Pelajari cara kerja WebAuthn Related Origin Requests untuk mengaktifkan passkey di banyak domain. Panduan implementasi lengkap dengan contoh nyata.

Vincent
Created: October 31, 2025
Updated: October 31, 2025

See the original blog version in English here.
Passkey adalah standar baru untuk autentikasi yang aman dan user-friendly. Dibangun di atas standar FIDO/WebAuthn, passkey memanfaatkan kriptografi kunci publik untuk menawarkan ketahanan bawaan terhadap phishing dan credential stuffing, yang secara dramatis meningkatkan postur keamanan sekaligus menyederhanakan pengalaman login bagi pengguna. Bagi organisasi, hal ini diterjemahkan menjadi manfaat bisnis yang nyata: pengurangan biaya operasional dari reset kata sandi dan SMS OTP, mitigasi risiko finansial dari penipuan pengambilalihan akun, dan peningkatan pendapatan melalui tingkat konversi yang lebih tinggi.
Namun, salah satu kekuatan keamanan terbesar WebAuthn—sifatnya yang terikat ketat pada origin— menciptakan tantangan nyata yang signifikan bagi merek global dan perusahaan dengan jejak digital yang beragam. Secara desain, passkey yang dibuat untuk domain web tertentu terkunci secara kriptografis ke domain tersebut, sebuah prinsip fundamental yang mencegah serangan phishing. Meskipun ini adalah fitur keamanan yang kuat, hal ini menyebabkan pengalaman pengguna yang terfragmentasi dan membingungkan ketika satu merek beroperasi di beberapa domain.
Contoh nyata dari tantangan ini adalah rebranding Twitter menjadi X. Pengguna yang membuat passkey di twitter.com akan merasa passkey tersebut tidak dapat digunakan di x.com, memaksa perusahaan untuk menerapkan pengalihan yang merepotkan atau meminta pengguna mendaftar ulang, yang menciptakan gesekan yang secara langsung menghambat adopsi. Ini bukan masalah yang terisolasi. Perusahaan besar seperti Amazon beroperasi di berbagai domain level atas kode negara (ccTLD) seperti amazon.com, amazon.de, dan amazon.co.uk, yang semuanya berbagi sistem akun pengguna yang sama. Di dunia sebelum passkey, pengelola kata sandi dengan cekatan menangani kompleksitas ini, tetapi perilaku default WebAuthn akan memerlukan passkey terpisah untuk setiap domain, yang membuat pengguna frustrasi dan merusak janji login yang mulus.
Untuk mengatasi penghambat adopsi yang krusial ini, W3C telah memperkenalkan fitur baru dalam standar WebAuthn: Related Origin Requests (ROR). Mekanisme yang kuat ini menyediakan cara yang terstandarisasi dan aman bagi sekelompok domain tepercaya untuk berbagi satu passkey, menciptakan pengalaman autentikasi yang terpadu dan mulus di seluruh ekosistem digital suatu merek. Pembahasan mendalam ini akan mengeksplorasi dasar-dasar teknis ROR, memberikan panduan praktis untuk implementasinya, dan menganalisis implikasi strategisnya bagi arsitektur autentikasi modern.
Pengenalan ROR menandai pematangan signifikan dari standar WebAuthn. Spesifikasi awal memprioritaskan penetapan prinsip-prinsip kriptografi dan keamanan inti, dengan pengikatan ketat kredensial ke ID Relying Party (rpID) sebagai landasan desain anti-phishing-nya. Seiring dengan implementasi perusahaan skala besar oleh perusahaan seperti Amazon dan Google menjadi kenyataan, gesekan praktis yang disebabkan oleh kekakuan ini menjadi jelas. Gesekan ini merupakan hambatan langsung untuk mencapai adopsi pengguna yang tinggi, yang merupakan ukuran keberhasilan utama untuk setiap proyek passkey. Pengembangan ROR adalah respons langsung terhadap masukan dari perusahaan ini, yang menunjukkan evolusi pragmatis dari standar tersebut. Hal ini mengakui bahwa agar sebuah protokol keamanan mencapai keberhasilan yang luas, kegunaannya harus dapat disesuaikan untuk mengakomodasi realitas bisnis yang kompleks dan strategi branding dari organisasi yang menerapkannya.
Panduan komprehensif ini menjawab lima pertanyaan penting untuk mengimplementasikan WebAuthn Related Origin Requests:
Untuk detail teknis lebih lanjut, lihat Penjelasan Resmi WebAuthn Related Origin Requests.
