Halaman ini diterjemahkan secara otomatis. Baca versi asli berbahasa Inggris di sini.
Kunci sandi telah hadir di dunia kerja. Pertanyaannya bukan lagi "apakah teknologi ini berfungsi?". Pertanyaannya sekarang adalah "bagaimana kita mengoperasikan ini dalam skala besar?". Titik-titik gesekan telah berpindah ke lapisan operasional: masalah "ayam dan telur" pada pendaftaran awal (bootstrapping), perbedaan antara kunci sandi terikat perangkat dan tersinkronisasi, interoperabilitas lintas platform, dan mekanisme pemulihan yang tidak mengembalikan kerentanan seperti kata sandi.
Whitepaper Passkey Enterprise. Panduan praktis, pola peluncuran, dan KPI untuk program passkeys.
Panduan ini membahas tantangan nyata penerapan kunci sandi di lingkungan Microsoft Entra ID, mencakup jebakan konfigurasi, alur kerja operasional, dan strategi pemulihan. Secara spesifik, kita akan membahas pertanyaan-pertanyaan berikut:
Di Entra, "kunci sandi" = kredensial FIDO2/WebAuthn. Alih-alih kata sandi, pengguna membuktikan kepemilikan kunci privat yang tersimpan di dalam autentikator. Kredensial ini tahan phising karena WebAuthn mengikat kredensial tersebut ke asal masuk (sign-in) yang sebenarnya (sehingga situs phising yang terlihat mirip tidak dapat memutarnya ulang). Lihat ikhtisar dari Microsoft di dokumentasi konsep Passkeys (FIDO2).
Entra secara efektif mendukung dua "mode" kunci sandi yang berperilaku berbeda.
Kunci sandi ini terikat ke satu perangkat fisik (tidak dapat disinkronkan). Kunci privat ada pada elemen perangkat keras tertentu (TPM di laptop, Secure Element di YubiKey). Kunci ini tidak dapat diekspor.
Di Entra, konsep terikat perangkat ini umumnya berupa:
Panduan pengaturan dasar dari Microsoft untuk kunci sandi terikat perangkat dapat ditemukan di sini: https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-enable-passkey-fido2
Kasus penggunaan: Akses dengan hak istimewa tinggi, akun "darurat", lingkungan stasiun kerja bersama. Kekurangan: Hambatan tinggi. Kehilangan perangkat berarti hilangnya kredensial. Biaya operasional tinggi (misalnya mengirim YubiKey).
Ini adalah kunci sandi yang tersimpan dalam ekosistem penyedia dan disinkronkan di seluruh perangkat pengguna (misalnya iCloud Keychain, Google Password Manager, atau penyedia pihak ketiga). Kunci privat dienkripsi dan disimpan di fabric sinkronisasi penyedia cloud.
Sejak Januari 2026, di Entra, kunci sandi tersinkronisasi ditangani melalui fitur pratinjau: Kunci sandi tersinkronisasi (pratinjau). Untuk mengaktifkan dan mengontrol kunci sandi tersinkronisasi, Entra menggunakan Profil Kunci Sandi (pratinjau).
Kesesuaian regulasi: Baru-baru ini divalidasi oleh Suplemen 1 NIST SP 800-63B sebagai kredensial yang memenuhi persyaratan AAL2. Ini merupakan kemenangan regulasi besar yang memvalidasi bahwa kunci sandi tersinkronisasi cukup "tahan phising" untuk digunakan oleh tenaga kerja umum.
Kasus penggunaan: Pekerja berpengetahuan, pengguna BYOD, kemudahan eksekutif. Kekurangan: Jaminan "lebih rendah" dari perangkat keras. Bergantung pada keamanan alur pemulihan akun dari penyedia cloud.
Berikut adalah ringkasan penyedia kunci sandi tersinkronisasi yang didukung Entra:
| Penyedia kunci sandi | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Apple Passwords (iCloud Keychain) | N/A | Bawaan (Native). macOS 13+ | Bawaan (Native). iOS 16+ | N/A |
| Google Password Manager | Bawaan Chrome | Bawaan Chrome | Bawaan Chrome. iOS 17+ | Bawaan (kecuali perangkat Samsung). Android 9+ |
| Penyedia lainnya (mis. 1Password, Bitwarden) | Periksa ekstensi peramban | Periksa ekstensi peramban | Periksa aplikasi. iOS 17+ | Periksa aplikasi. Android 14+ |
Pada halaman Info Keamanan pengguna, kunci sandi tersinkronisasi dan terikat perangkat dibedakan dengan jelas. Di bawah ini Anda dapat melihat bagaimana kunci sandi tersinkronisasi (dari 1Password) dan kunci sandi terikat perangkat (YubiKey 5C NFC) ditampilkan:
Untuk memastikan perangkat siap bagi autentikasi tanpa kata sandi yang tahan phising, perangkat harus menjalankan versi minimum berikut:
| Platform | Versi Minimum | Catatan |
|---|---|---|
| Windows | 10 22H2 (untuk WHfB), 11 22H2 (UX kunci sandi terbaik) | Versi lama mungkin memerlukan kunci keamanan FIDO2 |
| macOS | 13 Ventura | Diperlukan untuk Platform SSO Secure Enclave Key |
| iOS | 17 | Diperlukan sinkronisasi kunci sandi dan alur lintas perangkat |
| Android | 14 | Diperlukan kunci sandi tersinkronisasi; versi lama memerlukan kunci keamanan |
Sistem operasi yang lebih lama mungkin memerlukan autentikator eksternal (kunci keamanan FIDO2) untuk mendukung autentikasi tanpa kata sandi yang tahan phising.
