このページは自動翻訳されています。英語の原文は こちら.
パスキーは職場に導入されつつあります。問題はもはや「この技術は機能するか?」ではありません。現在の問題は「これをどうやって大規模に運用するか?」です。摩擦のポイントは運用レイヤーに移っています。初期登録の「鶏と卵」の問題(ブートストラップ)、デバイスバウンド型と同期型パスキーの違い、クロスプラットフォームの相互運用性、そしてパスワードの持つ脆弱性に逆戻りしないリカバリーメカニズムなどです。
エンタープライズPasskeyホワイトペーパー. パスキープログラム向けの実践ガイド、展開パターン、KPI。
本ガイドでは、Microsoft Entra ID環境におけるパスキー展開の現実的な課題を取り上げ、構成の落とし穴、運用ワークフロー、リカバリー戦略について解説します。具体的には、以下の疑問にお答えします。
Entraにおいて、「パスキー」= FIDO2/WebAuthn認証情報を意味します。パスワードの代わりに、ユーザーは認証器に保存された秘密鍵を所有していることを証明します。WebAuthnは認証情報を実際のサインインオリジンにバインドするため(類似のフィッシングサイトではリプレイできないため)、フィッシング耐性があります。Microsoftによる概要は、パスキー (FIDO2) の概念に関するドキュメントを参照してください。
Entraは実質的に、異なる動作をする2つの「モード」のパスキーをサポートしています。
これらのパスキーは1つの物理デバイスに紐付いており(同期不可)、秘密鍵は特定のハードウェア要素(ノートPCのTPMや、YubiKeyのセキュアエレメントなど)に存在します。エクスポートはできません。
Entraにおいて、デバイスバウンド型のシナリオは一般的に以下のように解釈されます。
デバイスバウンド型パスキーに関するMicrosoftのベースライン設定ガイダンスは、以下で確認できます。 https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-enable-passkey-fido2
ユースケース: 高特権アクセス、「ブレークグラス」アカウント、共有ワークステーション環境。欠点: 摩擦が大きい。デバイスの紛失は認証情報の紛失を意味する。高い運用コスト(例:YubiKeyの発送など)。
これらはプロバイダーのエコシステム内に保存され、ユーザーのデバイス間で同期されるパスキーです(例:iCloudキーチェーン、Googleパスワードマネージャー、またはサードパーティのプロバイダー)。秘密鍵は暗号化され、クラウドプロバイダーの同期ファブリックに保存されます。
2026年1月現在、Entraにおいて、同期型パスキーはプレビュー機能を通じて処理されます: 同期型パスキー (プレビュー)。 同期型パスキーを有効にして制御するために、Entraはパスキープロファイル (プレビュー)を使用します。
規制への適合: 最近、NIST SP 800-63B Supplement 1により、AAL2要件を満たすことが検証されました。これは、同期型パスキーが一般的な従業員が使用するのに十分な「フィッシング耐性」を持つことを検証する、規制面での大きな勝利です。
ユースケース: ナレッジワーカー、BYODユーザー、役員の利便性。欠点: ハードウェアより「低い」保証レベル。クラウドプロバイダーのアカウントリカバリーフローのセキュリティに依存。
以下は、Entraがサポートする同期型パスキープロバイダーの概要です。
| パスキープロバイダー | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Appleパスワード (iCloudキーチェーン) | 該当なし | ネイティブ組み込み。macOS 13+ | ネイティブ組み込み。iOS 16+ | 該当なし |
| Googleパスワードマネージャー | Chromeに組み込み | Chromeに組み込み | Chromeに組み込み。iOS 17+ | ネイティブ組み込み(Samsungデバイスを除く)。Android 9+ |
| その他のパスキープロバイダー (例: 1Password, Bitwarden) | ブラウザ拡張機能を確認 | ブラウザ拡張機能を確認 | アプリを確認。iOS 17+ | アプリを確認。Android 14+ |
ユーザーのセキュリティ情報ページでは、同期型パスキーとデバイスバウンド型パスキーが明確に区別されます。以下は、同期型パスキー(1Passwordから)とデバイスバウンド型パスキー(YubiKey 5C NFC)がどのように表示されるかの例です。
デバイスがフィッシング耐性のあるパスワードレス認証の準備ができていることを確実にするには、以下の最小バージョンを実行している必要があります。
| プラットフォーム | 最小バージョン | 備考 |
|---|---|---|
| Windows | 10 22H2 (WHfB向け), 11 22H2 (最高のパスキーUX向け) | 古いバージョンではFIDO2セキュリティキーが必要になる場合があります |
| macOS | 13 Ventura | プラットフォームSSOのSecure Enclaveキーに必須 |
