembaca yang terhubung ke workstation mereka. Pembaca menangkap UID
   statis badge.
2. **Permintaan ke Vault:** Komponen sisi klien mengirimkan UID ke titik akhir API
   propietari yang di-host oleh penyedia Credential Vault.
3. **Inisiasi WebAuthn Sisi Server:** Layanan Vault menerima UID, mencari akun pengguna
   terkait, dan kemudian memulai seremoni autentikasi WebAuthn dengan aplikasi SaaS target
   ([Relying Party](https://www.corbado.com/glossary/relying-party)) _atas nama pengguna_. Aplikasi SaaS
   mengembalikan tantangan autentikasi standar.
4. **Penandatanganan Berbasis HSM:** Layanan Vault meneruskan tantangan ini ke HSM
   internalnya. HSM menyimpan komponen kunci privat dari passkey pengguna untuk aplikasi
   SaaS spesifik tersebut secara aman. HSM melakukan operasi penandatanganan kriptografis
   pada tantangan dan mengembalikan tanda tangan yang dihasilkan ke layanan Vault. Kunci
   privat tidak pernah meninggalkan batas aman HSM.
5. **Penyelesaian Autentikasi & Penerbitan Token:** Layanan Vault menyelesaikan alur
   WebAuthn dengan mengirimkan kembali tantangan yang ditandatangani ke aplikasi SaaS.
   Aplikasi SaaS memverifikasi tanda tangan menggunakan kunci publik pengguna (yang
   disimpannya) dan, jika berhasil, mengeluarkan token sesi autentikasi (misalnya, JSON
   Web Token).
6. **Pengiriman Sesi:** Layanan Vault meneruskan token sesi ini kembali ke browser
   pengguna, yang kemudian dapat menggunakannya untuk membangun sesi terautentikasi dengan
   aplikasi SaaS, menyelesaikan proses login.

#### 3.1.2 Analisis

- **Keuntungan:**
    - **Memanfaatkan Infrastruktur yang Ada:** Daya tarik utama model ini adalah
      kemampuannya untuk bekerja dengan badge RFID/NFC paling umum dan murah yang sudah
      digunakan di organisasi, menghindari pembaruan perangkat keras yang mahal dan
      mengganggu.
    - **Pengalaman Pengguna yang Sangat Mulus:** Model ini dapat memberikan login
      "tap-and-go" yang sesungguhnya. Dari sudut pandang pengguna, satu sentuhan pada
      pembaca badge langsung memasukkan mereka ke dalam aplikasi, yang berarti gesekan
      yang sangat rendah.
    - **Manajemen Terpusat:** Semua kredensial
      [passkey dibuat](https://www.corbado.com/id/faq/bagaimana-passkey-dibuat), disimpan, dan dikelola dalam
      ekosistem penyedia. Ini dapat menyederhanakan tugas administratif seperti pencabutan
      dan penegakan kebijakan.
- **Kekurangan:**
    - **Sistem Propietari dan Tertutup:** Arsitektur ini secara efektif mengubah penyedia
      badge dan vault menjadi Identity Provider (IdP) baru yang propietari. Organisasi
      menjadi sangat bergantung pada vendor tunggal ini untuk fungsi kritis. Sistem "loop
      tertutup" semacam itu secara inheren tidak fleksibel dan menciptakan ketergantungan
      vendor yang signifikan, membuat migrasi di masa depan menjadi sulit dan mahal.
    - **Persyaratan Kepercayaan yang Ekstrem:** Keamanan seluruh sistem bergantung pada
      kepercayaan dan kompetensi penyedia Vault. Karena HSM penyedia menyimpan kunci
      privat untuk semua pengguna di semua aplikasi, kompromi pada penyedia akan menjadi
      bencana besar.
    - **Biaya dan Kompleksitas Tinggi:** Ini bukan solusi sederhana. Diperlukan
      pembangunan atau langganan layanan yang sangat kompleks dan mission-critical yang
      mencakup [infrastruktur](https://www.corbado.com/passkeys-for-critical-infrastructure) HSM yang mahal,
      perangkat lunak canggih, dan operasi ketersediaan tinggi.
    - **Penyimpangan dari Prinsip WebAuthn:** Model ini secara fundamental melanggar
      prinsip inti WebAuthn, yaitu autentikasi sisi klien yang dimiliki pengguna.
      Authenticator berada di sisi server, yang merupakan anti-pola untuk autentikasi web
      umum. Seperti yang disebutkan dalam pertanyaan awal, pendekatan ini umumnya tidak
      direkomendasikan untuk autentikasi ke
      [aplikasi Web](https://www.corbado.com/id/blog/aplikasi-crud-react-express-mysql) SaaS standar.