Selain persyaratan versi minimum, dukungan kemampuan dari sisi peramban juga bervariasi bergantung platform. Menurut Analisis kapabilitas klien WebAuthn Corbado Passkey Benchmark 2026, dukungan peramban Q1 2026 berada pada 97–100% untuk Conditional Get dan Hybrid Transport tetapi hanya 83–92% untuk Conditional Create pada kombinasi peramban konsumen biasa — hambatan yang paling terasa di Windows karena Windows Hello bukan merupakan alur Conditional Create, dan Edge secara khusus melaporkan dukungan Conditional Create yang sangat rendah dalam kumpulan data yang sama. Tolok ukur tersebut mencakup deployment B2C untuk konsumen alih-alih lingkungan pekerja, namun batasan kapabilitas peramban/OS yang sama tetap berlaku untuk rollout Entra ID; populasi Edge yang berat di perusahaan dapat berada jauh di bawah rentang Conditional Create campuran 83–92%.
Microsoft merekomendasikan pendekatan berbasis persona pengguna dalam pengerahan kredensial. Peran yang berbeda memiliki persyaratan keamanan dan tingkat toleransi hambatan yang berbeda:
Kredensial portabel (dapat digunakan di berbagai perangkat):
| Persona Pengguna | Rekomendasi | Alternatif |
|---|---|---|
| Admin dan pengguna teregulasi ketat | Kunci keamanan FIDO2 | Kunci sandi di Microsoft Authenticator, Smart Card |
| Tenaga kerja non-admin | Kunci sandi tersinkronisasi | Kunci keamanan FIDO2, Kunci sandi di Microsoft Authenticator |
Kredensial lokal (khusus perangkat):
| Persona Pengguna | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Admin | WHfB atau CBA | Platform SSO Secure Enclave Key atau CBA | Kunci sandi di Authenticator atau CBA | Kunci sandi di Authenticator atau CBA |
| Non-admin | WHfB | Platform SSO Secure Enclave Key | Kunci sandi tersinkronisasi | Kunci sandi tersinkronisasi |
Tujuan akhirnya: Sebagian besar pengguna harus memiliki minimal satu kredensial portabel ditambah kredensial lokal pada setiap perangkat komputasi mereka.
Saat berbicara dengan organisasi yang telah menerapkan kunci sandi, beberapa poin hambatan dan pola dunia nyata dapat dikenali.
"Tantangannya bukan terletak pada tumpukan teknologi, melainkan lapisan operasionalnya." Ini menegaskan
bahwa rintangan teknis seperti kesalahan "Passkey not registered" atau tidak munculnya opsi
Windows Hello pada perangkat pribadi bukanlah anomali, melainkan hambatan sistemik yang
melekat pada tingkat kematangan ekosistem saat ini. Untuk operasi perusahaan, kuncinya adalah
memisahkan kegagalan yang wajar dan tak terduga dalam pemantauan. Kelompokkan kesalahan WebAuthn secara eksplisit dan lacak NotAllowedError, AbortError, serta
kesalahan kunci sandi Credential Manager sebagai sinyal berbeda. Playbook analitik autentikasi
kami memberikan
kerangka kerja untuk mengklasifikasikan sinyal ini, dan analitik kunci sandi
mencakup KPI spesifik kunci sandi seperti aktivasi dan tingkat masuk (login).
Pendaftaran adalah fase paling sulit dalam pengerahan (deployment), dan membutuhkan manajemen perubahan yang signifikan.
"Pengguna tidak butuh kriptografi, mereka butuh model mental". Kebingungan terminologi membebani kognitif:
Bagi pengguna yang tidak melek teknologi atau bahkan yang memahaminya, perbedaan istilah-istilah ini tidak selalu jelas.
Kami menyarankan untuk menghindari jargon teknis seperti "tahan phising" atau "pasangan kunci" dalam komunikasi pengguna akhir. Sebaliknya, fokuskan pada konsep "buka kunci": "Gunakan wajah Anda untuk membuka sistem perusahaan," mirip dengan saat membuka kunci ponsel mereka.
Adopsi yang kuat pada awalnya adalah kunci keberhasilan, namun komunikasi saja tidak cukup. Anda tidak bisa sering mengirim email meminta pengguna memeriksa metode autentikasi mereka. Pada umumnya, Anda tidak dapat merencanakan perilaku pengguna dengan baik. Fakta ini mendorong kebutuhan akan langkah-langkah teknis proaktif ketimbang hanya mengandalkan edukasi pengguna.