Untuk sepenuhnya menghargai keanggunan solusi Related Origin Requests, penting untuk terlebih dahulu memahami konsep teknis yang mendasari keberadaannya: Same-Origin Policy web dan aturan cakupan ID Relying Party (rpID) WebAuthn. Mekanisme ini merupakan dasar keamanan web tetapi menciptakan gesekan yang dirancang untuk diatasi oleh ROR.
"Origin" web adalah konsep keamanan penting yang didefinisikan oleh kombinasi unik dari protokol (misalnya, https), domain (misalnya, app.example.com), dan port (misalnya, 443) dari mana konten disajikan. Same-Origin Policy adalah mekanisme keamanan yang diberlakukan oleh browser yang membatasi bagaimana skrip yang dimuat dari satu origin dapat berinteraksi dengan sumber daya dari origin lain. Ini adalah elemen penting dari keamanan web, yang secara efektif mengisolasi dokumen yang berpotensi berbahaya dan mencegah situs web penipuan, misalnya, membaca data sensitif dari sesi webmail pengguna yang terautentikasi di tab lain.
Dalam ekosistem WebAuthn, "Relying Party" (RP) adalah situs web atau aplikasi tempat pengguna mencoba melakukan autentikasi. Setiap passkey terikat secara kriptografis ke Relying Party ID (rpID) pada saat pembuatannya. rpID adalah nama domain yang mendefinisikan cakupan dan batasan untuk kredensial tersebut.
Secara default, rpID adalah domain efektif dari origin tempat passkey dibuat.
Aturan cakupan WebAuthn memungkinkan sebuah origin untuk menetapkan rpID yang sama dengan
domainnya sendiri atau akhiran domain yang dapat didaftarkan. Misalnya, skrip yang berjalan di
https://www.accounts.example.co.uk dapat
membuat passkey dengan rpID:
www.accounts.example.co.uk (domain lengkap)accounts.example.co.ukexample.co.ukFleksibilitas ini memungkinkan passkey yang dibuat di satu subdomain untuk digunakan di
subdomain lain dari domain induk yang sama, yang merupakan pola umum dan diperlukan.
Namun, aturan tersebut secara ketat melarang pengaturan rpID yang bukan merupakan akhiran. Skrip yang
sama di www.accounts.example.co.uk tidak bisa
membuat passkey dengan rpID example.com,
karena .com adalah domain level atas yang berbeda.
Pengikatan ketat ini memiliki tujuan penting: memisahkan kredensial berdasarkan cakupan
domain. Passkey yang dibuat untuk mybank.com tidak dapat digunakan di phishing-site.com
karena situs berbahaya tidak dapat mengklaim rpID sah dari mybank.com. Browser bahkan tidak
akan menampilkan passkey tersebut sebagai opsi.
Namun, rpID itu sendiri bukanlah kontrol anti-phishing utama. Perlindungan phishing WebAuthn sebenarnya berasal dari verifikasi origin dalam objek clientDataJSON. Selama setiap seremoni WebAuthn, browser membuat objek JSON yang berisi konteks penting, termasuk origin yang tepat yang memulai permintaan. Seluruh objek ini kemudian ditandatangani secara kriptografis oleh kunci privat authenticator. Server (Relying Party) HARUS memverifikasi tanda tangan ini dan, yang terpenting, memvalidasi bahwa bidang origin dalam clientDataJSON yang ditandatangani cocok dengan nilai yang diharapkan dan tepercaya. Verifikasi origin inilah yang mencegah serangan phishing.
Dengan Related Origin Requests, cakupan rpID dilonggarkan—memungkinkan bar.com untuk
secara sah mengklaim rpID dari foo.com setelah browser memvalidasi file
.well-known/webauthn—tetapi persyaratan verifikasi origin tetap tidak berubah. clientDataJSON
akan tetap melaporkan origin sebagai bar.com dengan jujur. Server di foo.com menerima
data yang ditandatangani ini, memverifikasinya, dan melihat bahwa permintaan tersebut berasal
dari bar.com. Server kemudian harus memeriksa bahwa bar.com adalah origin terkait yang
diharapkan sebelum menerima autentikasi. Ini menunjukkan pendekatan berlapis yang
memungkinkan fleksibilitas lebih besar tanpa mengorbankan prinsip inti verifikasi origin.