| iOS | 17 | パスキーの同期とクロスデバイスフローに必須 |
| Android | 14 | 同期型パスキーに必須。古いバージョンではセキュリティキーが必要です |
古いオペレーティングシステムでは、フィッシング耐性のあるパスワードレス認証をサポートするために外部認証器(FIDO2セキュリティキー)が必要になる場合があります。
最小バージョンの要件に加えて、ブラウザ側の機能サポートもプラットフォームによって異なります。Corbado パスキーベンチマーク 2026 WebAuthn クライアント機能分析によれば、2026年第1四半期の一般的なコンシューマーブラウザ構成では、Conditional GetとHybrid Transportのブラウザサポートは97〜100%ですが、Conditional Createはわずか83〜92%にとどまります。Windows HelloはConditional Createのパスではなく、特にEdgeは同じデータセットにおいてConditional Createのサポートが非常に低いと報告されているため、この制約はWindowsに最も重くのしかかります。このベンチマークは従業員環境ではなく、コンシューマー向けのB2C展開を対象としていますが、基礎となるブラウザやOSの機能的な上限はEntra IDの展開にも同様に適用されます。エンタープライズでEdgeを多用する環境では、Conditional Createの混合レンジである83〜92%を大幅に下回る可能性があります。
Microsoftは、認証情報の展開においてユーザーペルソナに基づくアプローチを推奨しています。役割によって、セキュリティ要件や許容される摩擦レベルが異なります。
ポータブル認証情報 (デバイス間で利用可能):
| ユーザーペルソナ | 推奨 | 代替案 |
|---|---|---|
| 管理者および厳密に規制されているユーザー | FIDO2セキュリティキー | Microsoft Authenticatorのパスキー、スマートカード |
| 管理者以外の従業員 | 同期型パスキー | FIDO2セキュリティキー、Microsoft Authenticatorのパスキー |
ローカル認証情報 (デバイス固有):
| ユーザーペルソナ | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| 管理者 | WHfB または CBA | プラットフォームSSO Secure Enclaveキー または CBA | Authenticatorのパスキー または CBA | Authenticatorのパスキー または CBA |
| 管理者以外 | WHfB | プラットフォームSSO Secure Enclaveキー | 同期型パスキー | 同期型パスキー |
最終的な目標: ほとんどのユーザーは、各コンピューティングデバイスにポータブルな認証情報を少なくとも1つと、ローカルな認証情報を持つべきです。
パスキーを展開した組織と話すと、現実世界でのいくつかの摩擦のポイントやパターンが認識されています。
「課題は技術スタックではなく、運用レイヤーにある。」 これにより、「パスキーが登録されていません」というエラーや、個人のデバイスでWindows Helloのオプションが表示されないといった技術的なハードルは、特有の異常ではなく、エコシステムの現在の成熟度に内在するシステム的な摩擦ポイントであることが確認されます。企業の運用において重要なのは、監視において予期される失敗と予期されない失敗を切り離すことです。WebAuthnエラーを明示的にバケツに分類し、NotAllowedError、AbortError、Credential Managerのパスキーエラーを個別のシグナルとして追跡します。当社の認証分析プレイブックはこれらのシグナルを分類するためのフレームワークを提供しており、パスキー分析はアクティベーション率やログイン率などのパスキー固有のKPIをカバーしています。
登録は展開において最も困難なフェーズであり、大幅な変更管理が求められます。
「ユーザーに必要なのは暗号技術ではなく、メンタルモデルである」。用語の混乱により認知負荷が生じます:
テクノロジーに詳しくないユーザーだけでなく、詳しいユーザーにとっても、これらの用語の違いは直感的にわかりません。
エンドユーザー向けのコミュニケーションにおいて、「フィッシング耐性」や「キーペア」といった専門用語は避けることをお勧めします。代わりに、「顔を使って企業のシステムをロック解除する」など、スマートフォンのロック解除に例えた「ロック解除」の概念に焦点を当ててください。
初期段階での強力な導入が成功には不可欠ですが、コミュニケーションの力には限界があります。ユーザーに認証方法を確認するよう定期的にメールを送ることはできません。一般的に、ユーザーの行動をうまく計画することはできません。 この現実があるため、ユーザー教育のみに頼るのではなく、事前の技術的対策が必要となります。
企業環境でパスキーを展開するには、相互に依存するポリシーを理解し設定する必要があります。パスキーは単にオンにできる機能ではなく、すべての従業員の日々の業務に大きな影響を与えます。
従来のMFAやSSPRポータルは非推奨となっています。すべてのFIDO2の構成は、統合された認証方法ポリシーブレードで行う必要があります。
