Questa pagina è stata tradotta automaticamente. Leggi la versione originale in inglese qui.
Le passkey sono arrivate nel mondo del lavoro. La domanda non è più "la tecnologia funziona?". La domanda ora è "come gestiamo tutto questo su larga scala?". I punti di attrito si sono spostati al livello operativo: il problema "dell'uovo e della gallina" della registrazione iniziale (bootstrapping), la differenza tra passkey legate al dispositivo e sincronizzate, l'interoperabilità multipiattaforma e i meccanismi di recupero che non ritornano all'insicurezza di una password.
Whitepaper Passkey enterprise. Guide pratiche, pattern di distribuzione e KPI per programmi passkey.
Questa guida affronta le sfide del mondo reale nell'implementazione delle passkey negli ambienti Microsoft Entra ID, coprendo le insidie di configurazione, i flussi di lavoro operativi e le strategie di recupero. Nello specifico, affronteremo le seguenti domande:
In Entra, "passkey" = credenziali FIDO2/WebAuthn. Invece di una password, l'utente dimostra il possesso di una chiave privata archiviata in un autenticatore. È resistente al phishing perché WebAuthn lega la credenziale alla vera origine di accesso (così un sito di phishing molto simile non può replicarla). Consulta la panoramica di Microsoft nella documentazione sui concetti delle passkey (FIDO2).
In pratica, Entra supporta due "modalità" di passkey che si comportano in modo diverso.
Articoli recenti
♟️
Test delle implementazioni passkey (Guida alle passkey per le aziende 5)
🔑
Le 11 più grandi violazioni dei dati in Canada [2026]
🔑
Le 10 più grandi violazioni di dati in Sudafrica [2026]
🔑
Le 10 più grandi violazioni dei dati nel settore finanziario [2026]
🔑
Aggiornamento MFA per la gestione dei rischi della Banca Centrale della Malesia
Queste passkey sono legate a un singolo dispositivo fisico (non sincronizzabili). La chiave privata esiste su uno specifico elemento hardware (TPM su un laptop, Secure Element su una YubiKey). Non è esportabile.
In Entra, lo scenario legato al dispositivo si traduce comunemente in:
Le linee guida per la configurazione di base di Microsoft per le passkey legate al dispositivo sono disponibili qui: https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-enable-passkey-fido2
Casi d'uso: Accesso con privilegi elevati, account "break-glass", ambienti con workstation condivise. Svantaggio: Alto attrito. La perdita del dispositivo significa perdita delle credenziali. Costo operativo elevato (es. spedizione delle YubiKey).
Queste sono passkey archiviate in un ecosistema di provider e sincronizzate tra i dispositivi dell'utente (es. Portachiavi iCloud, Google Password Manager o provider di terze parti). La chiave privata è crittografata e archiviata nel fabric di sincronizzazione di un provider cloud.
A partire da gennaio 2026, in Entra, le passkey sincronizzate sono gestite tramite la funzionalità in anteprima: Passkey sincronizzate (anteprima). Per abilitare e controllare le passkey sincronizzate, Entra utilizza i Profili Passkey (anteprima).
Conformità normativa: Recentemente convalidate dal NIST SP 800-63B Supplement 1 come conformi ai requisiti AAL2. Questa è una massiccia vittoria normativa che convalida che le passkey sincronizzate sono sufficientemente "resistenti al phishing" per l'uso generale della forza lavoro.
Casi d'uso: Knowledge worker, utenti BYOD, comodità per i dirigenti. Svantaggio: Livello di sicurezza "inferiore" rispetto all'hardware. Dipendenza dalla sicurezza del flusso di recupero dell'account del provider cloud.
