Scopri come le Related Origin Request di WebAuthn abilitano le passkey su più domini. Guida completa all'implementazione con esempi pratici.

Vincent
Created: October 31, 2025
Updated: October 31, 2025

See the original blog version in English here.
Le passkey sono il nuovo standard per un'autenticazione sicura e intuitiva. Basate sugli standard FIDO/WebAuthn, sfruttano la crittografia a chiave pubblica per offrire una resistenza intrinseca al phishing e al credential stuffing, migliorando notevolmente la sicurezza e semplificando l'esperienza di login per gli utenti. Per le organizzazioni, questo si traduce in benefici aziendali tangibili: riduzione dei costi operativi legati al reset delle password e agli OTP via SMS, mitigazione dei rischi finanziari derivanti da frodi di account takeover e aumento dei ricavi grazie a tassi di conversione più elevati.
Tuttavia, uno dei maggiori punti di forza di WebAuthn in termini di sicurezza, la sua natura strettamente legata all'origine, crea una sfida significativa nel mondo reale per i brand globali e le aziende con un'impronta digitale diversificata. Per design, una passkey creata per un dominio web specifico è crittograficamente bloccata a quel dominio, un principio fondamentale che previene gli attacchi di phishing. Sebbene sia una potente funzionalità di sicurezza, porta a un'esperienza utente frammentata e confusa quando un singolo brand opera su più domini.
Un esempio lampante di questa sfida è il rebranding di Twitter in X. Un utente che aveva creato una passkey su twitter.com l'avrebbe trovata inutilizzabile su x.com, costringendo l'azienda a implementare reindirizzamenti macchinosi o a richiedere agli utenti di registrarsi di nuovo, creando un attrito che ostacola direttamente l'adozione. Questo non è un caso isolato. Grandi imprese come Amazon operano su numerosi domini di primo livello nazionali (ccTLD) come amazon.com, amazon.de e amazon.co.uk, tutti con lo stesso sistema di account utente. In un mondo pre-passkey, i gestori di password gestivano abilmente questa complessità, ma il comportamento predefinito di WebAuthn richiederebbe una passkey separata per ogni dominio, frustrando gli utenti e minando la promessa di un login senza interruzioni.
Per risolvere questo ostacolo critico all'adozione, il W3C ha introdotto una nuova funzionalità nello standard WebAuthn: le Related Origin Requests (ROR). Questo potente meccanismo fornisce un modo standardizzato e sicuro per consentire a un insieme di domini fidati di condividere una singola passkey, creando un'esperienza di autenticazione unificata e fluida nell'intero ecosistema digitale di un brand. Questo approfondimento esplora le basi tecniche delle ROR, fornisce una guida pratica alla loro implementazione e analizza le loro implicazioni strategiche per l'architettura di autenticazione moderna.
L'introduzione delle ROR segna una significativa maturazione dello standard WebAuthn. Le specifiche iniziali davano priorità alla definizione dei principi crittografici e di sicurezza fondamentali, con il legame stretto tra una credenziale e un ID di Relying Party (rpID) come caposaldo del suo design anti-phishing. Con l'avvento di implementazioni aziendali su larga scala da parte di aziende come Amazon e Google, l'attrito pratico causato da questa rigidità è diventato evidente. Questo attrito è un impedimento diretto al raggiungimento di un'elevata adozione da parte degli utenti, che è la misura definitiva del successo per qualsiasi progetto di passkey. Lo sviluppo delle ROR è una risposta diretta a questo feedback aziendale, dimostrando un'evoluzione pragmatica dello standard. Riconosce che, affinché un protocollo di sicurezza ottenga un successo diffuso, la sua usabilità deve adattarsi alle complesse realtà aziendali e alle strategie di branding delle organizzazioni che lo implementano.
Questa guida completa risponde a cinque domande cruciali per l'implementazione delle WebAuthn Related Origin Request:
Per ulteriori dettagli tecnici, consultare l'Explainer ufficiale delle WebAuthn Related Origin Request.