### 3.2 Jembatan Desktop (Badge sebagai Petunjuk Autentikasi)

Model ini mewakili kompromi pragmatis. Model ini menggunakan badge sederhana yang ada
bukan untuk mengautentikasi, tetapi untuk menyederhanakan dan mempercepat alur WebAuthn
standar. Sebuah perangkat lunak yang diinstal di komputer pengguna bertindak sebagai
"jembatan" antara pembaca badge fisik dan browser web.

#### 3.2.1 Alur Arsitektur

1. **Tindakan Pengguna & Deteksi Lokal:** Seorang karyawan menempelkan badge RFID/NFC
   dasar mereka pada pembaca USB standar yang terhubung ke workstation mereka.
2. **Agen Pendengar Lokal:** Layanan latar belakang ringan atau daemon yang berjalan di
   sistem operasi (misalnya, menggunakan PC/SC API) mendengarkan peristiwa pembaca smart
   card. Ia mendeteksi sentuhan badge dan membaca UID dari kartu.
3. **Komunikasi Agen-ke-Ekstensi:** Agen lokal ini mengkomunikasikan UID yang ditangkap ke
   ekstensi browser pendamping. Ini biasanya dicapai menggunakan Native Messaging Host API
   browser, yang memungkinkan ekstensi yang di-sandbox untuk bertukar pesan dengan
   aplikasi asli yang telah didaftarkan sebelumnya.
4. **Pengisian Awal Nama Pengguna dan Inisiasi Alur:** Ekstensi browser berisi logika
   untuk memetakan UID yang diterima ke nama pengguna tertentu. Setelah menerima UID,
   ekstensi menyuntikkan nama pengguna yang sesuai ke dalam formulir login aplikasi SaaS.
   Formulir login modern juga dapat menggunakan atribut `autocomplete="webauthn"` pada
   bidang input untuk memberi sinyal ke browser bahwa alur passkey dapat dimulai untuk
   pengguna yang diisi otomatis. Ekstensi kemudian dapat secara terprogram memicu
   dimulainya proses [autentikasi passkey](https://www.corbado.com/id/blog/penyedia-passkey-aaguid-adopsi).
5. **Seremoni WebAuthn Standar:** Mulai dari titik ini, seremoni autentikasi WebAuthn yang
   sepenuhnya standar berlangsung. Browser meminta pengguna untuk menggunakan
   authenticator passkey terdaftar mereka. Ini bisa berupa
   [platform authenticator](https://www.corbado.com/glossary/platform-authenticator) komputer (misalnya,
   [Windows Hello](https://www.corbado.com/glossary/windows-hello), macOS Touch ID) atau authenticator roaming
   terpisah (seperti [YubiKey](https://www.corbado.com/glossary/yubikey) atau bahkan telepon pengguna). Pengguna
   menyelesaikan gerakan autentikasi (misalnya, pemindaian sidik jari), dan login selesai
   sesuai alur standar. Peran badge sekarang telah selesai.