最も重要な構成の決定の1つは**「構成証明の実施 (Enforce Attestation)」**です。
ハードウェアキーを必要とする高特権の管理者がいる場合、全体的な「構成証明なし」のポリシーを適用することはできません。パスキープロファイル (プレビュー)を使用する必要があります:
パスキープロファイルは、以下を定義するためのメカニズムと考えてください:
以下は、Microsoft Entra管理センターのパスキー (FIDO2) 設定ページで、パスキープロファイルを構成する画面です:
パスキープロファイルを編集する際、構成証明の実施、ターゲットタイプ (デバイスバウンド型、同期型、またはその両方)、および特定のAAGUIDの制限を構成できます。
強制は、認証強度 (Authentication Strengths)を利用した条件付きアクセス (CA) ポリシーを通じて処理できます。
以下は、どの認証方法がどの強度要件を満たすかの概要です:
| 認証方法の組み合わせ | MFA強度 | パスワードレスMFA強度 | フィッシング耐性のあるMFA強度 |
|---|---|---|---|
| FIDO2セキュリティキー | ✅ | ✅ | ✅ |
| Windows Hello for Businessまたはプラットフォーム認証情報 | ✅ | ✅ | ✅ |
| 証明書ベースの認証 (多要素) | ✅ | ✅ | ✅ |
| Microsoft Authenticator (電話でのサインイン) | ✅ | ✅ | |
| 一時アクセスパス (1回限りの使用と複数回の使用) | ✅ | ||
| パスワードとユーザーが持っているもの | ✅ | ||
| フェデレーションされた単一要素とユーザーが持っているもの | ✅ | ||
| フェデレーションされた多要素 | ✅ | ||
| 証明書ベースの認証 (単一要素) | |||
| SMSサインイン | |||
| パスワード | |||
| フェデレーションされた単一要素 |
Entra IDの「システム優先の多要素認証」機能は、サインインエンジンに最も安全な登録済み方法をユーザーに促すように強制します。
ユーザーがSMSとパスキーの両方を登録している場合、システムはデフォルトでパスキーを使用します。これにより、厳格な強制なしに、パスキーの導入が有機的に推進されます。ユーザーが認証情報を登録すると、自動的にセキュリティ態勢を「アップグレード」するようなものです。
以下は、パスキーのサインインエクスペリエンスの例です。ユーザーは「顔、指紋、PIN、またはセキュリティキー」の使用を促され、ブラウザ拡張機能やシステムのクレデンシャルマネージャーからパスキーを選択できます。
WindowsとmacOSが混在する環境を持つ組織向けに、macOS プラットフォームSSOはWindows Hello for BusinessのApple相当の機能を提供します。MDMソリューションと組み合わせることで、以下を実現できます。
注意: macOS プラットフォームSSOには、macOS 13以上と適切なMDM構成が必要です。設定はWindows WHfBとは大きく異なるため、個別の展開計画を立ててください。
目標が管理外のデバイスでの同期型パスキーである場合、最も一般的な障害となるのは以下の点です。
Entraで単に全体的に「FIDO2」を有効にするだけでは十分ではありません。同期型パスキーを使用するには通常、以下の設定が必要です。
同期型パスキーを許可するプロファイルによってグループがターゲットにされていない場合、「デバイスバウンド型のみ」の世界に引き戻されてしまいます。
これが、セキュリティ意識の高い組織で最も多くの疑問を引き起こします。
Entraでは、許可される認証器を制限できます (多くの場合、AAGUIDの許可/ブロックリストを介して)。Microsoft Authenticator (または狭い範囲の認証器) のみを許可リストに入れると、サードパーティの同期型プロバイダーは暗黙的にブロックされる可能性があります。混乱を招くのは、ローカルの認証 (Touch ID、Face ID、Windowsの生体認証スキャンなど) は機能するのに、Entraのログインページでエラーが表示されることです。
パスキーが有効になっていても、条件付きアクセスが実質的にユーザーを認証方法のサブセットに強制する可能性があります (例:「Authenticatorのみ」、または意図したパスキープロファイルを許可しない強度構成など)。実際には、これが同期型パスキーを計画しているにもかかわらず、「Authenticatorへの依存」を生み出します。
外部パートナーがリソーステナントのB2Bゲストユーザーである場合、どこでどのように認証方法を登録できるかについて既知の制限があります。これは、「パートナーにテナントでパスキーを使わせたい」という意図があるのに「なぜ機能しないのか」という、隠れた原因になることがよくあります。
最も広範な問題 (「登録が最も難しい部分」) はブートストラップ問題です。現在認証情報を持っていない (または低保証の認証情報しか持っていない) ユーザーに対して、高保証の認証情報を安全に発行するにはどうすればよいか?