Mengerahkan kunci sandi di lingkungan perusahaan menuntut pemahaman dan pengaturan kebijakan yang saling terkait. Kunci sandi bukan sekadar fitur yang bisa dinyalakan begitu saja, karena ia berdampak besar pada pekerjaan sehari-hari karyawan.
Portal MFA dan SSPR lawas sudah tidak lagi digunakan (deprecated). Semua konfigurasi FIDO2 harus dilakukan di area (blade) Authentication Methods Policy yang terpadu.
Salah satu keputusan konfigurasi paling signifikan adalah "Enforce Attestation".
Anda tidak dapat menerapkan kebijakan global "No Attestation" jika Anda memiliki admin hak istimewa tinggi yang membutuhkan kunci perangkat keras. Anda harus menggunakan Passkey Profiles (Pratinjau):
Anggaplah Profil Kunci Sandi sebagai mekanisme untuk menentukan:
Di bawah ini Anda bisa melihat halaman pengaturan Passkey (FIDO2) di pusat admin Microsoft Entra tempat Anda mengonfigurasi profil kunci sandi:
Saat mengedit profil kunci sandi, Anda bisa mengonfigurasi penegakan attestation, tipe target (terikat perangkat, tersinkronisasi, atau keduanya), serta batasan spesifik AAGUID:
Penegakan dapat ditangani lewat kebijakan Conditional Access (CA) dengan memanfaatkan Kekuatan Autentikasi (Authentication Strengths).
Berikut adalah ringkasan metode autentikasi apa yang memenuhi persyaratan kekuatan apa:
| Kombinasi metode autentikasi | Kekuatan MFA | Kekuatan MFA Tanpa Kata Sandi | Kekuatan MFA Tahan Phising |
|---|---|---|---|
| Kunci keamanan FIDO2 | ✅ | ✅ | ✅ |
| Windows Hello for Business atau kredensial platform | ✅ | ✅ | ✅ |
| Certificate-based authentication (multifaktor) | ✅ | ✅ | ✅ |
| Microsoft Authenticator (masuk dari ponsel) | ✅ | ✅ | |
| Temporary Access Pass (satu kali dan beberapa kali) | ✅ | ||
| Kata sandi ditambah sesuatu yang dimiliki pengguna | ✅ | ||
| Federated single-factor plus sesuatu yang dimiliki pengguna | ✅ | ||
| Federated multifactor | ✅ | ||
| Certificate-based authentication (faktor tunggal) | |||
| Masuk lewat SMS | |||
| Kata sandi | |||
| Federated single-factor |
Fitur "System-preferred multifactor authentication" dari Entra ID memaksa mesin masuk (sign-in) untuk meminta pengguna menggunakan metode terdaftar yang paling aman.
Jika seorang pengguna mendaftarkan SMS maupun kunci sandi, sistem secara asali akan menggunakan kunci sandi. Hal ini mendorong adopsi kunci sandi secara organik tanpa harus ada penegakan keras. Pada dasarnya fitur ini "meningkatkan" posisi keamanan pengguna secara otomatis setelah mereka mendaftarkan kredensial tersebut.
Di bawah ini Anda dapat melihat pengalaman masuk dengan kunci sandi. Pengguna diminta untuk menggunakan "Face, fingerprint, PIN or security key" dan mereka dapat memilih kunci sandi dari ekstensi peramban atau pengelola kredensial sistem:
Bagi organisasi yang memiliki lingkungan campuran Windows/macOS, macOS Platform SSO memberikan perangkat yang setara dengan Windows Hello for Business di ekosistem Apple. Dikombinasikan dengan solusi MDM, Anda dapat mencapai hal berikut:
Catatan: macOS Platform SSO mensyaratkan macOS 13+ dan konfigurasi MDM yang tepat. Pengaturan ini berbeda jauh dengan WHfB di Windows, sehingga Anda perlu merencanakan jalur pengerahan terpisah.
Jika tujuan Anda adalah kunci sandi tersinkronisasi di perangkat tak terkelola (unmanaged), berikut ini adalah penghalang utamanya:
Tidaklah cukup hanya dengan menyalakan "FIDO2" secara umum di Entra. Untuk kunci sandi tersinkronisasi, Anda biasanya membutuhkan:
Jika suatu grup tidak ditargetkan oleh profil yang membolehkan kunci sandi tersinkronisasi, Anda akan kembali tertarik ke dunia yang "hanya terikat perangkat".
Ini menjadi penyebab sebagian besar pertanyaan di organisasi yang sadar keamanan:
Entra mengizinkan Anda membatasi autentikator apa yang diizinkan (biasanya melalui daftar izin/blokir AAGUID). Jika Anda hanya mengizinkan Microsoft Authenticator (atau sekelompok kecil autentikator lain), penyedia tersinkronisasi pihak ketiga secara implisit akan terblokir. Bagian membingungkannya adalah bahwa autentikasi lokal (mis. Touch ID, Face ID, pemindaian biometrik Windows) berhasil namun halaman masuk Entra menampilkan pesan kesalahan.