Di seguito troverai una panoramica dei provider di passkey sincronizzate supportati da Entra:
| Provider di passkey | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Passwords di Apple (Portachiavi iCloud) | N/D | Integrato nativamente. macOS 13+ | Integrato nativamente. iOS 16+ | N/D |
| Google Password Manager | Integrato in Chrome | Integrato in Chrome | Integrato in Chrome. iOS 17+ | Integrato nativamente (esclusi i dispositivi Samsung). Android 9+ |
| Altri provider di passkey (es. 1Password, Bitwarden) | Verifica l'estensione del browser | Verifica l'estensione del browser | Verifica l'app. iOS 17+ | Verifica l'app. Android 14+ |
Nella pagina delle Informazioni di sicurezza di un utente, le passkey sincronizzate e quelle legate al dispositivo sono chiaramente distinte. Di seguito puoi vedere come appaiono una passkey sincronizzata (da 1Password) e una passkey legata al dispositivo (YubiKey 5C NFC):
Per garantire che i dispositivi siano preparati per l'autenticazione senza password resistente al phishing, devono eseguire queste versioni minime:
| Piattaforma | Versione Minima | Note |
|---|---|---|
| Windows | 10 22H2 (per WHfB), 11 22H2 (per la migliore UX passkey) | Le versioni precedenti potrebbero richiedere chiavi di sicurezza FIDO2 |
| macOS | 13 Ventura | Richiesto per la chiave Platform SSO Secure Enclave |
| iOS | 17 | Richiesto per la sincronizzazione passkey e i flussi tra dispositivi |
| Android | 14 | Richiesto per passkey sincronizzate; le versioni precedenti necessitano di chiavi di sicurezza |
I sistemi operativi più vecchi potrebbero richiedere autenticatori esterni (chiavi di sicurezza FIDO2) per supportare l'autenticazione senza password resistente al phishing.
Oltre ai requisiti di versione minima, anche il supporto delle funzionalità lato browser varia in base alla piattaforma. Secondo l'analisi sulle funzionalità dei client WebAuthn del Corbado Passkey Benchmark 2026, il supporto dei browser del Q1 2026 si attesta al 97–100% per Conditional Get e Hybrid Transport, ma solo all'83–92% per Conditional Create su un mix tipico di browser consumer, un vincolo che colpisce duramente Windows perché Windows Hello non è un percorso Conditional Create, ed Edge in modo specifico riporta un supporto molto basso per Conditional Create nello stesso set di dati. Il benchmark copre implementazioni B2C rivolte ai consumatori anziché ambienti di lavoro, ma gli stessi limiti di capacità del browser/OS si applicano comunque ai lanci di Entra ID; popolazioni con una forte presenza di Edge aziendale possono posizionarsi materialmente al di sotto della fascia mista dell'83–92% per Conditional Create.
Microsoft consiglia un approccio basato sulla persona dell'utente per la distribuzione delle credenziali. Ruoli diversi hanno requisiti di sicurezza e livelli di attrito accettabili diversi:
Credenziali portatili (possono essere utilizzate su più dispositivi):
| Persona dell'Utente | Consigliato | Alternative |
|---|---|---|
| Amministratori e utenti altamente regolamentati | Chiavi di sicurezza FIDO2 | Passkey in Microsoft Authenticator, Smart Card |
| Forza lavoro non amministrativa | Passkey sincronizzata | Chiave di sicurezza FIDO2, Passkey in Microsoft Authenticator |
Credenziali locali (specifiche del dispositivo):
| Persona dell'Utente | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Amministratori | WHfB o CBA | Chiave Platform SSO Secure Enclave o CBA | Passkey in Authenticator o CBA | Passkey in Authenticator o CBA |
| Non amministratori | WHfB | Chiave Platform SSO Secure Enclave | Passkey sincronizzata | Passkey sincronizzata |
L'obiettivo finale: La maggior parte degli utenti dovrebbe disporre di almeno una credenziale portatile oltre a credenziali locali su ciascun dispositivo informatico.
Parlando con organizzazioni che hanno implementato le passkey si riconoscono alcuni punti di attrito e pattern del mondo reale.