#### 3.2.2 Analisis

- **Keuntungan:**
    - **Autentikasi Sesuai Standar:** Manfaat paling signifikan adalah bahwa autentikasi
      kriptografis yang sebenarnya adalah alur WebAuthn yang murni dan tidak dimodifikasi.
      Model keamanan bergantung pada prinsip-prinsip [FIDO2](https://www.corbado.com/glossary/fido2) yang telah
      terbukti, bukan solusi propietari. Sentuhan badge hanyalah penyempurnaan pengalaman
      pengguna.
    - **Memanfaatkan Perangkat Keras yang Ada:** Seperti Opsi 1, pendekatan ini bekerja
      dengan armada badge RFID/NFC dasar yang ada dan pembaca USB yang murah.
    - **Pengalaman Pengguna yang Ditingkatkan:** Meskipun bukan login sekali sentuh, ini
      secara signifikan mengurangi gesekan. Pengguna tidak perlu mengingat dan mengetik
      nama pengguna mereka, yang mempersingkat proses login dan mengurangi potensi
      kesalahan.
- **Kekurangan:**
    - **Penyebaran dan Pemeliharaan Perangkat Lunak:** Kelemahan utamanya adalah overhead
      operasional. Arsitektur ini memerlukan penyebaran, konfigurasi, dan pemeliharaan dua
      perangkat lunak terpisah—agen tingkat OS asli dan ekstensi browser—di _setiap
      workstation karyawan_. Ini bisa menjadi beban signifikan bagi departemen TI, yang
      harus mengelola pembaruan, memecahkan masalah kompatibilitas dengan berbagai versi
      OS dan browser, dan menangani patching keamanan.
    - **Kerapuhan Arsitektur:** Saluran komunikasi antara driver perangkat keras, agen
      asli, dan ekstensi browser adalah jembatan yang dibuat khusus. "Lem" ini bisa rapuh
      dan rentan rusak ketika sistem operasi atau browser merilis pembaruan, yang
      menyebabkan pengalaman pengguna yang buruk dan tidak dapat diandalkan.
    - **Solusi yang Tidak Lengkap:** Ini bukan solusi "tap-and-go". Pengguna masih harus
      melakukan tindakan kedua yang berbeda untuk menyelesaikan autentikasi dengan passkey
      mereka yang sebenarnya. Sentuhan badge hanya mengotomatiskan langkah pertama dari
      proses login.

### 3.3 Kredensial Terkonvergensi (Badge sebagai Authenticator FIDO2)

Ini adalah arsitektur yang paling langsung, aman, dan selaras dengan standar. Dalam model
ini, badge karyawan itu sendiri adalah [smart card](https://www.corbado.com/glossary/smart-card) yang sesuai
dengan [FIDO2](https://www.corbado.com/glossary/fido2). Ini adalah authenticator kriptografis sejati yang dapat
berpartisipasi langsung dalam seremoni WebAuthn tanpa perangkat lunak perantara apa pun.

#### 3.3.1 Alur Arsitektur

1. **Navigasi Pengguna:** Seorang karyawan menavigasi ke halaman login aplikasi SaaS.
   Aplikasi dikonfigurasi untuk mendukung
   [autentikasi passkey](https://www.corbado.com/id/blog/penyedia-passkey-aaguid-adopsi).
2. **Inisiasi WebAuthn:** Pengguna mengklik tombol "Masuk dengan passkey", atau
   [Conditional UI](https://www.corbado.com/glossary/conditional-ui) browser (isi otomatis) secara otomatis
   mendeteksi passkey yang tersedia dan menampilkannya dalam prompt non-modal.
   [JavaScript](https://www.corbado.com/id/blog/aplikasi-crud-react-express-mysql) browser memanggil
   `navigator.credentials.get()` untuk memulai seremoni autentikasi.
3. **Interaksi Authenticator:** Browser, melalui sistem operasi, meminta pengguna untuk
   menunjukkan kunci keamanan mereka. Karyawan menempelkan badge FIDO2 mereka pada pembaca
   NFC terintegrasi atau memasukkannya ke dalam pembaca [smart card](https://www.corbado.com/glossary/smart-card)
   yang terhubung.
4. **Tanda Tangan Kriptografis di Kartu:** Browser mengirimkan tantangan dari aplikasi
   SaaS ke badge. Secure element di dalam badge menggunakan kunci privat internalnya yang
   tidak dapat diekspor untuk menandatangani tantangan tersebut. Tergantung pada kebijakan
   [Relying Party](https://www.corbado.com/glossary/relying-party) dan kemampuan kartu, langkah ini mungkin juga
   memerlukan verifikasi pengguna, seperti memasukkan PIN di workstation atau meletakkan
   jari pada sensor biometrik yang tertanam di kartu itu sendiri.
5. **Penyelesaian Autentikasi:** Badge mengembalikan respons yang ditandatangani ke
   browser, yang meneruskannya ke server SaaS. Server memverifikasi tanda tangan, dan
   pengguna berhasil masuk dengan aman. Seluruh proses diatur oleh browser dan sistem
   operasi menggunakan protokol FIDO standar.