Per apprezzare appieno l'eleganza della soluzione delle Related Origin Request, è essenziale comprendere prima i concetti tecnici sottostanti che ne rendono necessaria l'esistenza: la Same-Origin Policy del web e le regole di scoping del Relying Party ID (rpID) di WebAuthn. Questi meccanismi sono fondamentali per la sicurezza web, ma creano proprio l'attrito che le ROR sono progettate per alleviare.
Un'"origine" web è un concetto di sicurezza critico definito dalla combinazione unica di protocollo (es. https), dominio (es. app.example.com) e porta (es. 443) da cui viene servito il contenuto. La Same-Origin Policy è un meccanismo di sicurezza applicato dai browser che limita il modo in cui uno script caricato da un'origine può interagire con una risorsa di un'altra. È un elemento importante della sicurezza web, che isola efficacemente documenti potenzialmente dannosi e impedisce a un sito web fraudolento, ad esempio, di leggere dati sensibili dalla sessione di webmail autenticata di un utente in un'altra scheda.
Nell'ecosistema WebAuthn, il "Relying Party" (RP) è il sito web o l'applicazione con cui un utente sta cercando di autenticarsi. Ogni passkey è crittograficamente legata a un Relying Party ID (rpID) al momento della sua creazione. L'rpID è un nome di dominio che definisce l'ambito e il confine di quella credenziale.
Per impostazione predefinita, l'rpID è il dominio effettivo dell'origine in cui viene creata la passkey. Le regole di scoping di WebAuthn consentono a un'origine di impostare un rpID che sia uguale al proprio dominio o a un suffisso di dominio registrabile. Ad esempio, uno script in esecuzione su https://www.accounts.example.co.uk può creare una passkey con un rpID di:
www.accounts.example.co.uk (il dominio completo)accounts.example.co.ukexample.co.ukQuesta flessibilità consente a una passkey creata su un sottodominio di essere utilizzata su altri sottodomini dello stesso dominio principale, il che è un modello comune e necessario. Tuttavia, le regole proibiscono severamente di impostare un rpID che non sia un suffisso. Lo stesso script su www.accounts.example.co.uk non potrebbe creare una passkey con un rpID di example.com, perché .com è un dominio di primo livello diverso.
Questo legame stretto serve a uno scopo importante: separare le credenziali per ambito di dominio. Una passkey creata per mybank.com non può essere utilizzata su phishing-site.com perché il sito dannoso non può rivendicare l'rpID legittimo di mybank.com. Il browser non presenterà nemmeno la passkey come opzione.
Tuttavia, l'rpID stesso non è il principale controllo anti-phishing. La protezione anti-phishing di WebAuthn deriva in realtà dalla verifica dell'origine nell'oggetto clientDataJSON. Durante ogni cerimonia WebAuthn, il browser crea un oggetto JSON contenente un contesto critico, inclusa l'esatta origine che ha avviato la richiesta. L'intero oggetto viene quindi firmato crittograficamente dalla chiave privata dell'autenticatore. Il server (Relying Party) DEVE verificare questa firma e, cosa cruciale, convalidare che il campo dell'origine nel clientDataJSON firmato corrisponda a un valore atteso e attendibile. Questa verifica dell'origine è ciò che previene gli attacchi di phishing.
Con le Related Origin Request, lo scoping dell'rpID viene allentato, consentendo a bar.com di rivendicare legittimamente l'rpID di foo.com dopo che il browser ha convalidato il file .well-known/webauthn, ma il requisito di verifica dell'origine rimane invariato. Il clientDataJSON riporterà comunque fedelmente l'origine come bar.com. Il server su foo.com riceve questi dati firmati, li verifica e vede che la richiesta proviene da bar.com. Il server deve quindi controllare che bar.com sia un'origine correlata attesa prima di accettare l'autenticazione. Questo dimostra un approccio a più livelli che consente una maggiore flessibilità senza sacrificare il principio fondamentale della verifica dell'origine.
Il meccanismo delle Related Origin Request introduce un modo elegante e standardizzato per i domini di dichiarare pubblicamente una relazione di fiducia allo scopo di condividere le passkey. Sfrutta un modello web consolidato — l'URI /.well-known/ — per creare una "allowlist" verificabile e leggibile automaticamente che i browser possono consultare.