"Le sfide non sono nello stack tecnologico ma nel livello operativo." Questo conferma che gli ostacoli tecnici come gli errori "Passkey non registrata" o l'invisibilità delle opzioni di Windows Hello sui dispositivi personali non sono anomalie uniche, ma punti di attrito sistemici inerenti all'attuale maturità dell'ecosistema. Per le operazioni aziendali, la chiave è separare gli errori previsti da quelli imprevisti nel monitoraggio. Raggruppa gli errori WebAuthn esplicitamente e traccia NotAllowedError, AbortError e gli errori delle passkey in Credential Manager come segnali distinti. Il nostro playbook di analisi dell'autenticazione fornisce un framework per classificare questi segnali, e l'analisi delle passkey copre i KPI specifici delle passkey come i tassi di attivazione e di accesso.
La registrazione è la fase più difficile dell'implementazione, richiedendo una significativa gestione del cambiamento.
"Gli utenti non hanno bisogno di crittografia, hanno bisogno di un modello mentale". La confusione terminologica crea un carico cognitivo:
Per gli utenti non esperti di tecnologia o anche per quelli esperti, le differenze di questi termini non sono sempre ovvie.
Consigliamo di evitare il gergo come "resistente al phishing" o "coppia di chiavi" nelle comunicazioni agli utenti finali. Invece, concentrati sul concetto di "sblocco": "Usa il tuo viso per sbloccare i sistemi aziendali", in modo analogo allo sblocco del loro telefono.
Una forte adozione all'inizio è fondamentale per il successo, ma la comunicazione non può spingersi oltre un certo limite. Non puoi inviare e-mail regolari chiedendo agli utenti di controllare i loro metodi di autenticazione. In generale, non puoi pianificare bene il comportamento degli utenti. Questa realtà spinge alla necessità di misure tecniche proattive piuttosto che affidarsi esclusivamente all'educazione degli utenti.
L'implementazione delle passkey in un ambiente aziendale richiede la comprensione e l'impostazione di criteri interdipendenti. Le passkey non sono solo una funzionalità che puoi semplicemente attivare, poiché hanno un impatto enorme su ogni dipendente nel loro lavoro quotidiano.
I vecchi portali MFA e SSPR sono deprecati. Tutta la configurazione FIDO2 deve avvenire nel pannello unificato della Politica dei Metodi di Autenticazione.
Una delle decisioni di configurazione più significative è "Applica Attestazione".
Non puoi applicare una politica globale "Nessuna Attestazione" se hai amministratori con privilegi elevati che richiedono chiavi hardware. Devi utilizzare i Profili Passkey (Anteprima):
Pensa ai Profili Passkey come al meccanismo per definire:
Di seguito puoi vedere la pagina delle impostazioni Passkey (FIDO2) nell'interfaccia di amministrazione di Microsoft Entra in cui configuri i profili passkey:
Quando modifichi un profilo passkey, puoi configurare l'applicazione dell'attestazione, i tipi di destinazione (legati al dispositivo, sincronizzati o entrambi) e specifiche restrizioni AAGUID:
L'applicazione può essere gestita tramite politiche di Accesso Condizionato (CA) utilizzando le Forze di autenticazione.
Ecco una panoramica di quali metodi di autenticazione soddisfano quali requisiti di forza:
| Combinazione di metodi di autenticazione | Forza MFA | Forza MFA senza password | Forza MFA resistente al phishing |
|---|---|---|---|
| Chiave di sicurezza FIDO2 | ✅ | ✅ | ✅ |
| Windows Hello for Business o credenziale della piattaforma | ✅ | ✅ | ✅ |
| Autenticazione basata su certificati (multifattore) | ✅ | ✅ | ✅ |
| Microsoft Authenticator (accesso telefonico) | ✅ | ✅ | |
| Temporary Access Pass (monouso e multiuso) | ✅ | ||
| Password più qualcosa che l'utente ha | ✅ | ||
| Singolo fattore federato più qualcosa che l'utente ha | ✅ | ||
| Multifattore federato | ✅ | ||
| Autenticazione basata su certificati (singolo fattore) | |||
| Accesso via SMS | |||
| Password | |||
| Singolo fattore federato |
La funzionalità "Autenticazione multifattore preferita dal sistema" di Entra ID costringe il motore di accesso a chiedere all'utente il metodo registrato più sicuro.