Mekanisme Related Origin Requests memperkenalkan cara yang elegan dan terstandarisasi bagi
domain untuk secara publik menyatakan hubungan kepercayaan dengan tujuan berbagi passkey. Ini
memanfaatkan pola web yang sudah mapan—URI /.well-known/ untuk membuat "daftar izin" yang
dapat diverifikasi dan dapat dibaca mesin yang dapat dikonsultasikan oleh browser.
Konsep intinya sederhana: domain yang berfungsi sebagai rpID utama dan kanonis untuk
sekumpulan situs terkait dapat menghosting file JSON khusus di URL standar yang "terkenal":
https://{rpID}/.well-known/webauthn. File ini bertindak sebagai manifes publik, secara
eksplisit mencantumkan semua origin lain yang secara resmi diizinkan untuk membuat dan
menggunakan passkey di bawah rpID utama tersebut.
Alur validasi browser dipicu setiap kali menemukan ketidakcocokan antara origin saat ini dan rpID yang diminta:
https://example.co.uk, memulai operasi
passkey (pembuatan atau autentikasi) di mana kode sisi klien menentukan domain yang
berbeda sebagai rpID, misalnya, example.com.https://example.com/.well-known/webauthn. Permintaan
ini dibuat tanpa kredensial pengguna (seperti cookie) dan tanpa header referrer untuk
melindungi privasi pengguna
dan mencegah pelacakan.https://example.co.uk) ada di dalam array origins di dalam objek
JSON.example.com sebagai rpID yang valid. Jika origin tidak ditemukan, atau jika
file hilang atau formatnya salah, operasi gagal seperti yang akan terjadi sebelumnya.Pilihan untuk menggunakan URI /.well-known/ adalah disengaja dan menyelaraskan ROR dengan
standar web yang sudah ada untuk penemuan layanan dan validasi kontrol domain. Jalur URI
ini, yang didefinisikan oleh RFC 8615, sudah digunakan oleh banyak protokol penting,
termasuk acme-challenge untuk penerbitan sertifikat SSL Let's Encrypt dan assetlinks.json
untuk menghubungkan situs web ke aplikasi Android.
Dengan mengadopsi konvensi ini, W3C memanfaatkan pola yang secara inheren menyiratkan
kepemilikan domain. Untuk menempatkan file di jalur standar yang spesifik ini, seseorang
harus memiliki kontrol administratif atas server web untuk domain tersebut. Ini memberikan
bukti kontrol yang sederhana namun efektif, membuat deklarasi kepercayaan dapat
diverifikasi. Ketika pemilik example.com menyajikan file yang mencantumkan example.co.uk
sebagai origin terkait, itu adalah klaim yang dapat diverifikasi. Pendekatan web-native
ini jauh lebih sederhana dan lebih kuat daripada alternatif yang dipertimbangkan dan ditolak
selama proses standardisasi, seperti menggunakan kunci kriptografis untuk menandatangani
otorisasi (RP Keys) atau pengidentifikasi acak non-domain (RP UUIDs). ROR mendasarkan
hubungan kepercayaan pada model kontrol domain web yang sudah ada dan dipahami dengan baik.
Mengimplementasikan Related Origin Requests memerlukan perubahan terkoordinasi baik di sisi server, untuk mengotorisasi origin, maupun di sisi klien, untuk memanggil rpID bersama. Bagian ini menyediakan kode praktis dan detail konfigurasi yang diperlukan untuk mengaktifkan pengalaman passkey yang terpadu di seluruh domain Anda.
Server yang menghosting rpID utama bertanggung jawab untuk mempublikasikan daftar izin dari origin terkait.
File otorisasi harus ditempatkan di jalur yang tepat /.well-known/webauthn relatif
terhadap root domain rpID utama. Sangat penting bahwa file ini disajikan di bawah
kondisi berikut:
application/json..json. Jalur yang benar
adalah /webauthn, bukan /webauthn.json.File harus berisi satu objek JSON dengan satu kunci, origins, yang nilainya adalah array
string. Setiap string dalam array adalah origin lengkap (protokol, domain, dan port
opsional) yang diotorisasi.
{ "origins": ["https://example.co.uk", "https://example.de", "https://example.fr"] }
Contoh: Untuk rpID example.com, file harus disajikan di
https://example.com/.well-known/webauthn (catatan: tidak ada ekstensi .json).
Setelah server dikonfigurasi dengan file .well-known/webauthn, semua domain terkait
harus secara konsisten menggunakan rpID bersama yang sama dalam panggilan API WebAuthn mereka.
Koordinasi ini sangat penting agar ROR berfungsi dengan benar.