Il concetto di base è semplice: un dominio che funge da rpID primario e canonico per un insieme di siti correlati può ospitare un file JSON speciale a un URL standardizzato e "well-known": https://{rpID}/.well-known/webauthn. Questo file funge da manifesto pubblico, elencando esplicitamente tutte le altre origini ufficialmente autorizzate a creare e utilizzare passkey con quell'rpID primario.
Il flusso di convalida del browser viene attivato ogni volta che incontra una mancata corrispondenza tra l'origine corrente e l'rpID richiesto:
https://example.co.uk, avvia un'operazione di passkey (creazione o autenticazione) in cui il codice lato client specifica un dominio diverso come rpID, ad esempio example.com.https://example.com/.well-known/webauthn. Questa richiesta viene effettuata senza credenziali utente (come i cookie) e senza un header referrer per proteggere la privacy dell'utente e prevenire il tracciamento.https://example.co.uk) è presente nell'array origins all'interno dell'oggetto JSON.example.com come rpID valido. Se l'origine non viene trovata, o se il file è mancante o malformato, l'operazione fallisce come sarebbe successo in precedenza.La scelta di utilizzare un URI /.well-known/ è deliberata e allinea le ROR con gli standard web consolidati per la scoperta di servizi e la convalida del controllo del dominio. Questo percorso URI, definito dalla RFC 8615, è già utilizzato da numerosi protocolli critici, tra cui l'acme-challenge per l'emissione di certificati SSL di Let's Encrypt e assetlinks.json per collegare i siti web alle applicazioni Android. Adottando questa convenzione, il W3C sfrutta un modello che implica intrinsecamente la proprietà del dominio. Per inserire un file in questo percorso specifico e standardizzato, è necessario avere il controllo amministrativo del server web per quel dominio. Ciò fornisce una prova di controllo semplice ma efficace, rendendo verificabile la dichiarazione di fiducia. Quando il proprietario di example.com serve un file che elenca example.co.uk come origine correlata, è un'affermazione verificabile. Questo approccio nativo del web è molto più semplice e robusto delle alternative considerate e respinte durante il processo di standardizzazione, come l'uso di chiavi crittografiche per firmare le autorizzazioni (RP Keys) o identificatori casuali non basati su dominio (RP UUIDs). Le ROR fondano la relazione di fiducia nel modello di controllo del dominio esistente e ben compreso del web.
L'implementazione delle Related Origin Request richiede modifiche coordinate sia lato server, per autorizzare le origini, sia lato client, per invocare l'rpID condiviso. Questa sezione fornisce i dettagli pratici di codice e configurazione necessari per abilitare un'esperienza passkey unificata sui tuoi domini.
Il server che ospita l'rpID primario è responsabile della pubblicazione della allowlist delle origini correlate.
Il file di autorizzazione deve essere posizionato nel percorso esatto /.well-known/webauthn relativo alla radice del dominio dell'rpID primario. È fondamentale che questo file sia servito alle seguenti condizioni:
application/json..json. Il percorso corretto è /webauthn, non /webauthn.json.Il file deve contenere un singolo oggetto JSON con una chiave, origins, il cui valore è un array di stringhe. Ogni stringa nell'array è l'origine completa (protocollo, dominio e porta opzionale) che viene autorizzata.
{ "origins": ["https://example.co.uk", "https://example.de", "https://example.fr"] }
Esempio: Per un rpID di example.com, il file deve essere servito su https://example.com/.well-known/webauthn (nota: nessuna estensione .json).
Una volta che il server è configurato con il file .well-known/webauthn, tutti i domini correlati devono utilizzare in modo coerente lo stesso rpID condiviso nelle loro chiamate API WebAuthn. Questo coordinamento è fondamentale per il corretto funzionamento delle ROR.
Requisiti chiave di coordinamento:
example.com, example.co.uk, example.de) devono passare lo stesso rpID condiviso all'API navigator.credentials del browserUna configurazione errata anche su un solo sito — dove si imposta come predefinita la propria origine come rpID invece del valore condiviso — interromperà l'esperienza passkey unificata per gli utenti su quel dominio.