Se un utente ha registrato sia SMS che una passkey, il sistema imposterà come predefinita la passkey. Questo spinge l'adozione delle passkey in modo organico senza un'imposizione rigida. In sostanza, "aggiorna" automaticamente il livello di sicurezza dell'utente una volta registrata la credenziale.
Di seguito puoi vedere l'esperienza di accesso con passkey. All'utente viene richiesto di utilizzare "Viso, impronta digitale, PIN o chiave di sicurezza" e può selezionare la propria passkey da un'estensione del browser o dal gestore di credenziali di sistema:
Per le organizzazioni con ambienti misti Windows/macOS, macOS Platform SSO fornisce l'equivalente Apple di Windows Hello for Business. Combinato con le soluzioni MDM, puoi ottenere:
Nota: macOS Platform SSO richiede macOS 13+ e un'adeguata configurazione MDM. La configurazione differisce in modo significativo da Windows WHfB, quindi pianifica percorsi di distribuzione separati.
Se il tuo obiettivo sono le passkey sincronizzate su dispositivi non gestiti, ecco i blocchi più comuni:
Non è sufficiente abilitare solo "FIDO2" in generale in Entra. Per le passkey sincronizzate di solito è necessario:
Se un gruppo non è mirato da un profilo che consente passkey sincronizzate, verrai riportato nel mondo "solo legato al dispositivo".
Questo causa la maggior parte delle domande nelle organizzazioni attente alla sicurezza:
Entra ti consente di limitare quali autenticatori sono ammessi (spesso tramite liste di autorizzazione/blocco AAGUID). Se consenti solo Microsoft Authenticator (o una serie limitata di autenticatori), i provider sincronizzati di terze parti potrebbero essere bloccati implicitamente. La parte che genera confusione è che l'autenticazione locale (es. Touch ID, Face ID, scansione biometrica di Windows) funziona, ma la pagina di accesso di Entra visualizza un errore in seguito.
Anche se le passkey sono abilitate, l'Accesso Condizionato può di fatto costringere gli utenti verso un sottoinsieme di metodi (es. "Solo Authenticator" o una configurazione di forza che non permette il profilo passkey previsto). In pratica, questo crea la "dipendenza da Authenticator" anche quando il piano prevede passkey sincronizzate.
Se i partner esterni sono utenti guest B2B in un tenant di risorse, ci sono limitazioni note su dove/come possono registrare i metodi di autenticazione. Questo è spesso il motivo nascosto dietro al "perché non funziona" quando l'intento è "i partner utilizzano le passkey nel nostro tenant".
Il problema più pervasivo ("La registrazione è la parte più difficile") è il problema del bootstrapping: Come si emette in modo sicuro una credenziale ad alta affidabilità a un utente che attualmente non ha credenziali (o solo credenziali a bassa affidabilità)?
Il Temporary Access Pass (TAP) è un approccio architetturale per l'onboarding senza password.
aka.ms/mysecurityinfo. Inserisce il proprio nome utente e il TAP.Per le grandi organizzazioni, l'emissione manuale del TAP non è scalabile. La migliore pratica è quella di automatizzarla tramite Microsoft Graph API.
/users/{id}/authentication/temporaryAccessPassMethods.Per l'onboarding remoto o per scenari che richiedono un'elevata garanzia dell'identità, Entra Verified ID di Microsoft con Face Check fornisce un percorso di registrazione che privilegia l'assenza di password:
Il flusso Face Check guida gli utenti attraverso tre passaggi: Verify (condividi le credenziali), Confirm (esegui scansione facciale) e Review (visualizza risultato corrispondenza):
Questo flusso consente di avere account veramente senza password fin dal primo giorno. Nessuna password viene mai creata.
Spesso questa è la principale fonte di chiamate all'helpdesk nelle implementazioni delle passkey. Le organizzazioni con ampie popolazioni BYOD (es. più di 10.000 dispositivi) possono registrare un numero enorme di chiamate di supporto solo per utenti che acquistano nuovi telefoni e non conoscono il processo per registrare nuovamente i metodi di autenticazione.