#### 3.3.2 Analisis

- **Keuntungan:**
    - **Keamanan Tertinggi dan Keselarasan Standar:** Ini adalah pendekatan "standar emas"
      untuk akses terkonvergensi. Pendekatan ini menggunakan standar FIDO2 dan WebAuthn
      persis seperti yang dirancang, memberikan perlindungan terkuat terhadap serangan
      [phishing](https://www.corbado.com/glossary/phishing) dan man-in-the-middle. Pengguna secara fisik memegang
      token perangkat keras yang berisi kunci privat mereka.
    - **Kesederhanaan dan Kekokohan Arsitektur:** Model ini elegan dalam kesederhanaannya.
      Tidak ada agen kustom, ekstensi browser, atau jembatan propietari untuk dikembangkan
      dan dipelihara. Alur autentikasi bergantung pada API dan driver yang sangat kokoh
      dan terawat baik yang ada di dalam sistem operasi dan browser modern.
    - **Konvergensi Keamanan Sejati:** Arsitektur ini memenuhi janji kredensial yang
      benar-benar terkonvergensi. Satu token fisik yang dapat dikelola digunakan untuk
      memberikan akses ke ruang fisik (pintu) dan sumber daya logis (aplikasi),
      menyederhanakan pengalaman pengguna dan model keamanan.
- **Kekurangan:**
    - **Biaya Perangkat Keras yang Signifikan:** Hambatan paling substansial untuk
      pendekatan ini adalah investasi di muka. Diperlukan penggantian seluruh armada badge
      RFID/NFC dasar organisasi dengan smart card yang sesuai FIDO2 yang lebih mahal.
      Tergantung pada [infrastruktur](https://www.corbado.com/passkeys-for-critical-infrastructure) yang ada, ini
      mungkin juga memerlukan peningkatan pembaca pintu fisik agar kompatibel dengan kartu
      baru.
    - **Manajemen Siklus Hidup Kredensial yang Kompleks:** Mengelola siklus hidup penuh
      kredensial kriptografis untuk tenaga kerja yang besar lebih rumit daripada mengelola
      daftar UID sederhana. Proses untuk penerbitan yang aman, rotasi kunci, pembaruan
      sertifikat (jika PKI juga digunakan), dan terutama pencabutan dan pemulihan menjadi
      lebih kritis dan kompleks.
    - **Nuansa Pengalaman Pengguna:** Meskipun sangat aman, pengalaman pengguna dapat
      menimbulkan titik gesekan yang berbeda. Jika kartu memerlukan PIN untuk verifikasi
      pengguna, ini memperkenalkan kembali faktor "apa yang Anda tahu" yang harus diingat.
      Tindakan fisik memasukkan kartu ke dalam pembaca mungkin dianggap kurang lancar
      daripada sentuhan nirkontak sederhana, tergantung pada perangkat keras spesifik yang
      digunakan.

Keputusan di antara tiga jalur arsitektur ini bukan hanya teknis; ini adalah keputusan
strategis yang menyeimbangkan prioritas yang saling bersaing. Opsi 1 memprioritaskan
pengalaman pengguna yang mulus dan penggunaan perangkat keras yang ada tetapi melakukannya
dengan menciptakan ketergantungan propietari berbiaya tinggi dan berisiko tinggi yang
menyimpang dari standar terbuka. Opsi 2 juga memanfaatkan perangkat keras yang ada dan
meningkatkan pengalaman pengguna sambil mematuhi standar autentikasi, tetapi mengalihkan
biaya dan kompleksitas ke masalah yang sulit dan sering diremehkan dalam mengelola
perangkat lunak di setiap titik akhir. Opsi 3 memprioritaskan keamanan, kekokohan, dan
kepatuhan terhadap standar terbuka di atas segalanya, menerima biaya perangkat keras di
muka yang lebih tinggi sebagai ganti arsitektur yang lebih sederhana dan tahan masa depan
dengan overhead pemeliharaan jangka panjang yang lebih rendah. Tidak ada pilihan yang
"benar" secara universal; jalur optimal tergantung pada toleransi risiko spesifik
organisasi, anggaran, [infrastruktur](https://www.corbado.com/passkeys-for-critical-infrastructure) yang ada, dan
kapabilitas dukungan TI.

## 4. Kerangka Kerja Komparatif untuk Pengambilan Keputusan Perusahaan

Memilih arsitektur yang tepat memerlukan perbandingan berdampingan yang jelas dari
trade-off ini. Bagian ini menyediakan kerangka kerja untuk menyaring analisis kompleks
menjadi format yang dapat ditindaklanjuti bagi para pemimpin teknis dan untuk mengatasi
tantangan implementasi praktis di dunia nyata.