Persyaratan koordinasi utama:
example.com, example.co.uk,
example.de) harus meneruskan rpID bersama yang sama ke API navigator.credentials
browser.Kesalahan konfigurasi bahkan di satu situs—di mana ia kembali ke originnya sendiri sebagai rpID alih-alih nilai bersama—akan merusak pengalaman passkey terpadu bagi pengguna di domain tersebut.
Penting: Server HARUS memverifikasi bidang origin di
clientDataJSON untuk setiap permintaan, memastikan itu cocok
dengan salah satu origin terkait yang diotorisasi. Verifikasi origin ini adalah mekanisme
perlindungan phishing utama.
Related Origin Requests (ROR) dan protokol identitas terfederasi (OIDC/SAML) menyelesaikan masalah yang berbeda. ROR bukanlah pengganti untuk Single Sign-On—ini adalah pelengkap yang menangani kasus penggunaan spesifik yang sempit.
ROR cocok untuk satu aplikasi logis yang didistribusikan di beberapa domain terkait yang berbagi basis data pengguna yang sama:
amazon.com,
amazon.de, amazon.co.uk)Apa yang disediakan ROR: Passkey yang sama berfungsi di semua domain terkait, menghilangkan kebutuhan pengguna untuk membuat passkey terpisah untuk setiap situs regional.
Gunakan protokol identitas terfederasi untuk Single Sign-On sejati di seluruh aplikasi yang berbeda:
Apa yang disediakan OIDC/SAML: Autentikasi terpusat di mana pengguna masuk sekali di Identity Provider (IdP) dan mendapatkan akses ke beberapa Service Provider (SP) melalui token yang aman.
Penting: Passkey dapat digunakan dengan kedua pendekatan tersebut. Anda dapat mengimplementasikan passkey di IdP terpusat untuk SSO terfederasi, atau menggunakan ROR untuk satu aplikasi multi-domain. Pilih berdasarkan arsitektur Anda, bukan metode autentikasi Anda.
Meskipun ROR adalah solusi teknis yang kuat, implementasinya harus menjadi keputusan strategis yang disengaja. Arsitek dan manajer produk harus menimbang manfaatnya terhadap pola alternatif dan memahami keterbatasannya untuk membangun sistem autentikasi yang kuat dan siap untuk masa depan.
Batasan utama ROR adalah "batas label". "Label" dalam konteks ini mengacu pada domain level atas efektif plus satu level (eTLD+1), yang merupakan bagian yang dapat didaftarkan dari sebuah nama domain. Sebagai contoh:
shopping.com, shopping.co.uk, dan shopping.ca semuanya berbagi satu label
"shopping"myshoppingrewards.com memperkenalkan label baru yang berbeda: "myshoppingrewards"travel.shopping.com masih termasuk dalam label "shopping"Spesifikasi WebAuthn Level 3 mengharuskan implementasi browser untuk mendukung minimal
lima label unik dalam daftar origins. Hingga tahun 2025, tidak ada browser yang
diketahui mendukung lebih dari minimal lima label ini. Oleh karena itu, organisasi harus
merancang penerapan ROR mereka dengan mempertimbangkan batas keras ini—anggap lima sebagai
maksimum yang efektif.
Batas ini adalah mekanisme anti-penyalahgunaan yang disengaja yang dirancang untuk
mencegah penyalahgunaan. Ini menghentikan entitas seperti penyedia hosting bersama (misalnya,
wordpress.com) dari membuat passkey universal yang dapat berfungsi di ribuan subdomain
pelanggan yang tidak terkait, yang akan merusak model keamanan.
Bagi sebagian besar organisasi, bahkan merek multinasional besar, batas lima label ini
cukup. Misalnya, berbagai TLD kode negara Amazon (amazon.com, amazon.de, amazon.co.uk,
dll.) semuanya berbagi label "amazon", menyisakan empat slot label tambahan yang tersedia
untuk merek lain dalam portofolio mereka seperti "audible" atau "zappos".
Kompleksitas penerapan ROR sangat bergantung pada apakah ia diperkenalkan ke dalam sistem baru atau dipasang pada sistem yang sudah ada.
