이 페이지는 자동 번역되었습니다. 영어 원문은 여기.
엔터프라이즈 Passkey 백서. passkey 프로그램을 위한 실무 가이드, 도입 패턴, KPI.
패스키는 얼굴 인식, 지문 또는 PIN과 같은 생체 인식을 통한 로그인을 허용하여 기존 비밀번호에 대한 안전하고 편리한 대안을 제공합니다. 패스키는 계정을 보호하기 위한 현대적이고 피싱에 강한 방법을 제공합니다. 이 가이드는 macOS 기기에서 패스키를 활성화하고 관리하는 과정, 필요한 요구 사항, 그리고 여러 기기에서 패스키를 사용하는 방법에 대해 안내합니다.
패스키는 암호를 사용하지 않고 Face ID 또는 Touch ID를 인증에 활용하여 호환되는 웹사이트 및 앱에 로그인할 수 있는 간단하고 안전한 방법을 제공합니다.
내 macOS 기기는 패스키를 지원하나요?
| 기기 | 패스키를 지원하는 최소 OS 버전 |
|---|---|
| MacBook / iMac / Mac Mini | macOS Ventura (macOS 13) 이상 |
macOS에 패스키를 저장하려면 iCloud 키체인이 활성화되어 있어야 합니다. 패스키를 생성할 때 iCloud 키체인이 활성화되어 있지 않으면 이를 켜라는 메시지가 표시됩니다(시스템 설정 > Apple ID > iCloud > 암호 및 키체인으로 이동하여 활성화할 수 있습니다). 또한 패스키를 사용하려면 Apple ID에 대해 이중 인증(2FA)이 활성화되어 있어야 합니다.
macOS에서 패스키를 사용하면 기존의 비밀번호 기반 인증에 비해 다음과 같은 몇 가지 이점을 제공합니다.
강화된 보안: 패스키는 공개 키 암호화를 사용하여 개인 키가 기기에 안전하게 저장되도록 합니다. 이는 피싱 및 자격 증명 도용의 위험을 크게 줄여줍니다. 도난당하거나 유출될 수 있는 기존 비밀번호와 달리 이 암호화 방식은 훨씬 더 강력한 수준의 보안을 제공합니다.
향상된 사용자 경험: 패스키를 사용하면 여러 비밀번호를 기억하거나 관리할 필요가 없습니다. macOS에서 패스키로 인증하는 것은 간단한 생체 인식 확인(예: Face ID 또는 Touch ID)이나 기기 PIN을 입력하는 것만큼이나 간단하여, 비밀번호보다 빠르고 사용자 친화적인 프로세스를 제공합니다.
원활한 기기 간 호환성: macOS 기기에서 패스키가 설정되면 동일한 Apple ID로 로그인한 다른 모든 macOS 기기에서 자동으로 사용할 수 있습니다. 이를 통해 한 기기에서 생성된 패스키를 동일한 계정 아래의 모든 Apple 기기에서 사용할 수 있습니다.
최신 뉴스를 위해 Passkeys Substack을 구독하세요.
패스키를 지원하는 앱과 웹사이트에 대해 패스키를 생성하고 저장할 수 있습니다. 패스키를 생성하고 저장하는 과정은 앱, 웹사이트 또는 브라우저에 따라 다를 수 있지만 일반적으로 다음과 같은 단계를 포함합니다.
패스키를 지원하는 웹사이트나 앱을 엽니다(예: 아래의 Google 또는 이 패스키 데모).
계정 설정을 통해 패스키를 생성합니다. 일반적으로 등록 과정에서 또는 계정 설정: **계정 설정 > 보안 > 패스키 및 보안 키(Account Settings > Security > Passkeys and Security Keys)**로 이동하여 수행할 수 있습니다.
**패스키 만들기(Create a passkey)**를 클릭합니다:
macOS에서는 사전에 정의된 iCloud 키체인 확인이 수행됩니다(여기서는 Touch ID). 확인을 진행한 다음 확인(OK)을 선택합니다.
패스키가 저장됩니다. 생성한 패스키는 macOS 기기의 **설정 > 암호(Settings > Passwords)**에 저장됩니다. 거기에서 패스키를 관리하고 편집할 수 있습니다. 동일한 앱이나 웹사이트에 대해 패스키와 비밀번호를 모두 가질 수 있으며 동일한 계정 아래에서 두 가지를 모두 찾을 수 있습니다.