Quando si introducono le passkey nel mix, questo diventa ancora più critico perché:
| Scenario | L'utente ha il vecchio telefono | L'utente ha un laptop fidato | Soluzione |
|---|---|---|---|
| Caso migliore | Sì | Sì | Guida l'utente ad aggiungere una nuova passkey mentre il vecchio telefono funziona ancora. Passa al "percorso felice". |
| Caso comune | No | Sì | Laptop come bootstrap: Utilizza la sessione autenticata da WHfB per registrare la passkey del nuovo telefono (Kiosk Self-Service). |
| Caso peggiore | No | No | L'intervento dell'helpdesk o l'SSAR con verifica dell'identità sono inevitabili. |
L'obiettivo è spostare il maggior numero possibile di casi nelle prime due righe, minimizzando il coinvolgimento dell'helpdesk.
Un'intuizione intelligente: Richiedere una passkey per la registrazione in Intune obbliga gli utenti a completare la configurazione di Microsoft Authenticator sul loro nuovo telefono immediatamente, prima ancora di poter accedere alle app aziendali.
Questo non risolve il recupero, ma anticipa le tempistiche. Gli utenti registrano il loro nuovo dispositivo mentre hanno ancora accesso al vecchio.
Le chiavi hardware (YubiKey, ecc.) vengono a volte presentate come la soluzione universale. In teoria lo sono, tuttavia il mondo reale mostra più sfide:
Quando hanno senso le chiavi hardware:
Molti utenti si lamentano di non poter visualizzare le opzioni di utilizzo delle passkey su un dispositivo personale. Questo è un classico punto di attrito del "dispositivo non gestito".
Gli utenti potrebbero non essere in grado di aggiungere passkey su un dispositivo personale, mentre funziona su un dispositivo aziendale. Questo è probabilmente dovuto ai Criteri di conformità di Intune che interagiscono con il flusso di registrazione.
Sui dispositivi non gestiti, gli utenti spesso provano il flusso di Autenticazione tra dispositivi (CDA) (scansionando un codice QR sul PC con il loro telefono).
cable.ua5v.com o cable.auth.com. Firewall aziendali aggressivi o configurazioni Zscaler spesso bloccano questi domini, causando il blocco o l'errore silenzioso della scansione del codice QR. Consulta la Documentazione sulle passkey di Microsoft Authenticator.Un altro punto debole per le imprese è la gestione di consulenti esterni (ospiti B2B).
Spesso le decisioni sul recupero sono ancora in ritardo rispetto all'implementazione effettiva. Esistono molteplici opzioni di recupero a seconda delle esigenze della tua organizzazione.
Il nuovo flusso di Recupero Account Self-Service (SSAR) di Microsoft Entra ID (in Anteprima) consente un recupero ad alta garanzia senza l'intervento dell'helpdesk.
Consiglio: Questo percorso di recupero automatizzato e supportato dalla biometria è superiore al "Chiamare l'Helpdesk", che è vulnerabile all'ingegneria sociale (attacchi vocali Deepfake).
Se si desidera ridurre il carico sul Service Desk ma non si può abilitare un self-service completo, Microsoft Entra include una funzione di amministrazione delegata nativa chiamata My Staff (Personale).
Poiché spesso gli utenti dispongono ancora di un laptop fidato e protetto da WHfB, è possibile creare una semplice pagina intranet "break glass".
Questa è la leva chiave per ridurre i ripristini dei "metodi di autenticazione in chiaro" senza indebolire la politica. Se hai un robusto meccanismo laptop-come-bootstrap, il tuo onere di comunicazione diminuisce notevolmente poiché gli utenti possono recuperare l'accesso senza conoscere la sequenza perfetta.
Struttura il tuo lancio attorno alle Fasi di Maturità. Riconosci l'attrito ("La tecnologia è pronta, le operazioni sono difficili") e applica queste mitigazioni.