.com utama).
rpID ini kemudian harus digunakan secara konsisten dalam konfigurasi semua situs web dan
aplikasi terkait sejak hari pertama.Memahami bagaimana perusahaan-perusahaan mapan mengimplementasikan Related Origin Requests memberikan wawasan berharga untuk strategi penerapan Anda sendiri. Di bawah ini adalah contoh berdasarkan implementasi aktual (per Oktober 2025):
Microsoft menggunakan ROR untuk infrastruktur
autentikasi mereka. Konfigurasi aktual di login.microsoftonline.com meliputi:
// https://login.microsoftonline.com/.well-known/webauthn { "origins": ["https://login.microsoftonline.com", "https://login.live.com"] }
Pendekatan konservatif ini memungkinkan berbagi passkey antara portal login perusahaan dan konsumen Microsoft sambil mempertahankan perimeter keamanan yang terfokus.
Shopify mengimplementasikan ROR untuk menyatukan autentikasi di beberapa domain pilihan:
// https://shopify.com/.well-known/webauthn { "origins": ["https://shopify.com", "https://shop.app"] }
Konfigurasi ini memungkinkan Shopify menghubungkan platform utama mereka dengan aplikasi Shop mereka, menunjukkan pendekatan yang terfokus pada origin terkait.
Amazon memiliki file yang cukup besar:
// https://amazon.com/.well-known/webauthn { "origins": [ "https://www.amazon.com", "https://www.amazon.com.br", "https://www.amazon.com.mx", "https://www.amazon.ca", "https://www.amazon.co.uk", "https://www.amazon.de", "https://www.amazon.it", "https://www.amazon.es", "https://www.amazon.nl", "https://www.amazon.se", "https://www.amazon.sa", "https://www.amazon.pl", "https://www.amazon.com.tr", "https://www.amazon.fr", "https://www.amazon.com.au", "https://www.amazon.sg", "https://www.amazon.ae", "https://www.amazon.eg", "https://www.amazon.co.za", "https://www.amazon.in", "https://brandregistry.amazon.com", "https://sellercentral.amazon.com", "https://sellercentral.amazon.com.br", "https://sellercentral.amazon.com.mx", "https://sellercentral.amazon.ca", "https://sellercentral.amazon.co.uk", "https://sellercentral.amazon.de", "https://sellercentral.amazon.it", "https://sellercentral.amazon.es", "https://sellercentral.amazon.nl", "https://sellercentral.amazon.se", "https://sellercentral.amazon.sa", "https://sellercentral.amazon.pl", "https://sellercentral.amazon.com.tr", "https://sellercentral.amazon.fr", "https://sellercentral.amazon.com.au", "https://sellercentral.amazon.sg", "https://sellercentral.amazon.ae", "https://sellercentral.amazon.eg", "https://sellercentral.amazon.co.za", "https://sellercentral.amazon.in", "https://na.account.amazon.com", "https://vendorcentral.amazon.com", "https://vendorcentral.amazon.com.br", "https://vendorcentral.amazon.com.mx", "https://vendorcentral.amazon.ca", "https://vendorcentral.amazon.co.uk", "https://vendorcentral.amazon.de", "https://vendorcentral.amazon.it", "https://vendorcentral.amazon.es", "https://vendorcentral.amazon.nl", "https://vendorcentral.amazon.se", "https://vendorcentral.amazon.pl", "https://vendorcentral.amazon.com.tr", "https://vendorcentral.amazon.fr", "https://vendorcentral.amazon.com.au", "https://vendorcentral.amazon.co.za" ] }
Pola ini akan memungkinkan sebuah merek untuk menyediakan autentikasi passkey terpadu di
seluruh domain regional sambil menggunakan domain .com utama sebagai rpID.
Contoh-contoh nyata ini mengungkapkan beberapa pola kunci:
Sebagai standar web modern, ROR telah dirancang dengan keamanan sebagai pertimbangan utama dan sedang diadopsi secara aktif di seluruh browser utama.
Related Origin Requests tidak mengkompromikan jaminan anti-phishing inti WebAuthn. Mekanisme ini dirancang dengan cermat untuk mempertahankan postur keamanan yang kuat:
.well-known/webauthn dibuat melalui HTTPS.