一時アクセスパス (TAP)は、パスワードレスのオンボーディングのためのアーキテクチャアプローチです。
aka.ms/mysecurityinfo に移動します。ユーザー名とTAPを入力します。大規模な組織では、TAPの手動発行は拡張性がありません。ベストプラクティスは、Microsoft Graph APIを介した自動化です。
/users/{id}/authentication/temporaryAccessPassMethods を呼び出します。リモートでのオンボーディングや、高い身元保証が求められるシナリオでは、MicrosoftのFace Checkを伴うEntra 検証済みIDがパスワードレスファーストの登録パスを提供します。
Face Checkのフローは、ユーザーに「確認 (認証情報を共有)」、「確認 (顔スキャンを実行)」、「レビュー (一致結果を確認)」の3つのステップを案内します:
このフローにより、初日から真のパスワードレスアカウントが可能になります。パスワードは一切作成されません。
これは多くの場合、パスキー展開におけるヘルプデスクへの問い合わせの最大の原因となります。多数のBYODデバイスを抱える組織 (例: 10,000台以上のデバイス) では、ユーザーが新しいスマートフォンに変更し、認証方法の再登録手順がわからないという理由だけで、膨大な数のサポートコールが発生する可能性があります。
パスキーを導入すると、この問題はさらに深刻になります。理由は以下の通りです。
| シナリオ | ユーザーが古いスマートフォンを持っている | ユーザーが信頼できるノートPCを持っている | 解決策 |
|---|---|---|---|
| ベストケース | はい | はい | 古いスマートフォンがまだ機能している間に、新しいパスキーを追加するようユーザーを誘導する。「ハッピーパス」への移行。 |
| 一般的なケース | いいえ | はい | ノートPCをブートストラップとして使用: WHfBで認証されたセッションを使用して、新しいスマートフォンのパスキーを登録する (セルフサービスキオスク)。 |
| ワーストケース | いいえ | いいえ | ヘルプデスクの介入、または身元確認を伴うSSARが避けられない。 |
目標は、可能な限り多くのケースを最初の2つの行に移行させ、ヘルプデスクの介入を最小限に抑えることです。
巧妙な洞察: Intuneの登録にパスキーを必須にすると、ユーザーは企業アプリにアクセスする前に、新しいスマートフォンですぐにMicrosoft Authenticatorのセットアップを完了せざるを得なくなります。
これはリカバリーを解決するものではありませんが、タイムラインをシフトさせます。ユーザーは古いデバイスにアクセスできる間に新しいデバイスを登録します。
ハードウェアキー (YubiKeyなど) は普遍的なソリューションとして位置付けられることがありますが、現実世界ではより多くの課題が明らかになります。
ハードウェアキーが理にかなう場合:
多くのユーザーから、個人のデバイスでパスキーの使用オプションが表示されないという苦情が寄せられます。これは「管理外デバイス」に関する典型的な摩擦のポイントです。
ユーザーは個人のデバイスでパスキーを追加できない一方で、会社のデバイスでは追加できる場合があります。これはおそらく、Intuneのコンプライアンスポリシーが登録フローと相互作用しているためです。
管理外のデバイスでは、ユーザーは頻繁にクロスデバイス認証 (CDA) フロー (スマートフォンでPC上のQRコードをスキャンする) を試みます。
cable.ua5v.com または cable.auth.com へのWebSocket接続を使用します。攻撃的な企業のファイアウォールやZscalerの構成では、これらのドメインがブロックされることが多く、QRコードのスキャンがハングアップしたり、警告なしに失敗したりする原因となります。Microsoft Authenticatorのパスキーに関するドキュメントを参照してください。企業にとってのもう一つの悩みの種は、外部コンサルタント (B2Bゲスト) への対応です。
多くの場合、リカバリーの決定は実際の展開に遅れをとっています。組織のニーズに応じて、複数のリカバリーオプションが存在します。
Microsoft Entra IDの新しいセルフサービスアカウントリカバリー (SSAR)フロー (プレビュー) は、ヘルプデスクの介入なしに高保証のリカバリーを可能にします。
推奨事項: この自動化された生体認証を利用したリカバリーパスは、ソーシャルエンジニアリング (ディープフェイク音声攻撃) に対して脆弱な「ヘルプデスクに電話する」よりも優れています。