### 4.1 Kerangka Kerja Strategis

Jalur optimal untuk sebuah organisasi tergantung pada pendorong bisnis utamanya.

- **Jika pendorong utama Anda adalah meminimalkan pengeluaran modal di muka dan
  memanfaatkan armada badge Anda yang ada,** maka **Opsi 2 (Jembatan Desktop)** adalah
  pilihan yang paling pragmatis. Ini memberikan peningkatan nyata dalam pengalaman
  pengguna dan mengadopsi inti autentikasi yang sesuai standar tanpa memerlukan investasi
  perangkat keras yang besar. Namun, jalur ini hanya boleh dipilih jika organisasi
  memiliki kapabilitas manajemen titik akhir yang matang dan kuat, karena keberhasilan
  model ini bergantung pada kemampuan untuk menyebarkan dan memelihara perangkat lunak
  sisi klien yang diperlukan secara andal.
- **Jika pendorong utama Anda adalah mencapai tingkat keamanan tertinggi, selaras dengan
  praktik terbaik industri, dan membangun arsitektur yang tahan masa depan dan rendah
  pemeliharaan,** maka **Opsi 3 (Kredensial Terkonvergensi)** adalah pemenang strategis
  yang jelas. Pendekatan ini sepenuhnya menganut standar terbuka, menghilangkan perangkat
  lunak kustom yang rapuh, dan memberikan perlindungan tahan phishing yang terkuat. Biaya
  perangkat keras di muka adalah investasi dalam keamanan dan kesederhanaan operasional
  jangka panjang.
- **Jika pendorong utama Anda adalah memberikan pengalaman tap-to-login yang "ajaib" dan
  tanpa gesekan di atas semua pertimbangan lainnya,** maka **Opsi 1 (Vault Terpusat)**
  adalah satu-satunya yang benar-benar menyediakannya. Namun, jalur ini harus didekati
  dengan sangat hati-hati. Ini memperkenalkan risiko strategis yang signifikan melalui
  ketergantungan vendor dan menuntut tingkat kepercayaan yang sangat tinggi pada
  arsitektur keamanan dan operasi penyedia. Untuk sebagian besar
  [aplikasi web](https://www.corbado.com/id/blog/aplikasi-crud-react-express-mysql) terbuka dan SaaS, sifat
  propietari dan tertutup dari model ini membuatnya menjadi pilihan yang kurang diinginkan
  dibandingkan dengan alternatif berbasis standar.

### 4.2 Manajemen Siklus Hidup dan Onboarding

Strategi passkey yang sukses jauh melampaui alur login; strategi ini harus mencakup
seluruh siklus hidup identitas. Pilihan arsitektur memiliki implikasi mendalam bagi cara
pengguna di-onboard, cara akses dicabut, dan cara akun dipulihkan.

- **Penerbitan dan Onboarding:** Untuk karyawan baru, prosesnya sangat berbeda. Dalam Opsi
  1 dan 2, onboarding melibatkan penerbitan badge standar dan kemudian membuat entri dalam
  database yang memetakan UID badge ke akun pengguna. Dalam Opsi 3, prosesnya adalah
  seremoni pendaftaran FIDO2 formal, di mana badge baru yang sesuai FIDO2 digunakan untuk
  menghasilkan passkey yang kemudian didaftarkan ke aplikasi SaaS. Proses ini lebih aman
  tetapi juga lebih kompleks untuk dikelola dalam skala besar.
- **Pencabutan (Pemberhentian Karyawan):** Ketika seorang karyawan keluar, akses fisik
  mereka selalu dicabut di PACS pusat. Untuk akses logis, langkah-langkahnya adalah:
    - **Opsi 1:** Penyedia vault harus segera diberitahu untuk menonaktifkan atau
      menghapus kredensial yang disimpan di HSM mereka.
    - **Opsi 2:** Passkey aktual pengguna (misalnya, yang disimpan di TPM laptop mereka
      melalui [Windows Hello](https://www.corbado.com/glossary/windows-hello)) harus dicabut dari pengaturan
      aplikasi SaaS. Pemetaan UID badge menjadi tidak relevan setelah passkey yang
      mendasarinya dinonaktifkan.
    - **Opsi 3:** Kunci publik yang terkait dengan badge FIDO2 karyawan harus dihapus dari
      profil pengguna mereka di dalam aplikasi SaaS, membuat badge tersebut tidak berguna
      untuk login.
- **Pemulihan (Badge Hilang atau Dicuri):** Ini adalah mode kegagalan kritis yang harus
  direncanakan. Implikasinya sangat bervariasi:
    - Dalam Opsi 1 dan 2, badge yang hilang kurang kritis untuk akses logis, karena hanya
      merupakan pengidentifikasi. Risiko utamanya adalah akses fisik yang tidak sah.
      Pengguna masih dapat login menggunakan authenticator passkey mereka yang sebenarnya.
    - Dalam **Opsi 3**, badge yang hilang bisa menjadi masalah besar. Jika badge FIDO2
      adalah _satu-satunya_ passkey yang terdaftar untuk akun pengguna, mereka benar-benar
      terkunci. Ini menggarisbawahi praktik terbaik yang krusial untuk setiap penerapan
      passkey perusahaan: **pengguna harus diwajibkan atau sangat dianjurkan untuk
      mendaftarkan beberapa authenticator.** Kebijakan yang kuat akan mengamanatkan bahwa
      seorang karyawan mendaftarkan badge FIDO2 mereka (sebagai authenticator utama
      sehari-hari) dan cadangan, seperti
      [platform authenticator](https://www.corbado.com/glossary/platform-authenticator) mereka (Windows
      Hello/[Face ID](https://www.corbado.com/faq/is-face-id-passkey)) atau telepon mereka, untuk digunakan dalam
      [pemulihan akun](https://www.corbado.com/id/blog/cara-menjadi-sepenuhnya-tanpa-password).

