Esta página foi traduzida automaticamente. Leia a versão original em inglês aqui.
As chaves de acesso (passkeys) chegaram à força de trabalho. A pergunta não é mais "a tecnologia funciona?". A pergunta agora é "como operamos isso em escala?". Os pontos de atrito mudaram para a camada operacional: o problema "do ovo e da galinha" do registro inicial (bootstrapping), a diferença entre chaves de acesso vinculadas a dispositivos e sincronizadas, interoperabilidade multiplataforma e mecanismos de recuperação que não revertem para a insegurança de uma senha.
Whitepaper empresarial de Passkeys. Guias práticos, padrões de implementação e KPIs para programas de passkeys.
Este guia aborda os desafios do mundo real na implantação de chaves de acesso em ambientes Microsoft Entra ID, cobrindo armadilhas de configuração, fluxos de trabalho operacionais e estratégias de recuperação. Especificamente, vamos responder às seguintes perguntas:
No Entra, "chaves de acesso" = credenciais FIDO2/WebAuthn. Em vez de uma senha, o usuário prova a posse de uma chave privada armazenada em um autenticador. É resistente a phishing porque o WebAuthn vincula a credencial à origem de login real (para que um site de phishing semelhante não possa repeti-la). Veja a visão geral da Microsoft na documentação de conceitos de Passkeys (FIDO2).
Na prática, o Entra suporta dois "modos" de chaves de acesso que se comportam de maneira diferente.
Artigos recentes
♟️
Testando Implementações de Chaves de Acesso (Guia Empresarial 5)
🔑
As 10 maiores violações de dados na África do Sul [2026]
🔑
11 Maiores Vazamentos de Dados no Canadá [2026]
🔑
As 10 maiores violações de dados no setor financeiro [2026]
🔑
Atualização de MFA para Gestão de Risco do Banco Central da Malásia (BNM RMiT)
Estas chaves de acesso estão vinculadas a um dispositivo físico (não sincronizáveis). A chave privada existe em um elemento de hardware específico (TPM em um laptop, Elemento Seguro em uma YubiKey). Ela é não exportável.
No Entra, a história das credenciais vinculadas a dispositivos geralmente se traduz em:
A documentação base da Microsoft para configuração de chaves de acesso vinculadas a dispositivos pode ser encontrada aqui: https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-enable-passkey-fido2
Casos de uso: Acesso de alto privilégio, contas de emergência ("break-glass"), ambientes de estações de trabalho compartilhadas. Desvantagem: Alto atrito. A perda do dispositivo significa a perda da credencial. Alto custo operacional (por exemplo, envio de YubiKeys).
Estas são chaves de acesso armazenadas em um ecossistema de provedor e sincronizadas nos dispositivos do usuário (por exemplo, iCloud Keychain, Google Password Manager ou provedores de terceiros). A chave privada é criptografada e armazenada na infraestrutura de sincronização de um provedor de nuvem.
A partir de janeiro de 2026, no Entra, as chaves de acesso sincronizadas são tratadas por meio do recurso de visualização: Chaves de acesso sincronizadas (visualização). Para habilitar e controlar chaves de acesso sincronizadas, o Entra usa Perfis de Chave de Acesso (visualização).
Adequação regulatória: Recentemente validado pelo Suplemento 1 do NIST SP 800-63B como atendendo aos requisitos AAL2. Esta é uma grande vitória regulatória, validando que as chaves de acesso sincronizadas são "resistentes a phishing" o suficiente para uso geral da força de trabalho.
Casos de uso: Trabalhadores do conhecimento, usuários BYOD (Traga Seu Próprio Dispositivo), conveniência executiva. Desvantagem: Garantia "menor" do que o hardware. Dependência da segurança do fluxo de recuperação de conta do provedor de nuvem.
Aqui você encontra uma visão geral dos provedores de chaves de acesso sincronizadas suportados pelo Entra:
| Provedor de chave de acesso | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Apple Passwords (iCloud Keychain) | N/A | Integrado nativamente. macOS 13+ | Integrado nativamente. iOS 16+ | N/A |
| Google Password Manager | Integrado ao Chrome | Integrado ao Chrome | Integrado ao Chrome. iOS 17+ | Integrado nativamente (excluindo dispositivos Samsung). Android 9+ |
| Outros provedores de chaves de acesso (ex: 1Password, Bitwarden) | Verifique a extensão do navegador | Verifique a extensão do navegador | Verifique o aplicativo. iOS 17+ | Verifique o aplicativo. Android 14+ |
Na página de Informações de Segurança de um usuário, as chaves de acesso sincronizadas e vinculadas a dispositivos são claramente distinguidas. Abaixo, você pode ver como uma chave de acesso sincronizada (do 1Password) e uma chave de acesso vinculada a um dispositivo (YubiKey 5C NFC) aparecem:
Para garantir que os dispositivos estejam preparados para a autenticação sem senha resistente a phishing, eles devem executar estas versões mínimas:
| Plataforma | Versão Mínima | Notas |
|---|---|---|
| Windows | 10 22H2 (para WHfB), 11 22H2 (para melhor UX de chave de acesso) | Versões mais antigas podem exigir chaves de segurança FIDO2 |
| macOS | 13 Ventura | Necessário para a Chave do Secure Enclave do Platform SSO |
| iOS | 17 | Necessário para sincronização de chaves de acesso e fluxos entre dispositivos |
| Android | 14 | Necessário para chaves de acesso sincronizadas; versões mais antigas precisam de chaves de segurança |
Sistemas operacionais mais antigos podem exigir autenticadores externos (chaves de segurança FIDO2) para suportar a autenticação sem senha resistente a phishing.