Meskipun kunci sandi diaktifkan, Conditional Access (CA) secara efektif dapat memaksa pengguna untuk hanya menggunakan beberapa metode tertentu (mis. "Hanya Authenticator" atau kekuatan yang dikonfigurasi tidak mengizinkan profil kunci sandi yang dimaksudkan). Dalam praktiknya ini menciptakan "ketergantungan Authenticator" bahkan saat rencananya adalah kunci sandi tersinkronisasi.
Apabila mitra eksternal adalah pengguna tamu B2B di tenant resource, ada batasan yang sudah diketahui seputar di mana/bagaimana mereka bisa mendaftarkan metode autentikasi. Hal ini seringkali menjadi pertanyaan "kenapa gagal?" padahal tujuannya adalah "mitra menggunakan kunci sandi di tenant kami."
Masalah paling meresap ("Pendaftaran adalah bagian tersulit") adalah masalah bootstrapping: Bagaimana cara Anda secara aman menerbitkan kredensial dengan jaminan tinggi ke pengguna yang belum punya kredensial (atau hanya punya kredensial dengan jaminan rendah)?
Temporary Access Pass (TAP) adalah pendekatan arsitektural untuk orientasi tanpa kata sandi (passwordless onboarding).
aka.ms/mysecurityinfo. Mereka memasukkan nama
pengguna dan TAP tersebut.Untuk organisasi besar, penerbitan TAP manual tidak terukur skalanya. Praktik terbaik adalah mengotomatisasi melalui Microsoft Graph API.
/users/{id}/authentication/temporaryAccessPassMethods.Untuk onboarding jarak jauh atau skenario yang membutuhkan jaminan identitas tinggi, solusi Entra Verified ID dari Microsoft dengan fitur Face Check memberikan jalur pendaftaran tanpa kata sandi:
Alur Face Check memandu pengguna melalui tiga tahapan: Verifikasi (bagikan kredensial), Konfirmasi (lakukan pindaian wajah), dan Tinjauan (lihat hasil kecocokan):
Alur ini memungkinkan akun benar-benar tanpa kata sandi dari hari pertama. Tidak ada kata sandi yang pernah dibuat.
Ini seringkali menjadi sumber panggilan ke helpdesk terbesar dalam deployment kunci sandi. Organisasi dengan populasi BYOD skala besar (misalnya lebih dari 10.000 perangkat) dapat melihat peningkatan besar pada panggilan bantuan teknis (support calls) sekadar karena pengguna membeli ponsel baru namun tidak mengetahui cara mendaftarkan kembali metode autentikasi mereka.
Ketika Anda memasukkan kunci sandi ke dalam skenario ini, masalah ini menjadi semakin kritis karena:
| Skenario | Pengguna punya ponsel lama | Pengguna punya laptop tepercaya | Solusi |
|---|---|---|---|
| Skenario Terbaik | Ya | Ya | Pandu pengguna menambah kunci sandi baru sewaktu ponsel lama masih jalan. Beralih ke "alur ideal." |
| Skenario Umum | Tidak | Ya | Laptop sebagai bootstrap: Gunakan sesi WHfB terautentikasi untuk mendaftar kunci sandi di ponsel baru (Kios Mandiri). |
| Skenario Terburuk | Tidak | Tidak | Bantuan helpdesk atau SSAR dengan verifikasi identitas tak bisa dihindari. |
Tujuannya adalah mengalihkan sebanyak mungkin kasus ke dalam dua baris pertama agar meminimalisir keterlibatan helpdesk.
Sebuah wawasan cerdas: Menjadikan kunci sandi sebagai syarat pendaftaran Intune akan memaksa pengguna merampungkan pengaturan Microsoft Authenticator di ponsel baru dengan segera - sebelum mereka dapat membuka aplikasi perusahaan.
Ini tidak menyelesaikan persoalan pemulihan, namun menggeser linimasanya. Pengguna dapat mendaftarkan perangkat baru tatkala mereka masih bisa mengakses perangkat yang lama.
Kunci perangkat keras (YubiKey, dll.) adakalanya diposisikan sebagai solusi pamungkas. Di atas kertas mungkin begitu, namun di dunia nyata menghadirkan tantangan tambahan:
Kapan kunci perangkat keras diperlukan:
Banyak pengguna yang mengeluh karena mereka tidak bisa melihat pilihan masuk dengan kunci sandi dari peranti pribadi. Ini merupakan tipe rintangan "unmanaged device" (perangkat tidak terkelola) yang biasa terjadi.
Pengguna mungkin tidak bisa menambah kunci sandi di perangkat pribadi mereka, namun bisa melakukannya di perangkat korporat. Kemungkinan hal ini disebabkan oleh Intune Compliance Policies (Kebijakan Kepatuhan Intune) yang berinteraksi dengan alur registrasi.