Pada akhirnya, penerapan passkey yang sukses bukan hanya proyek autentikasi; ini adalah
proyek manajemen identitas dan akses (IAM). Arsitektur teknis untuk alur login tidak dapat
dirancang dalam ruang hampa. Arsitektur ini harus terintegrasi erat dengan strategi
komprehensif untuk penyediaan, pengelolaan, dan de-provisioning identitas dan kredensial
terkaitnya sepanjang siklus hidupnya. Pandangan holistik ini penting untuk mitigasi risiko
seperti penguncian akun dan memastikan keberhasilan dan keamanan jangka panjang sistem.

## 5. Kesimpulan: Masa Depan adalah Terkonvergensi, Terstandardisasi, dan Tanpa Sandi

Perjalanan untuk mengintegrasikan badge akses fisik dengan autentikasi digital modern
adalah manifestasi yang jelas dari dua tren kuat yang saling bersinggungan: konvergensi
keamanan fisik dan siber serta migrasi tak terhindarkan di seluruh industri dari kata
sandi. Sebagaimana telah dirinci oleh panduan ini, organisasi memiliki tiga jalur
arsitektur yang berbeda untuk dipilih, masing-masing menyajikan trade-off mendasar.

- **Vault Terpusat** menawarkan pengalaman pengguna yang mulus dengan biaya ketergantungan
  propietari dan risiko strategis yang signifikan.
- **Jembatan Desktop** menawarkan jalur pragmatis berbiaya rendah menuju UX yang lebih
  baik sambil mempertahankan standar keamanan, tetapi memperkenalkan overhead pemeliharaan
  perangkat lunak yang cukup besar.
- **Kredensial Terkonvergensi** menawarkan tingkat keamanan dan kekokohan tertinggi dengan
  secara ketat mematuhi standar terbuka, tetapi memerlukan investasi awal yang signifikan
  dalam perangkat keras.

Sementara setiap jalur mewakili langkah menuju masa depan yang lebih aman dan tanpa kata
sandi, lintasan jangka panjang keamanan perusahaan mendukung solusi yang dibangun di atas
standar terbuka yang dapat dioperasikan. Arsitektur yang menganut FIDO2 dan WebAuthn
secara native—seperti yang dicontohkan oleh model Kredensial Terkonvergensi dan, pada
tingkat tertentu, Jembatan Desktop—menyediakan fondasi yang paling kuat dan tahan masa
depan. Mereka memberdayakan organisasi untuk membangun sistem keamanan terbaik di kelasnya
yang memanfaatkan ekosistem perangkat keras dan perangkat lunak yang kompetitif, bebas
dari batasan platform tertutup satu vendor. Bagi organisasi mana pun yang membangun
aplikasi tenaga kerja generasi berikutnya, menganut standar terbuka ini bukan hanya
pilihan teknis; ini adalah komitmen strategis untuk dunia digital yang lebih aman,
fleksibel, dan dapat dioperasikan.