2024년 9월 macOS 15 업데이트를 통해 Apple은 macOS 15 및 iOS 18을 위한 새로운 **암호 앱(Passwords-App)**을 도입했습니다. 운영 체제를 통해 암호를 관리하는 대신, 이 독립 실행형 앱은 이제 다른 서비스에서 암호 및 패스키를 가져오는 기능을 포함하여 더 많은 유연성을 제공합니다. 이전 iCloud 키체인의 모든 기능을 유지하면서 관리 옵션이 향상되고, 데이터 가져오기 기능 및 인증 앱 역할을 하는 추가 기능이 포함되었습니다.
이 업데이트는 macOS의 패스키 설정 과정을 크게 변경하지 않습니다. 유일한 변경 사항은 패스키가 저장되고 관리되는 위치입니다. 설정 > 암호로 이동하는 대신 macOS 15 기기에서 새로운 암호 앱을 여세요.
먼저 비밀번호나 Touch ID를 사용하여 암호 앱을 잠금 해제해야 합니다.
암호 앱에서 패스키 버튼을 클릭합니다. 거기에서 Apple ID에 연결된 Apple 기기에서 생성한 모든 패스키를 관리하고 편집할 수 있습니다. 동일한 앱이나 웹사이트에 대해 패스키와 비밀번호를 모두 가질 수 있으며 동일한 계정 아래에서 두 가지를 모두 찾을 수 있습니다.
패스키는 iCloud 키체인을 통한 동기화 덕분에 동일한 Apple ID로 로그인된 모든 기기에서 사용할 수 있습니다. 패스키로 로그인하는 정확한 단계는 앱, 웹사이트 또는 브라우저에 따라 다를 수 있지만 일반적인 프로세스는 대개 다음과 같습니다.
macOS 15에서 유일한 변경 사항은 암호 앱의 로고입니다.
Apple ID에 연결되지 않은 다른 기기에 저장된 패스키를 사용하여 현재 macOS 기기에서 로그인하려면 “계속” 대신 “기타 옵션”(또는 이와 유사한 프롬프트)을 선택하는 옵션이 있을 수 있습니다. 화면의 지시에 따라 진행하면 QR 코드 및 Bluetooth와 같은 교차 기기 인증 방법을 통해 다른 기기(예: iPhone, iPad 또는 Android 기기)를 사용하거나 보안 키(예: YubiKey)를 활용할 수 있습니다. 이 블로그 게시물에서 교차 기기 인증에 대한 자세한 내용을 확인하세요.
macOS 기기에 저장된 패스키를 사용하여 다른 Apple 기기에서 로그인하는 것은 쉽고 안전합니다. macOS에서 생성된 패스키는 iCloud 키체인에 저장되어, 동일한 Apple ID로 로그인된 모든 Apple 기기에서 액세스할 수 있습니다. 이러한 원활한 통합을 통해 기기 간에 패스키를 쉽게 사용할 수 있으며 일관되고 안전한 로그인 경험을 제공합니다. 하지만 Apple 이외의 기기에서 패스키를 사용하려면 다음 단락에서 설명하는 것처럼 타사 비밀번호 관리자를 사용해야 합니다.
macOS에서 생성된 패스키는 Apple 키체인에 저장되며 모든 Apple 기기에서 사용할 수 있습니다. 하지만 Apple 기기에만 국한되지 않습니다. 패스키를 여러 플랫폼에서 접근할 수 있도록 하려면 Dashlane이나 1Password와 같은 비밀번호 관리자와 통합할 수 있습니다.
macOS 15 이전 기기에서 생성된 패스키는 Apple ID에 연결된 iCloud 키체인에 저장됩니다. macOS 15 기기의 경우 패스키는 새로운 암호 앱에 저장되어 동일한 Apple ID로 로그인된 모든 Apple 기기에서 원활하게 사용할 수 있습니다.
예, 패스키는 Android를 포함한 다양한 플랫폼에서 사용할 수 있습니다. 작동 방식은 다음과 같습니다.