Pada peranti tidak terkelola, banyak pengguna lantas memakai langkah Cross-Device Authentication (CDA) (yakni pemindaian kode QR di PC menggunakan ponsel mereka).
cable.ua5v.com atau
cable.auth.com. Sejumlah kebijakan firewall ketat maupun pengaturan Zscaler sangat sering menghadang domain ini, dan jadinya alur scan kode QR macet total ataupun
diam-diam gagal. Baca panduan tentang
dokumentasi kunci sandi Microsoft Authenticator.Persoalan lain untuk suatu perusahaan ialah mengenai konsultan dari pihak di luarnya (Pengguna Tamu B2B).
Sering kali kebijakan soal langkah pemulihan belum siap sesudah tahap pengerahan awal. Pada dasarnya terdapat ragam solusi pemulihan yang berpulang lagi menyesuaikan kebutuhan organisasi.
Fasilitas baru dari Pemulihan Akun Mandiri (Self-Service Account Recovery / SSAR) milik Microsoft Entra ID (sedang dalam Pratinjau / Preview) menunjang proses pemulihan mutu tinggi tak harus merepotkan layanan helpdesk.
Rekomendasi: Penggunaan jalur otomat dengan sistem pencocokan wajah akan menjadi alternatif mutakhir dibandingkan cara lama: "Panggilan Layanan Bantuan," di mana langkah ini malah sangat mudah menjadi target eksploitasi peretasan psikologis / rekayasa sosial (social engineering) seperti (Peniruan berbasis Deepfake Voice).
Misalkan tujuan kita mengurangi tanggungan layanan keluhan, tapi kita tak diperbolehkan memberikan izin akses sepenuhnya pada sistem self-service, pihak pengembang Microsoft Entra sebenarnya menyematkan pilihan bantuan administratif spesifik, yakni pendelegasian yang punya sandi My Staff.
Mengingat masih seringnya pegawai menyimpan perangkat khusus, contohnya laptop berfasilitas keamanan tinggi terikat sandi peranti WHfB, sangat relevan sekali kita membentuk antarmuka khusus (berstatus intranet).
Sebetulnya pendekatan inilah yang menjadi tuas utama untuk mengatasi pemutihan metode "kredensial tanpa sandi" yang tak memperlemah tatanannya sedikitpun. Sewaktu metode penggunaan alat pangku (laptop) telah diterapkan untuk langkah mereset dan pendaftaran autentikasi ini, otomatis jumlah tanggungan terkait panggilan informasi berkurang signifikan lantaran mereka tahu bagaimana me-reset kuncinya sekalipun mungkin tak memahaminya di bagian luar kerjanya.
Tetapkan penyebarannya berdasarkan konsep per kategori atau Fase Tahap Kedewasaan (Maturity Stages). Terimalah bahwa akan dihadapkan kepada keruwetannya sendiri ("Bukan hal teknologi, sebaliknya lapisan tatanan operasional merupakan rintangan utama") hingga siapkan strategi penyelesaian.
\*.cable.auth.com)
yang fungsinya bisa memperbaiki sinkronisasi antar berbagai alat peranti.| Notifikasi galat / peringatan eror (symptom) | Akar dari penyebabnya (Root cause) | Pendekatan remedi / Remediation strategy |
|---|---|---|
| "Passkey not registered" (Windows Desktop) | Adanya paksaan terhadap "Attestation," walaupun pengguna telah memasukkan peranti bukan wujud fisik (e.g. Google Password Manager, iCloud Keychain, 1Password). | Pakai fitur di sisi Passkey Profiles buat mendisfungsikan fasilitas opsi peranti (non-aktif di area) "Enforce Attestation" teruntuk user standarnya. |
| "Passkey not registered" (Mobile App) | AAGUID spesifik untuk pendaftaran di akun otentikasi selulernya Microsoft Authenticator berbasis perangkat seluler baik untuk HP dengan program OS, yakni iOS (sistem operasi ponsel pintar buatan produsen peranti berlambang merek tipe apel gigit) / HP (ponsel pintar berprogram si robot / android) belum disetting secara whitelist di peranti. | Perkenankan (tambahan opsi parameter berupa ID / angka spesifik / alias identitas pengenalnya): Pada area HP berbasis Android: de1e552d-db1d-4423-a619-566b625cdc84 pada iOS HP bersimbol apel gigt: 90a3ccdf-635c-4729-a248-9b709135078f. |
| Pilihan / Menu Akses untuk Mendaftarkan Berwujud Abu-Abu / (Greyed Out Options) Tersebab Terjadinya Lingkaran Umpan Berbalik (Loop) | Individu belum teregistrasi dalam fitur sandi MFA dan CA yang membutuhkan Phishing-Resistant MFA untuk mengakses "Register Security Info". | Macet di Sesi Bootstrapping. Pilihlah dan terbitkan jalan darurat sandi bebas / Temporary Access Pass (TAP) sehingga bisa melenggang melewati sesi keamanan tersebut di login terawal / MFA check for the initial session. |