サービスデスクの負荷を軽減したいが、完全なセルフサービスを有効にできない場合、Microsoft Entraには**マイスタッフ (My Staff)**と呼ばれるネイティブの委任管理機能が含まれています。
多くの場合、ユーザーはまだ信頼できるWHfBで保護されたノートPCを持っているため、シンプルな「ブレークグラス (緊急時用)」イントラネットページを構築できます。
これは、ポリシーを弱めることなく、「認証方法のクリア」のリセットを減らすための重要なレバーとなります。強力な「ノートPCによるブートストラップ」メカニズムがあれば、ユーザーは完璧な手順を知らなくてもリカバリーできるため、コミュニケーションの負担は大幅に軽減されます。
成熟度ステージを中心とした展開計画を策定します。摩擦 (「技術の準備はできているが、運用が難しい」) を認識し、以下の緩和策を適用してください。
\*.cable.auth.com) をホワイトリストに登録してクロスデバイスの失敗を修正します。| エラーメッセージ / 症状 | 根本原因 | 修復戦略 |
|---|---|---|
| 「パスキーが登録されていません」 (Windows デスクトップ) | ポリシーが「構成証明」を強制しているが、ユーザーが構成証明されない方法 (例: Googleパスワードマネージャー、iCloudキーチェーン、1Password) を使用している。 | パスキープロファイルを使用して、標準ユーザーに対する「構成証明の実施」を無効にします。 |
| 「パスキーが登録されていません」 (モバイルアプリ) | Microsoft Authenticator (Android/iOS) 固有のAAGUIDが「キーの制限」ホワイトリストに欠落している。 | AAGUIDを追加します: Android: de1e552d-db1d-4423-a619-566b625cdc84 iOS: 90a3ccdf-635c-4729-a248-9b709135078f |
| 登録のループ / オプションがグレーアウト | ユーザーに既存のMFAがなく、CAが「セキュリティ情報の登録」へのアクセスにフィッシング耐性のあるMFAを要求している。 | ブートストラップの失敗。 初回セッションのMFAチェックをバイパスするために、一時アクセスパス (TAP) を発行します。 |
| QRコードのスキャンが失敗 / スピンする | 一方のデバイスでBluetoothが無効になっている、またはファイアウォールが cable.auth.com WebSocketをブロックしている。 | Bluetoothを有効にします (近接性チェック)。FIDOリレードメインをホワイトリストに登録します。 |
| ゲストユーザーの登録失敗 | Entra IDがリソーステナントでのゲストFIDO2登録をブロックしている。 | 修正しない。 代わりに、ホームテナントのMFAクレームを受け入れるようにクロステナントアクセス信頼を有効にします。 |
Microsoftは、Azure Monitorにログを持つ組織が展開の進捗を追跡するために使用できるフィッシング耐性のあるパスワードレスブックをリリースしました。Entra管理センターの [監視] > [ブック] からアクセスできます:
このブックには主に2つのセクションがあります:
このタブを使用してサインインログを分析し、どのユーザーが登録可能か、どのユーザーがブロックされる可能性があるかを判断します。OSプラットフォーム (Windows、macOS、iOS、Android) と認証情報の種類 (Authenticatorアプリのパスキー、FIDO2セキュリティキー、証明書ベースの認証) でフィルタリングできます:
ブックには以下が表示されます:
修復アクション (OSのアップグレード、デバイスの交換、または代替の認証情報オプションなど) が必要なユーザーのリストをエクスポートできます。
ユーザーがフィッシング耐性のある認証のみを利用する準備ができたら、「強制準備フェーズ (Enforcement Readiness)」タブを使用します。まず、フィッシング耐性のあるMFAを要求するレポート専用の条件付きアクセスポリシーを作成します。これにより、強制が有効だった場合にアクセスが_ブロックされたかどうか_に関するデータがサインインログに取り込まれます。
ダッシュボードには以下が表示されます:
さらなるデータ分析 (Further Data Analysis) タブを使用して、特定のユーザーがブロックされる理由を調査します。このデータは、強制を有効にする前に、修復対象のユーザーを絞り込むのに役立ちます。