\*.cable.auth.com) per risolvere gli errori tra dispositivi.| Messaggio di errore / sintomo | Causa alla radice | Strategia di rimedio |
|---|---|---|
| "Passkey non registrata" (Desktop Windows) | La politica impone "Attestazione", ma l'utente utilizza un metodo non attestato (es. Google Password Manager, Portachiavi iCloud, 1Password). | Usa i Profili Passkey per disabilitare "Applica Attestazione" per gli utenti standard. |
| "Passkey non registrata" (App Mobile) | Lo specifico AAGUID per Microsoft Authenticator (Android/iOS) non è presente nella whitelist "Restrizioni chiave". | Aggiungi gli AAGUID: Android: de1e552d-db1d-4423-a619-566b625cdc84 iOS: 90a3ccdf-635c-4729-a248-9b709135078f. |
| Loop di registrazione / Opzioni in grigio | L'utente non ha MFA esistenti e la CA richiede l'MFA resistente al phishing per accedere a "Registra Info Sicurezza". | Fallimento del Bootstrapping. Emetti un Temporary Access Pass (TAP) per bypassare il controllo MFA per la sessione iniziale. |
| Scansione QR Code Fallisce / Gira a vuoto | Bluetooth disabilitato su un dispositivo, oppure il firewall blocca il WebSocket cable.auth.com. | Abilita Bluetooth (controllo di prossimità). Inserisci in whitelist i domini di relay FIDO. |
| La registrazione dell'utente guest fallisce | Entra ID blocca la registrazione FIDO2 per i guest nei tenant di risorse. | Non correggere. Abilita l'Attendibilità di accesso tra tenant per accettare invece la dichiarazione MFA del tenant di origine. |
Microsoft ha rilasciato una Cartella di lavoro per l'accesso senza password resistente al phishing che le organizzazioni con registri in Azure Monitor possono utilizzare per tracciare i progressi dell'implementazione. Puoi accedervi tramite il centro di amministrazione di Entra sotto Monitoraggio > Cartelle di lavoro:
La cartella di lavoro presenta due sezioni principali:
Usa questa scheda per analizzare i log di accesso e determinare quali utenti sono pronti per la registrazione rispetto a quali potrebbero essere bloccati. Puoi filtrare per piattaforma del sistema operativo (Windows, macOS, iOS, Android) e per tipo di credenziale (Passkey App Authenticator, Chiave di Sicurezza FIDO2, Autenticazione Basata su Certificati):
La cartella di lavoro mostra:
Puoi esportare liste di utenti che necessitano di interventi correttivi (es. aggiornamenti OS, sostituzioni di dispositivi o opzioni di credenziali alternative).
Una volta che gli utenti sono pronti per l'autenticazione basata solo su metodi resistenti al phishing, usa la scheda di Idoneità all'Applicazione (Enforcement Readiness). Inizialmente, crea una politica di Accesso Condizionato Di Sola Segnalazione che richiede l'MFA resistente al phishing. Questo popola i registri di accesso con i dati che mostrano se l'accesso sarebbe stato bloccato se l'applicazione fosse stata attiva.
La dashboard mostra:
Utilizza la scheda Ulteriore analisi dei dati per indagare sul perché certi utenti verrebbero bloccati. Questi dati ti aiutano a mirare agli utenti per interventi correttivi prima di abilitare l'imposizione delle regole.
Microsoft raccomanda di eseguire le implementazioni in ondate con intervalli di date flessibili. Monitora il volume dei ticket dell'help desk come segnale:
Crea gruppi di sicurezza Microsoft Entra ID per ciascuna ondata e aggiungi progressivamente i gruppi alle tue policy. Questo evita di sopraffare i team di supporto.
Se l'obiettivo è utilizzare passkey sincronizzate senza la dipendenza da Microsoft Authenticator, segui questa configurazione per il progetto pilota:
Abilita passkey sincronizzate (anteprima) Segui Passkey sincronizzate (anteprima).
Utilizza i Profili Passkey (anteprima) e punta al gruppo pilota Crea/assegna un profilo che consenta le passkey sincronizzate come descritto nei Profili Passkey.