| Pemindaian Kode Batang Model Pindaian Gambar 2D Fails / Bermasalah macet berputar terus / Spins | Opsi bluetooth terpantau non-aktif terhadap suatu perangkat (mesin ponsel maupun komputer), ataupun karena tembok pertahanan firewall secara sepihak memblokir sesi alamat server berupa websocket milik otentikator relay server (cable.auth.com). | Aktifkan kembali ketersediaan transmisi bluetooth (proximity check) ini, sesudah itu pastikan relay FIDO / alamat sandi WebAuthn domain terkait terdaftar di whitelist. |
| Tamu Gagal Masuk Ke Akses | Pihak server asal Entra ID melakukan aksi bloking ke tamu tak tak diundang bagi pemakainya. | Tinggalkan sajalah masalahnya. Cobalah Anda menghidupkan tatanan penerimaan (Tamu asing), yakni: Cross-Tenant Access Trust guna membuat valid pemegang MFA asing tadi. |
Microsoft sendiri sudah pernah mengeluarkan edisi buku atau log laporan Phishing-Resistant Passwordless Workbook yang diakses khusus pemakaian platform bagi Azure Monitor secara langsung dan tepat dari area tab khusus bernama admin pusat di bagian Monitoring > Workbooks:
Pilihan fungsional workbook-nya ada dua bagian terkemuka, yaitu:
Manfaatkan log halaman khusus pemantauan masuk untuk memperhitungkan para pemakai atau siapa-siapa saja saja yang dinilai sukses mengakses maupun mana alat akses saja yang ternyata gagal. Gunakanlah filter pembedanya dengan menyetel variasi penyeleksian alat melalui tipe mesin pemakaiannya (yakni alat komputer desktop berbasis Windows, macOS Apple, sistem iOS, atau jenis Android) dan tipe parameter penggunaan jenis kunci aplikasinya (Authenticator App Passkey, sandi tipe Hardware / FIDO2 Security Key, maupun model bersertifikat perizinan via file atau Certificate-Based Authentication):
Catatan datanya mencatat bahwa:
Kemudian untuk laporannya dapat ditarik untuk mendapatkan panduan terhadap target remidiasi tindakan khusus, berupa misal pembaharuan OS (OS upgrades), perangkat atau alternatif autentikasinya (alternative credential options).
Begitu tenaga kerja di lingkungan organisasi siap menjalankan MFA Tahan Phising, buka menu laporan masuknya di sebelah Enforcement Readiness. Sebelumnya pastikan terlebih dahulu, yakni melalui pembentukan sebuah kerangka skenario laporan yang berfungsi membaca tingkat pelaporannya saja (Report-Only) yang ada di Conditional Access. Dari sini Anda bakalan menatap sejumlah keterangan masuk guna dapat membaca laporan jikalau opsi pemaksaan tadi mulai diterapkan (Enforcement active) di hari ke depannya.
Dari Dashboard kita bisa menyimak:
Arahkan layar pengguna menuju pada bagian parameter ini: Further Data Analysis guna melakukan proses investigasinya. Inilah bekal krusial yang bisa diperbantukan sebelum tahapan kewajiban diberlakukan kepada karyawannya.
Bagi Microsoft disarankan guna mencoba tahapan penyesuaian pengerahan berdasarkan "ombak" dengan menanti siklusnya dari awal, amati tingkatan komplain dan angka pengaduannya (help desk ticket):
Aturlah sedemikian juga terhadap penyusunan Entra ID via grup per tingkat ombak (gelombang per kelompoknya). Melakukan proses demi per tahap menihilkan timbunan pengerjaan khusus di kalangan staf pendukung (help desk).
Semisal arah sasaran yang hendak dicapai ialah menyajikan tatanan bebas tanpa campur tangannya aplikasi (dependency), patuhilah skema postur di perancangan pilot ini:
Jalankan tatanan pratinjau (Enable synced passkeys preview) Buka arahan langkah di Kunci sandi tersinkronisasi (pratinjau).
Pergunakanlah Passkey Profiles model pratinjau agar tersasar ke dalam tatanan proyek rintisan grup uji cobanya Susun dan distribusikan tatanan profil terkait supaya tatanannya mengizinkan tersedianya passkey tipe sinkronisasi (synced) yang rincian arahannya terpublikasikan pada laman petunjuk: Passkey Profiles.
Pastikan untuk saat pengujian meniadakan model kewajiban sandi perangkat (do not enforce attestation) Keharusan sistem menggunakan pemaksaan pada tahapan attestation itu secara logis menyisihkan keberadaan kunci sinkronisasinya sesuai paparan tentang bahasan spesifik yang terdapat di dokumentasi: Dokumentasi konsep Passkeys (FIDO2).
Jangan bersikap amat kaku bagi parameter AAGUID sedari permulaan (Avoid strict AAGUID allow-lists initially) Gunakan posisi melonggarkan daftarnya dulu untuk menginspeksi jalurnya, perlahan baru ketatkan bilamana sudah mendapatkan kejelasan terhadap provider (pemasok/penyedia kunci) yang semestinya dikelola atau dilegalkan, yakni Mengaktifkan passkey (FIDO2).