Selain itu, spesifikasi mengamanatkan bahwa fetch ini dilakukan tanpa kredensial
(misalnya, cookie) dan tanpa header Referer. Ini mencegah permintaan digunakan untuk
membocorkan informasi pengguna atau untuk tujuan pelacakan lintas situs..well-known/webauthn itu sendiri menjadi aset keamanan yang
penting. Penyerang yang mendapatkan kontrol atas server web yang menghosting rpID utama
berpotensi memodifikasi file ini untuk menambahkan domain berbahaya mereka sendiri ke
daftar izin. Oleh karena itu, mengamankan infrastruktur
yang menyajikan file ini sangat penting.Related Origin Requests adalah fitur dari spesifikasi WebAuthn Level 3. Dukungan browser mulai diluncurkan pada akhir tahun 2024:
| Sistem Operasi | Browser / Platform | Dukungan Versi | Status |
|---|---|---|---|
| Android | Chrome, Edge | 128+ | ✅ Didukung |
| Chrome OS | Chrome, Edge | 128+ | ✅ Didukung |
| iOS / iPadOS | Semua Browser (Safari) | iOS 18+ | ✅ Didukung |
| macOS | Chrome, Edge | 128+ | ✅ Didukung |
| macOS | Safari | Safari 18 (macOS 15+) | ✅ Didukung |
| Ubuntu | Chrome, Edge | 128+ | ✅ Didukung |
| Windows | Chrome, Edge | 128+ | ✅ Didukung |
| Semua Platform | Firefox | Tidak didukung | ⚠️ Gunakan fallback |
Fakta kunci:
Untuk aplikasi yang perlu mendukung browser lama atau Firefox, terapkan strategi fallback:
PublicKeyCredential.getClientCapabilities()Data berdasarkan matriks dukungan saat ini per Oktober 2025.
Mengimplementasikan Related Origin Requests memerlukan koordinasi yang cermat antara beberapa tim teknis dan keahlian mendalam dalam protokol WebAuthn. Platform adopsi passkey Corbado menghilangkan kompleksitas ini dengan menyediakan solusi siap pakai untuk penerapan passkey multi-domain di tingkat perusahaan.
Corbado menangani kompleksitas teknis Related Origin Requests melalui:
.well-known/webauthn yang diperlukan dengan header keamanan dan format JSON yang tepat.Selain implementasi teknis, Corbado menyediakan kerangka keamanan yang dibutuhkan perusahaan:
Untuk organisasi dengan penerapan passkey yang sudah ada, Corbado menawarkan:
Siap mengimplementasikan Related Origin Requests untuk organisasi Anda? Tim ahli Corbado dapat membantu Anda merancang dan menerapkan pengalaman passkey terpadu di seluruh ekosistem digital Anda. Hubungi tim solusi kami untuk mendiskusikan kebutuhan spesifik dan jadwal Anda.
Janji passkey terletak pada kemampuannya untuk memberikan masa depan yang lebih aman dan lebih sederhana bagi pengguna. Namun, agar masa depan ini menjadi kenyataan dalam skala global, standar tersebut harus mengakomodasi kompleksitas arsitektural merek digital modern. Gesekan yang diciptakan oleh passkey yang terikat ketat pada domain telah menjadi penghambat adopsi yang signifikan bagi organisasi dengan kehadiran online yang beraneka ragam.
WebAuthn Related Origin Requests menyediakan solusi yang terstandarisasi, aman, dan elegan untuk masalah ini. Dengan memungkinkan satu passkey berfungsi secara mulus di seluruh sekumpulan domain terkait yang tepercaya, ROR menghilangkan titik kebingungan dan frustrasi utama bagi pengguna.
Panduan ini membahas lima pertanyaan penting untuk mengimplementasikan WebAuthn Related Origin Requests:
.well-known/webauthn yang terstandarisasi untuk membuat daftar izin domain terkait
yang dapat diverifikasi, memungkinkan browser memvalidasi penggunaan passkey lintas
domain melalui proses fetch HTTPS yang aman..well-known/webauthn dan koordinasi sisi
klien untuk menggunakan rpID bersama secara konsisten di semua origin terkait.Bagi tim teknis dan pemimpin produk, poin-poin pentingnya adalah:
.well-known/webauthn di sisi server
harus dipublikasikan di domain rpID utama, dan semua aplikasi sisi klien harus
dikonfigurasi untuk menggunakan rpID bersama yang sama.Fitur seperti Related Origin Requests sangat penting untuk momentum berkelanjutan dari gerakan tanpa kata sandi. Mereka menunjukkan komitmen dari badan standar untuk mengatasi tantangan implementasi di dunia nyata, memastikan bahwa manfaat passkey—keamanan tak tertandingi dan pengalaman pengguna yang mudah—dapat diakses bahkan oleh organisasi terbesar dan paling kompleks sekalipun. Seiring fitur ini mendapatkan dukungan browser universal, ia akan memainkan peran penting dalam meruntuhkan hambatan terakhir menuju internet yang benar-benar global dan tanpa kata sandi.
Related Articles
Table of Contents