Non imporre l'attestazione (almeno per il gruppo pilota) L'imposizione dell'attestazione esclude le passkey sincronizzate secondo la documentazione sui concetti delle passkey (FIDO2).
Evita whitelist AAGUID troppo rigide all'inizio Inizia in modo permissivo per confermare il flusso, per poi stringere le restrizioni una volta che sai quali provider vuoi consentire. Consulta Abilita passkey (FIDO2).
Conferma che l'Accesso Condizionato non imponga Microsoft Authenticator Assicurati che le CA/forze di autenticazione consentano ancora il profilo passkey da te previsto (altrimenti sembra esserci una dipendenza da Microsoft Authenticator).
Convalida il modello di identità (membro rispetto a guest) Se gli utenti sono guest, verifica che il supporto atteso sia previsto nel tuo modello di tenant prima di spendere tempo nella messa a punto dei profili.
L'implementazione delle passkey aziendali è operativamente complessa, ma la strada da seguire è ben definita. Ecco le risposte chiave, allineate alle principali domande operative sollevate in precedenza:
Passkey legate al dispositivo vs passkey sincronizzate: Le credenziali legate al dispositivo (es. Microsoft Authenticator, Windows Hello, YubiKey, smartcard) sono rigorosamente legate a un singolo dispositivo e soddisfano l'AAL3. Le passkey sincronizzate (es. Portachiavi iCloud, Google Password Manager) funzionano su più dispositivi e soddisfano l'AAL2. La maggior parte delle organizzazioni ha bisogno di entrambe: autenticatori hardware per gli amministratori (AAL3) e passkey sincronizzate per la forza lavoro in generale (AAL2).
Bootstrapping per i nuovi dipendenti: Usa il Temporary Access Pass (TAP) per risolvere il problema dell'uovo e della gallina in fase di onboarding. Per le implementazioni su larga scala, automatizzalo tramite l'API Graph. Per i casi d'uso ad alta garanzia, integra l'onboarding con Entra Verified ID e Face Check.
Recupero per la sostituzione del telefono: Offri più metodi di recupero: Kiosk di Recupero Self-Service (usa un laptop come dispositivo di bootstrap), TAP Assistito dal Manager tramite My Staff e SSAR (Recupero Account Self-Service) con Verified ID per i casi estremi.
Errori di configurazione: I passi falsi più frequenti includono l'imposizione globale dell'attestazione, la mancata abilitazione delle funzionalità in anteprima per le passkey sincronizzate, whitelist AAGUID troppo rigide e politiche di Accesso Condizionato (CA) che creano dipendenze circolari.
Ospiti B2B: Evita di registrare direttamente le passkey per i guest B2B nel tuo tenant. Invece, abilita l'Attendibilità di Accesso tra Tenant per convalidare le credenziali dal tenant di origine dell'ospite.
Chiavi hardware vs passkey mobili: Le chiavi di sicurezza hardware sono richieste per determinati ruoli ad alta sicurezza (amministratori, postazioni di lavoro condivise) ma presentano ostacoli logistici su larga scala. Le passkey mobili sono generalmente più pratiche per la forza lavoro.
macOS affiancato a Windows: Utilizza Platform SSO con JAMF/MDM per abilitare il supporto alle passkey su macOS parallelamente alle implementazioni su Windows. Pianifica i flussi di lavoro specifici per le piattaforme.
Misure proattive: Usa Intune per identificare i dispositivi inattivi e sollecitare gli utenti alla risoluzione prima che si verifichi un blocco. Valuta la possibilità di rendere la registrazione della passkey un prerequisito per l'iscrizione a Intune per incoraggiare un'adozione precoce. Crea un flusso di lavoro per il recupero self-service utilizzando i laptop come dispositivi di bootstrap.
La tecnologia è pronta. La sfida principale è l'esecuzione operativa. La pianificazione del recupero deve essere parte integrante fin dal primo giorno, non un pensiero a posteriori. Una volta che l'infrastruttura è solida, concentrati sull'ottimizzazione dell'adozione dell'accesso con passkey per assicurarti che diventino il metodo di autenticazione primario su tutta la tua forza lavoro.