Kaji kembali kewajiban pada Kebijakan Bersyarat untuk Menihilkan Ketergantungan Authenticator (Confirm Conditional Access doesn't force Microsoft Authenticator) Upayakan melihat apakah bagian peranti kekuatan (auth strengths) maupun setelan CA itu sudah mengakomodir rancang passkey profile tadi sebagaimana peruntukannya semula. (Sebab jikalau tatanannya itu abai pada tahap prasyarat yang ini, hasilnya malah terlihat kelewat serupa akan tatanan berbasis dependency via Authenticator).
Konfirmasi kesahihan tipe profil identitas bagi pengelompokan akun khusus di dalamnya (Validate the identity model (member vs guest)) Coba inspeksi bilamana sasaran pengujian menyentuh kategori status tamu yang perlakuan sokongan pada wewenang (tenant model) ini sudah sepantasnya diproyeksikan, ketimbang memboroskan tenaga untuk merombak parameter profiles.
Mengerahkan skenario pengerahan kunci identitas perusahaan memang terbilang terjal serta bertalian erat satu sama lain secara prosedural-operasionalnya, namun jalan di bagian depannya sepertinya sungguh cukup gamblang terpapar. Adapun penjelasan dari sederet teka-teki, sejurus pertanyaan pokok tentang keraguan dari tataran teknis di atas ialah:
Terikat peranti fisik kontra Tersinkronisasi silang perangkat (Device-bound vs synced passkeys): Penggunaan tipe terikat (sebutlah produk autentikator raksasa IT, Hello untuk Windows, atau berupa cip pintar) ini tidak bisa dipindahkan menuju peranti liyan hingga ia disahkan menduduki jaminan tinggi ke kasta AAL3. Yang tipe sinkronisasi layaknya iCloud Keychain kepunyaan raksasa Apple, Google Password Manager dapat berdikari (mandiri lintas piranti) menyabet tingkatan spesifikasi tatanan sandi tingkat kedua. Para pelaku komersial lazim membutuhkan dua racikan terpisah tadi, peranti fisik diserahkan para pelindung administratornya. Sedangkan staf pekerja lazim ditugasi mengadopsi (kategori AAL2) kunci lintas peranti / perangkat.
Langkah menjejalkan kredensial untuk tenaga awal mula (Bootstrapping new employees): Praktik pengaplikasian jenis parameter Temporary Access Pass (TAP) dipandang jitu menyelesaikan teka-teki ayam dan si telor pendaftaran. Apabila berhadapan ke arah model pengerahan organisasi bermassa kolosal, otomatisasi bisa diracik ulang lewat saluran (Graph API). Jika kebutuhannya tingkat pengamanan berlapisan kuat, pastikan disuntik perisai pemindaian berbasis Wajah (Entra Verified ID dan Face Check).
Problem pasca lenyapnya perangkat handphone dan proses perbaikannya: Sajikan pilihan dari bermacam langkah yang disediakan misal memakai mesin pelayanan sendiri yang diakses (laptop). Ada (Manager-Assisted TAP) di antarmuka tab My Staff atau ada juga layanan biro mandiri perbaikan dari Verified ID, SSAR buat perpaduannya.
Biang kerok setelan kesalahan teknis (Configuration mistakes): Perkara umum di seputar kekacauan attestation memakan persentase kealpaan secara massal, atau bisa dari mengabaikan langkah kunci pratinjau dalam tahapan sinkronisasinya (AAGUID yang ditekan terlalu sempit) dengan skema dari Conditional Access (CA) sampai bermuara pada suatu permasalahan putaran / lingkaran tanpa batas masalah tak terselesaikan (circular dependencies).
Kalangan Pengunjung Eksternal perusahaan (B2B guests): Tak dianjurkan bagi sebuah instansi mencatat para tamunya ke registrasi dari passkey. Gantilah perizinan Cross-Tenant Access Trust supaya penyedia akun dari perusahan pihak pertama bisa diintegrasikan ke tempat tujuan Anda.
Kunci dari elemen (Security Hardware) fisikal lawan versus model mobile kredensial handphone: Benda-benda fisis diperuntukkan buat tenaga yang meresap wewenang tinggi dari jabatannya di administrasi teknis namun menghimpun pekerjaan berat untuk menata pasokannya jika ditatap lewat sudut ruang dimensi berskala besar. Kunci tipe lunak dalam sarang telepon akan lebih leluasa.
Piranti dari macOS dibaurkan beserta platform si jendela (Windows): Kerahkan saja sistem penyatu sandinya (Platform SSO) di ranah MDM maupun JAMF guna merangkul kedua instrumen itu dalam melaju di tatanan yang satu irama alur workflow-nya.