Importante: Il server DEVE verificare il campo origin nel clientDataJSON per ogni richiesta, assicurandosi che corrisponda a una delle origini correlate autorizzate. Questa verifica dell'origine è il meccanismo primario di protezione dal phishing.
Le Related Origin Requests (ROR) e i protocolli di identità federata (OIDC/SAML) risolvono problemi diversi. Le ROR non sostituiscono il Single Sign-On, ma lo completano, affrontando un caso d'uso specifico e circoscritto.
Le ROR sono appropriate per una singola applicazione logica distribuita su più domini correlati che condividono lo stesso database utenti:
amazon.com, amazon.de, amazon.co.uk)Cosa offrono le ROR: La stessa passkey funziona su tutti i domini correlati, eliminando la necessità per gli utenti di creare passkey separate per ogni sito regionale.
Usare i protocolli di identità federata per un vero Single Sign-On tra applicazioni distinte:
Cosa offrono OIDC/SAML: Un'autenticazione centralizzata in cui gli utenti effettuano il login una sola volta presso un Identity Provider (IdP) e ottengono l'accesso a più Service Provider (SP) tramite token sicuri.
Importante: Le passkey possono essere utilizzate con entrambi gli approcci. È possibile implementare le passkey presso un IdP centralizzato per un SSO federato, oppure utilizzare le ROR per una singola applicazione multi-dominio. La scelta deve basarsi sull'architettura, non sul metodo di autenticazione.
Sebbene le ROR siano una potente soluzione tecnica, la loro implementazione dovrebbe essere una decisione strategica ponderata. Architetti e product manager devono soppesare i benefici rispetto a modelli alternativi e comprenderne i limiti per costruire un sistema di autenticazione robusto e a prova di futuro.
Un vincolo chiave delle ROR è il "limite di label". Una "label" in questo contesto si riferisce al dominio di primo livello effettivo più un livello (eTLD+1), che è la parte registrabile di un nome di dominio. Ad esempio:
shopping.com, shopping.co.uk e shopping.ca condividono tutti la singola label "shopping"myshoppingrewards.com introduce una nuova e distinta label: "myshoppingrewards"travel.shopping.com rientra ancora sotto la label "shopping"La specifica WebAuthn Level 3 richiede che le implementazioni dei browser supportino un minimo di cinque label uniche nella lista origins. A partire dal 2025, nessun browser noto supporta più di questo minimo di cinque label. Pertanto, le organizzazioni dovrebbero progettare le loro implementazioni ROR tenendo presente questo limite rigido: considerare cinque come il massimo effettivo.
Questo limite è un meccanismo anti-abuso deliberato, progettato per prevenire un uso improprio. Impedisce a entità come i provider di hosting condiviso (es. wordpress.com) di creare una passkey universale che potrebbe funzionare su migliaia di sottodomini di clienti non correlati, il che minerebbe il modello di sicurezza.
Per la maggior parte delle organizzazioni, anche per i grandi brand multinazionali, questo limite di cinque label è sufficiente. Ad esempio, i vari TLD nazionali di Amazon (amazon.com, amazon.de, amazon.co.uk, ecc.) condividono tutti la label "amazon", lasciando disponibili quattro slot aggiuntivi per altri marchi del loro portafoglio come "audible" o "zappos".
La complessità dell'implementazione delle ROR dipende molto dal fatto che vengano introdotte in un sistema nuovo o adattate a uno esistente.
.com). Questo rpID dovrebbe poi essere utilizzato in modo coerente nella configurazione di tutti i siti web e le applicazioni correlate fin dal primo giorno.Comprendere come le aziende affermate implementano le Related Origin Request fornisce spunti preziosi per la propria strategia di implementazione. Di seguito sono riportati esempi basati su implementazioni reali (aggiornati a ottobre 2025):
Microsoft utilizza le ROR per la sua infrastruttura di autenticazione. La configurazione effettiva su login.microsoftonline.com include:
// https://login.microsoftonline.com/.well-known/webauthn { "origins": ["https://login.microsoftonline.com", "https://login.live.com"] }
Questo approccio conservativo consente la condivisione delle passkey tra i portali di login aziendali e consumer di Microsoft, mantenendo un perimetro di sicurezza mirato.