Microsoftは、柔軟な日付範囲を持つ複数のウェーブで展開を実行することを推奨しています。シグナルとして、ヘルプデスクのチケット件数を監視してください。
各ウェーブ用のMicrosoft Entra IDセキュリティグループを作成し、グループをポリシーに段階的に追加します。これにより、サポートチームへの過負荷を防ぎます。
目標がMicrosoft Authenticatorに依存しない同期型パスキーである場合、以下のパイロット姿勢に従ってください:
同期型パスキーの有効化 (プレビュー) 同期型パスキー (プレビュー)に従ってください。
パスキープロファイル (プレビュー) を使用し、パイロットグループをターゲットにする パスキープロファイルで説明されているように、同期型パスキーを許可するプロファイルを作成/割り当てます。
構成証明を強制しない (少なくともパイロットグループでは) パスキー (FIDO2) の概念に関するドキュメントにある通り、構成証明を強制すると同期型パスキーが除外されます。
最初は厳密なAAGUIDの許可リストを避ける 最初はフローを確認するために寛容な設定から始め、どのプロバイダーを許可したいかが分かってから制限を強めます。パスキー (FIDO2) の有効化を参照してください。
条件付きアクセスがMicrosoft Authenticatorを強制していないことを確認する CA/認証強度が依然として意図したパスキープロファイルを許可していることを確認します (そうしないと、Microsoft Authenticatorに依存しているように見えます)。
IDモデルを確認する (メンバー vs ゲスト) ユーザーがゲストである場合、プロファイルの調整に時間を費やす前に、テナントモデルで期待されるサポートが可能かを確認します。
企業におけるパスキーの展開は運用上複雑ですが、進むべき道は明確に定義されています。上記で提起された主要な運用上の疑問に対応する重要な答えをまとめます。
デバイスバウンド型 vs 同期型パスキー: デバイスバウンドの認証情報 (例: Microsoft Authenticator、Windows Hello、YubiKey、スマートカード) は単一のデバイスに厳密に紐付けられ、AAL3を満たします。同期型パスキー (例: iCloudキーチェーン、Googleパスワードマネージャー) はデバイス間で機能し、AAL2を満たします。ほとんどの組織では両方が必要です。管理者向けにはハードウェア認証器 (AAL3)、より広範な従業員向けには同期型パスキー (AAL2) です。
新しい従業員のブートストラップ: 一時アクセスパス (TAP) を使用して、オンボーディング時の「鶏と卵」の問題を解決します。大規模な展開の場合は、これをGraph APIを介して自動化します。高保証のユースケースでは、Entra検証済みIDとFace Checkを使用してオンボーディングを補完します。
スマートフォン交換時のリカバリー: 複数のリカバリー方法を提供します。セルフサービスリカバリーキオスク (ノートPCをブートストラップデバイスとして使用)、マイスタッフを介したマネージャー支援のTAP、およびエッジケース向けの検証済みIDによるSSAR (セルフサービスアカウントリカバリー) です。
構成のミス: 最も頻繁なミスには、構成証明をグローバルに強制すること、同期型パスキーのプレビュー機能を有効にしていないこと、過度に厳密なAAGUID許可リスト、そして循環的な依存関係を生み出す条件付きアクセス (CA) ポリシーが含まれます。
B2Bゲスト: ゲストのためにテナントで直接パスキーを登録することは避けてください。代わりに、クロステナントアクセス信頼を有効にして、ゲストのホームテナントからの認証情報を検証します。
ハードウェアキー vs モバイルパスキー: ハードウェアセキュリティキーは、特定の高セキュリティの役割 (管理者、共有ワークステーション) には必要ですが、大規模になるとロジスティクスのハードルが生じます。モバイルパスキーは一般に、従業員にとってより実用的です。
Windowsと並行するmacOS: JAMF/MDMを用いたプラットフォームSSOを使用して、Windowsの展開と並行してmacOS上のパスキーサポートを有効にします。プラットフォーム固有のワークフローを計画してください。
事前の対策: Intuneを使用して非アクティブなデバイスを特定し、ロックアウトが発生する前にユーザーに修復を促します。早期の導入を促進するために、パスキーの登録をIntuneの登録の前提条件とすることを検討してください。ノートPCをブートストラップデバイスとして使用するセルフサービスのリカバリーワークフローを構築します。