플랫폼 독립성: 패스키는 단일 회사의 기기, 브라우저 또는 운영 체제에 국한되지 않습니다. 기본적으로 특정 시스템(예: Windows의 경우 Windows Hello, Android의 경우 Google Password Manager, iOS 및 macOS의 경우 iCloud 키체인)에 종속되는 경우가 많지만 다양한 플랫폼과 기기 간에 호환되도록 설계되었습니다.
백업 및 동기화: 패스키는 iCloud 키체인 및 Google Password Manager와 같은 서비스를 통해 안전하게 백업되고 동기화됩니다. 예를 들어 Mac, iPhone, iPad 또는 Apple TV에서 계정에 로그인할 때 Face ID나 지문을 사용하여 인증할 수 있으므로 동일한 iCloud 계정에 연결된 모든 Apple 기기에서 패스키에 접근할 수 있습니다. 또한 Google Password Manager는 이제 Windows, macOS 및 Android의 Chrome에서 패스키를 동기화하며, 이는 Google이 교차 플랫폼 패스키 문제를 해결함에 따라 획기적인 기능입니다.
타사 관리자: 1Password 및 Dashlane과 같은 비밀번호 관리자는 동기화 및 관리를 용이하게 하여 다양한 플랫폼에서 패스키 사용을 가능하게 하며, 기기 및 시스템 간 사용성을 향상시킵니다.
패스키는 피싱에 강하도록 설계되었으며 기존 비밀번호처럼 도난당하거나 재사용할 수 없으므로 기존 비밀번호보다 훨씬 안전합니다.
macOS에서 패스키를 설정하는 것은 간단하며 보안과 편리함 측면에서 모두 실질적인 이점을 제공합니다. 기존 비밀번호를 패스키로 대체함으로써 피싱의 위험을 낮추고 더 원활한 로그인 경험의 이점을 누릴 수 있습니다. macOS에 패스키를 설정하여 비밀번호 없는 미래를 향한 여정을 시작하세요.
Corbado는 대규모로 consumer authentication을 운영하는 CIAM 팀을 위한 Passkey Intelligence Platform입니다. IDP 로그와 일반 analytics 도구가 보여주지 못하는 것을 볼 수 있게 해드립니다: 어떤 디바이스, OS 버전, 브라우저, credential manager가 passkey를 지원하는지, 왜 등록이 로그인으로 이어지지 않는지, WebAuthn 플로우가 어디서 실패하는지, OS나 브라우저 업데이트가 언제 조용히 로그인을 망가뜨리는지 — Okta, Auth0, Ping, Cognito 또는 자체 IDP를 교체하지 않고도 전부 파악할 수 있습니다. 두 가지 제품: Corbado Observe는 passkey 및 다른 모든 로그인 방식에 대한 observability를 더합니다. Corbado Connect는 analytics가 내장된 managed passkey를 제공합니다 (기존 IDP와 함께). VicRoads는 Corbado로 500만+ 사용자에게 passkey를 운영하고 있습니다 (passkey 활성화율 +80%). Passkey 전문가와 상담하기 →
macOS 로그인 프롬프트에서 '기타 옵션'을 선택하여 iPhone, iPad 또는 Android 휴대폰과 같은 별도의 기기에 저장된 패스키를 사용하여 인증할 수 있습니다. 이는 로그인 완료를 위해 QR 코드 및 Bluetooth를 포함한 기기 간 인증 방법을 사용합니다.
네, macOS에서는 동일한 앱이나 웹사이트에 대해 동일한 계정 아래 패스키와 비밀번호를 모두 저장할 수 있습니다. macOS 15 이전 기기에서는 설정 > 암호를 통해 두 가지 모두에 접근할 수 있으며, macOS 15에서는 새로운 암호 앱을 통해 관리됩니다.
Apple은 macOS에서 패스키를 생성하거나 사용하기 전에 기본 보안 계층으로서 Apple ID에 대한 이중 인증(2FA)을 요구합니다. 이 요구 사항은 패스키가 iCloud 키체인을 통해 저장 및 동기화되며, iCloud 키체인 자체가 계정 접근을 보호하기 위해 2FA에 의존하기 때문에 존재합니다.
관련 글
목차