Shopify implementa le ROR per unificare l'autenticazione su domini selezionati:
// https://shopify.com/.well-known/webauthn { "origins": ["https://shopify.com", "https://shop.app"] }
Questa configurazione consente a Shopify di collegare la sua piattaforma principale con la sua app Shop, dimostrando un approccio mirato alle origini correlate.
Amazon ha un file piuttosto esteso:
// https://amazon.com/.well-known/webauthn { "origins": [ "https://www.amazon.com", "https://www.amazon.com.br", "https://www.amazon.com.mx", "https://www.amazon.ca", "https://www.amazon.co.uk", "https://www.amazon.de", "https://www.amazon.it", "https://www.amazon.es", "https://www.amazon.nl", "https://www.amazon.se", "https://www.amazon.sa", "https://www.amazon.pl", "https://www.amazon.com.tr", "https://www.amazon.fr", "https://www.amazon.com.au", "https://www.amazon.sg", "https://www.amazon.ae", "https://www.amazon.eg", "https://www.amazon.co.za", "https://www.amazon.in", "https://brandregistry.amazon.com", "https://sellercentral.amazon.com", "https://sellercentral.amazon.com.br", "https://sellercentral.amazon.com.mx", "https://sellercentral.amazon.ca", "https://sellercentral.amazon.co.uk", "https://sellercentral.amazon.de", "https://sellercentral.amazon.it", "https://sellercentral.amazon.es", "https://sellercentral.amazon.nl", "https://sellercentral.amazon.se", "https://sellercentral.amazon.sa", "https://sellercentral.amazon.pl", "https://sellercentral.amazon.com.tr", "https://sellercentral.amazon.fr", "https://sellercentral.amazon.com.au", "https://sellercentral.amazon.sg", "https://sellercentral.amazon.ae", "https://sellercentral.amazon.eg", "https://sellercentral.amazon.co.za", "https://sellercentral.amazon.in", "https://na.account.amazon.com", "https://vendorcentral.amazon.com", "https://vendorcentral.amazon.com.br", "https://vendorcentral.amazon.com.mx", "https://vendorcentral.amazon.ca", "https://vendorcentral.amazon.co.uk", "https://vendorcentral.amazon.de", "https://vendorcentral.amazon.it", "https://vendorcentral.amazon.es", "https://vendorcentral.amazon.nl", "https://vendorcentral.amazon.se", "https://vendorcentral.amazon.pl", "https://vendorcentral.amazon.com.tr", "https://vendorcentral.amazon.fr", "https://vendorcentral.amazon.com.au", "https://vendorcentral.amazon.co.za" ] }
Questo modello consentirebbe a un brand di fornire un'autenticazione passkey unificata sui domini regionali utilizzando il dominio primario .com come rpID.
Questi esempi reali rivelano diversi modelli chiave:
Essendo uno standard web moderno, le ROR sono state progettate con la sicurezza come considerazione primaria e stanno vedendo un'adozione attiva da parte dei principali browser.