Corbado è la Passkey Intelligence Platform per i team CIAM che gestiscono l'autenticazione consumer su larga scala. Ti aiutiamo a vedere ciò che i log IDP e gli strumenti di analytics generici non mostrano: quali dispositivi, versioni di OS, browser e gestori di credenziali supportano i passkey, perché gli enrollment non si trasformano in login, dove il flusso WebAuthn fallisce e quando un aggiornamento di OS o browser interrompe silenziosamente il login — tutto senza sostituire Okta, Auth0, Ping, Cognito o il tuo IDP interno. Due prodotti: Corbado Observe aggiunge osservabilità per i passkey e qualsiasi altro metodo di login. Corbado Connect introduce passkey gestiti con analytics integrato (insieme al tuo IDP). VicRoads gestisce i passkey per oltre 5M di utenti con Corbado (+80 % di attivazione passkey). Parla con un esperto di Passkey →
La creazione di un criterio di Accesso Condizionato che richiede MFA resistente al phishing per tutte le app cloud blocca immediatamente qualsiasi utente che non abbia ancora registrato una passkey, bloccando anche l'accesso alla pagina stessa di registrazione delle Informazioni di sicurezza. Questa dipendenza circolare, chiamata paradosso "Registra Informazioni di sicurezza", significa che devi emettere un Temporary Access Pass agli utenti interessati prima di abilitare l'applicazione in modo che possano completare la registrazione iniziale.
Entra ID non supporta la registrazione di chiavi FIDO2 da parte di utenti guest in un tenant di risorse, quindi il tentativo di applicare la registrazione delle passkey per i guest fallirà. La soluzione corretta consiste nel configurare le Impostazioni di accesso tra tenant in Identità esterne per considerare attendibili le attestazioni MFA dal tenant di origine del guest, il che significa che una YubiKey utilizzata nella propria organizzazione soddisfa il requisito MFA resistente al phishing senza alcuna registrazione nel tuo tenant.
L'autenticazione tra dispositivi richiede che il Bluetooth sia abilitato sia sul PC che sul telefono per completare un handshake di prossimità BLE, quindi qualsiasi criterio aziendale che disabilita il Bluetooth interromperà l'intero flusso. Il flusso utilizza anche una connessione WebSocket a cable.auth.com, che i firewall o le configurazioni Zscaler bloccano di frequente, causando il blocco o l'errore della scansione del codice QR senza un chiaro messaggio di errore.
La Cartella di lavoro per l'accesso senza password resistente al phishing di Microsoft, accessibile tramite l'interfaccia di amministrazione di Entra in Monitoraggio > Cartelle di lavoro, fornisce una visualizzazione della Disponibilità alla registrazione che mostra quali coppie utente/dispositivo possono effettuare la registrazione per piattaforma e tipo di credenziale. Per verificare l'idoneità all'applicazione, crea un criterio di Accesso Condizionato di sola segnalazione che richiede un'MFA resistente al phishing, in modo che i registri di accesso rivelino quali utenti verrebbero bloccati prima di attivare l'applicazione in tempo reale.
L'approccio consigliato è strutturato a livelli: un Chiosco di recupero self-service che utilizza un laptop protetto da WHfB genera un Temporary Access Pass tramite Graph API e copre la maggior parte dei casi senza l'intervento dell'helpdesk. Per gli utenti senza laptop, il TAP assistito dal manager tramite il portale Personale delega il recupero ai manager diretti, mentre il Recupero account self-service con l'analisi biometrica Face Check di Entra Verified ID gestisce i casi limite che richiedono una nuova verifica completa dell'identità.
Per approfondimenti sulle implementazioni aziendali FIDO2/passkey, segui esperti come Merill Fernando e Jan Bakker che pubblicano regolarmente guide pratiche sull'autenticazione in Microsoft Entra.
Articoli correlati
Indice