Siaga dari aspek proaktif (Proactive measures): Adanya kelebihan untuk menyelisik eksistensi sebuah piranti niraktif sembari meneruskan peringatan bagi pemakainya supaya merampungkannya secepat mungkin dari peranti penunjang / Intune biar mengelak pemblokiran. Lakukan langkah awal wajib dengan mensyaratkan pencatatan di dalam perangkat yang terakses Intune untuk percepatan adaptasinya demi menghapus pemakaian kata keramat call-helpdesk.
Infrastruktur dan mesin IT sesungguhnya selalu bersiaga melancarkan fungsinya. Inti pertentangannya mengarah dan merujuk di operasional dan langkah perbaikan atas musibah. Manakala tataran prasarana dipoles solid, pemusatan penajaman ke titik implementasi kunci sandi login memegang kunci utama kelancaran transisi sebagai fondasi kokoh untuk kredensial autentikasi.
Corbado adalah Passkey Intelligence Platform untuk tim CIAM yang menjalankan autentikasi consumer dalam skala besar. Kami membantu Anda melihat apa yang tidak bisa ditunjukkan oleh log IDP dan tool analytics generik: device, versi OS, browser, dan credential manager mana yang mendukung passkey; mengapa enrollment tidak menjadi login; di mana flow WebAuthn gagal; dan kapan update OS atau browser diam-diam merusak login — semuanya tanpa mengganti Okta, Auth0, Ping, Cognito, atau IDP internal Anda. Dua produk: Corbado Observe menambah observability untuk passkey dan metode login lainnya. Corbado Connect menghadirkan managed passkey dengan analytics terintegrasi (berdampingan dengan IDP Anda). VicRoads menjalankan passkey untuk 5M+ pengguna dengan Corbado (aktivasi passkey +80%). Bicara dengan pakar Passkey →
Membuat kebijakan Conditional Access yang mewajibkan MFA tahan phising untuk semua aplikasi cloud akan segera memblokir pengguna yang belum mendaftarkan kunci sandi, termasuk memblokir akses ke halaman pendaftaran Security Info itu sendiri. Ketergantungan melingkar ini, yang disebut paradoks 'Register Security Info', berarti Anda harus menerbitkan Temporary Access Pass kepada pengguna yang terkena dampak sebelum mengaktifkan penegakan kebijakan, sehingga mereka dapat menyelesaikan pendaftaran awal.
Entra ID tidak mendukung pengguna tamu untuk mendaftarkan kunci FIDO2 di tenant sumber daya (resource tenant), sehingga upaya untuk memaksakan pendaftaran kunci sandi bagi tamu akan gagal. Solusi yang benar adalah mengonfigurasi Cross-Tenant Access Settings di bawah External Identities untuk memercayai klaim MFA dari tenant asal tamu, yang berarti penggunaan YubiKey di organisasi mereka sendiri sudah memenuhi persyaratan MFA tahan phising Anda tanpa perlu pendaftaran di tenant Anda.
Autentikasi Lintas Perangkat (Cross-Device Authentication) memerlukan Bluetooth yang aktif di PC maupun ponsel untuk menyelesaikan jabat tangan kedekatan BLE (Bluetooth Low Energy), sehingga kebijakan perusahaan apa pun yang menonaktifkan Bluetooth akan memutus alur ini sepenuhnya. Alur ini juga menggunakan koneksi WebSocket ke cable.auth.com, yang sering kali diblokir oleh firewall atau konfigurasi Zscaler, sehingga pemindaian kode QR menggantung atau gagal tanpa pesan kesalahan yang jelas.
Phishing-Resistant Passwordless Workbook dari Microsoft, yang dapat diakses melalui pusat admin Entra di bawah Monitoring > Workbooks, menyediakan tampilan Enrollment Readiness yang menunjukkan pasangan pengguna/perangkat mana yang dapat mendaftar berdasarkan platform dan jenis kredensial. Untuk kesiapan penegakan, buat kebijakan Conditional Access dengan mode 'report-only' (hanya laporan) yang mewajibkan MFA tahan phising sehingga log masuk akan mengungkap pengguna mana yang akan diblokir sebelum Anda mengaktifkan penegakan secara langsung.
Pendekatan yang disarankan dilakukan secara berlapis: Kios Pemulihan Mandiri (Self-Service Recovery Kiosk) yang menggunakan laptop yang diamankan dengan WHfB akan membuat Temporary Access Pass melalui Graph API dan mencakup sebagian besar kasus tanpa keterlibatan helpdesk. Bagi pengguna tanpa laptop, Manager-Assisted TAP melalui portal My Staff mendelegasikan pemulihan ke manajer langsung, dan Self-Service Account Recovery dengan Entra Verified ID biometrik Face Check menangani kasus tepi (edge cases) yang memerlukan verifikasi ulang identitas secara penuh.
Untuk mendalami secara detail penerapan FIDO2/kunci sandi perusahaan, ikuti ahli seperti Merill Fernando dan Jan Bakker yang rutin mempublikasikan panduan praktis tentang autentikasi Microsoft Entra.
Artikel terkait
Daftar isi