Le Related Origin Request non compromettono le garanzie anti-phishing fondamentali di WebAuthn. Il meccanismo è attentamente progettato per mantenere una solida postura di sicurezza:
.well-known/webauthn viene effettuata tramite HTTPS. Inoltre, la specifica impone che questo fetch venga eseguito senza credenziali (es. cookie) e senza un header Referer. Ciò impedisce che la richiesta venga utilizzata per far trapelare informazioni sull'utente o per scopi di tracciamento cross-site..well-known/webauthn stesso diventa un asset di sicurezza critico. Un utente malintenzionato che ottiene il controllo del server web che ospita l'rpID primario potrebbe potenzialmente modificare questo file per aggiungere il proprio dominio dannoso alla allowlist. Pertanto, la sicurezza dell'infrastruttura che serve questo file è di fondamentale importanza.Le Related Origin Request sono una funzionalità della specifica WebAuthn Level 3. Il supporto dei browser ha iniziato a essere distribuito alla fine del 2024:
| Sistema Operativo | Browser / Piattaforma | Supporto Versione | Stato |
|---|---|---|---|
| Android | Chrome, Edge | 128+ | ✅ Supportato |
| Chrome OS | Chrome, Edge | 128+ | ✅ Supportato |
| iOS / iPadOS | Tutti i browser (Safari) | iOS 18+ | ✅ Supportato |
| macOS | Chrome, Edge | 128+ | ✅ Supportato |
| macOS | Safari | Safari 18 (macOS 15+) | ✅ Supportato |
| Ubuntu | Chrome, Edge | 128+ | ✅ Supportato |
| Windows | Chrome, Edge | 128+ | ✅ Supportato |
| Tutte le piattaforme | Firefox | Non supportato | ⚠️ Usare fallback |
Fatti chiave:
Per le applicazioni che devono supportare browser più vecchi o Firefox, è necessario implementare una strategia di fallback:
PublicKeyCredential.getClientCapabilities()Dati basati sulle matrici di supporto attuali a ottobre 2025.
L'implementazione delle Related Origin Request richiede un'attenta coordinazione tra più team tecnici e una profonda esperienza nei protocolli WebAuthn. La piattaforma di adozione delle passkey di Corbado elimina questa complessità fornendo soluzioni enterprise-ready per implementazioni di passkey multi-dominio.
Corbado gestisce la complessità tecnica delle Related Origin Request attraverso:
.well-known/webauthn richiesti con gli header di sicurezza e la formattazione JSON correttiOltre all'implementazione tecnica, Corbado fornisce il framework di sicurezza di cui le aziende hanno bisogno:
Per le organizzazioni con implementazioni di passkey esistenti, Corbado offre:
Pronto a implementare le Related Origin Request per la tua organizzazione? Il team di esperti di Corbado può aiutarti a progettare e distribuire un'esperienza passkey unificata su tutto il tuo ecosistema digitale. Contatta il nostro team di soluzioni per discutere le tue esigenze specifiche e le tempistiche.
La promessa delle passkey risiede nella loro capacità di offrire un futuro che sia allo stesso tempo più sicuro e notevolmente più semplice per gli utenti. Tuttavia, affinché questo futuro diventi realtà su scala globale, lo standard deve adattarsi alle complessità architettoniche dei brand digitali moderni. L'attrito creato da passkey strettamente legate al dominio è stato un ostacolo significativo all'adozione per le organizzazioni con presenze online multi-sfaccettate.
Le WebAuthn Related Origin Request forniscono la soluzione standardizzata, sicura ed elegante a questo problema. Consentendo a una singola passkey di funzionare senza problemi su un insieme fidato di domini correlati, le ROR eliminano un importante punto di confusione e frustrazione per l'utente.
Questa guida ha affrontato cinque domande cruciali per l'implementazione delle WebAuthn Related Origin Request:
.well-known/webauthn per creare una allowlist verificabile di domini correlati, consentendo ai browser di convalidare l'uso di passkey cross-domain attraverso un processo di fetch HTTPS sicuro..well-known/webauthn e il coordinamento lato client per utilizzare un rpID condiviso in modo coerente su tutte le origini correlate.Per i team tecnici e i product leader, i punti essenziali sono:
.well-known/webauthn lato server deve essere pubblicato sul dominio dell'rpID primario e tutte le applicazioni lato client devono essere configurate per utilizzare lo stesso rpID condiviso.Funzionalità come le Related Origin Request sono vitali per il continuo slancio del movimento passwordless. Dimostrano un impegno da parte degli organismi di standardizzazione nell'affrontare le sfide di implementazione del mondo reale, garantendo che i benefici delle passkey — sicurezza senza pari e un'esperienza utente senza sforzo — siano accessibili anche alle organizzazioni più grandi e complesse. Man mano che questa funzionalità otterrà un supporto universale da parte dei browser, svolgerà un ruolo cruciale nell'abbattere le ultime barriere verso un internet veramente globale e senza password.
Related Articles
Table of Contents