技術の準備は整っています。主な課題は運用上の実行です。リカバリー計画は後回しにするのではなく、初日から不可欠なものとしなければなりません。インフラストラクチャが強固になれば、パスキーが従業員全体の主要な認証方法となるよう、パスキーログインの採用の最適化に注力してください。
Corbadoは、大規模なconsumer認証を運用するCIAMチームのためのPasskey Intelligence Platformです。IDPのログや一般的なanalyticsツールでは見えないものを可視化します。どのデバイス、OSバージョン、ブラウザ、credential managerがpasskeyに対応しているか、なぜ登録がログインにつながらないのか、WebAuthnフローのどこで失敗するか、OSやブラウザのアップデートがいつ静かにログインを壊すか — Okta、Auth0、Ping、Cognito、あるいは自社IDPを置き換えることなく、すべてを把握できます。2つのプロダクト:Corbado Observeは passkeyとその他あらゆるログイン方式のobservabilityを提供します。Corbado Connectは analytics内蔵のmanaged passkeyを追加します(既存のIDPと併用)。VicRoadsはCorbadoで500万人超のユーザーにpasskeyを提供しています(passkey有効化率+80%)。 Passkeyエキスパートに相談する →
すべてのクラウドアプリに対してフィッシング耐性のあるMFAを要求する条件付きアクセスポリシーを作成すると、パスキーをまだ登録していないユーザーは直ちにブロックされ、セキュリティ情報の登録ページへのアクセス自体もブロックされます。この「セキュリティ情報の登録」のパラドックスと呼ばれる循環的な依存関係のため、強制を有効にする前に、影響を受けるユーザーに一時アクセスパス (Temporary Access Pass) を発行し、初回登録を完了できるようにする必要があります。
Entra IDでは、ゲストユーザーがリソーステナントにFIDO2キーを登録することはサポートされていないため、ゲストに対してパスキー登録を強制しようとすると失敗します。正しい解決策は、外部IDのクロステナントアクセス設定を構成して、ゲストのホームテナントからのMFAクレームを信頼するようにすることです。つまり、ゲスト自身の組織で使用されているYubiKeyが、テナントへの登録なしにフィッシング耐性のあるMFA要件を満たします。
クロスデバイス認証では、BLE近接ハンドシェイクを完了するために、PCとスマートフォンの両方でBluetoothが有効になっている必要があります。そのため、Bluetoothを無効にする企業ポリシーがあると、フロー全体が機能しなくなります。また、このフローではcable.auth.comへのWebSocket接続が使用されるため、ファイアウォールやZscalerの構成でこれがブロックされることが多く、明確なエラーメッセージなしにQRコードのスキャンがハングアップしたり失敗したりする原因となります。
Entra管理センターの[監視] > [ブック]からアクセスできるMicrosoftの「フィッシング耐性のあるパスワードレス」ブックには、プラットフォームと認証情報の種類別に、どのユーザー/デバイスのペアが登録可能かを示す「登録の準備状況」ビューが用意されています。強制適用の準備状況を確認するには、フィッシング耐性のあるMFAを要求するレポート専用の条件付きアクセスポリシーを作成します。これにより、実際の強制を有効にする前に、サインインログからどのユーザーがブロックされるかを把握できます。
推奨されるアプローチは階層型です。WHfBで保護されたノートPCを使用するセルフサービスリカバリーキオスクでは、Graph APIを介して一時アクセスパス (TAP) を生成し、ヘルプデスクを介さずにほとんどのケースをカバーします。ノートPCを持たないユーザーの場合は、マイスタッフポータルを通じたマネージャー支援によるTAPによってリカバリーを直属のマネージャーに委任します。そして、完全な身元再確認が必要なエッジケースには、Entra検証済みID (Verified ID) の生体認証Face Checkを用いたセルフサービスアカウントリカバリーで対応します。
エンタープライズ向けのFIDO2/パスキー展開の深掘りについては、Merill Fernando や Jan Bakker などの専門家をフォローしてください。彼らはMicrosoft Entraの認証に関する実践的なガイダンスを定期的に公開しています。
関連記事
目次