Além dos requisitos de versão mínima, o suporte a recursos no lado do navegador também varia de acordo com a plataforma. De acordo com a análise de recursos de cliente WebAuthn do Corbado Passkey Benchmark 2026, o suporte no 1º trimestre de 2026 fica entre 97–100% para Conditional Get e Hybrid Transport, mas apenas 83–92% para Conditional Create em um mix típico de navegadores de consumidores — uma restrição que afeta mais o Windows, porque o Windows Hello não é um caminho de Conditional Create, e o Edge, especificamente, relata suporte muito baixo para Conditional Create no mesmo conjunto de dados. O benchmark cobre implantações B2C voltadas para o consumidor em vez de ambientes corporativos, mas os mesmos tetos de recursos de navegador/SO subjacentes ainda se aplicam às implementações do Entra ID; populações corporativas com uso intenso de Edge podem ficar materialmente abaixo da faixa combinada de 83–92% do Conditional Create.
A Microsoft recomenda uma abordagem baseada em persona de usuário para implantação de credenciais. Funções diferentes têm requisitos de segurança e níveis de atrito aceitáveis diferentes:
Credenciais portáteis (podem ser usadas em vários dispositivos):
| Persona do Usuário | Recomendado | Alternativas |
|---|---|---|
| Administradores e usuários altamente regulamentados | Chaves de segurança FIDO2 | Chave de acesso no Microsoft Authenticator, Smart Card |
| Força de trabalho não administrativa | Chave de acesso sincronizada | Chave de segurança FIDO2, Chave de acesso no Microsoft Authenticator |
Credenciais locais (específicas do dispositivo):
| Persona do Usuário | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Administradores | WHfB ou CBA | Chave do Secure Enclave do Platform SSO ou CBA | Chave de acesso no Authenticator ou CBA | Chave de acesso no Authenticator ou CBA |
| Não administradores | WHfB | Chave do Secure Enclave do Platform SSO | Chave de acesso sincronizada | Chave de acesso sincronizada |
O objetivo final: A maioria dos usuários deve ter pelo menos uma credencial portátil, além de credenciais locais em cada dispositivo de computação.
Ao conversar com organizações que implantaram chaves de acesso, alguns pontos de atrito e padrões reais são reconhecidos.
"Os desafios não estão na pilha de tecnologia, mas na camada operacional." Isso confirma que os obstáculos técnicos como erros de "Chave de acesso não registrada" ou a invisibilidade das opções do Windows Hello em dispositivos pessoais não são anomalias exclusivas, mas pontos de atrito sistêmicos inerentes à maturidade atual do ecossistema. Para operações corporativas, a chave é separar as falhas esperadas das inesperadas no monitoramento. Agrupe os erros de WebAuthn explicitamente e rastreie NotAllowedError, AbortError e erros de chave de acesso do Credential Manager como sinais distintos. Nosso manual de análises de autenticação fornece uma estrutura para classificar esses sinais, e as análises de chaves de acesso cobrem KPIs específicos, como taxas de ativação e login.
O registro é a fase mais difícil da implantação, exigindo um gerenciamento de mudança significativo.
"Os usuários não precisam de criptografia, eles precisam de um modelo mental". A confusão terminológica cria carga cognitiva:
Para usuários com menos conhecimento tecnológico, ou mesmo aqueles mais experientes, as diferenças entre esses termos muitas vezes não são óbvias.
Recomendamos evitar jargões como "resistente a phishing" ou "par de chaves" nas comunicações com os usuários finais. Em vez disso, concentre-se no conceito de "desbloqueio": "Use seu rosto para desbloquear os sistemas da empresa," analogamente a desbloquear o telefone.
A adoção forte no início é crítica para o sucesso, mas a comunicação tem seus limites. Você não pode enviar e-mails regulares pedindo aos usuários que verifiquem seus métodos de autenticação. Em geral, você não pode planejar bem o comportamento do usuário. Essa realidade impulsiona a necessidade de medidas técnicas proativas, em vez de depender apenas da educação do usuário.
Implantar chaves de acesso em um ambiente corporativo exige compreender e configurar políticas interdependentes. Chaves de acesso não são apenas um recurso que você pode simplesmente ativar, pois têm um enorme impacto em cada funcionário em seu trabalho diário.
Os portais herdados de MFA e SSPR foram descontinuados. Toda a configuração FIDO2 deve ocorrer na seção unificada de Política de Métodos de Autenticação.
Uma das decisões de configuração mais significativas é "Impor Atestado" (Enforce Attestation).
Você não pode aplicar uma política global de "Sem Atestado" se tiver administradores de alto privilégio que exigem chaves de hardware. Você deve usar os Perfis de Chave de Acesso (Visualização):
Pense nos Perfis de Chave de Acesso como o mecanismo para definir:
Abaixo você pode ver a página de configurações de Chaves de acesso (FIDO2) no centro de administração do Microsoft Entra onde você configura os perfis de chave de acesso:
Ao editar um perfil de chave de acesso, você pode configurar a imposição de atestado, tipos de alvo (vinculado a dispositivo, sincronizado ou ambos) e restrições específicas de AAGUID:
A imposição pode ser gerenciada por meio de políticas de Acesso Condicional (CA) utilizando as Forças de Autenticação (Authentication Strengths).
Aqui está uma visão geral de quais métodos de autenticação satisfazem quais requisitos de força:
| Combinação de método de autenticação | Força do MFA | Força de MFA sem senha | Força de MFA resistente a phishing |
|---|---|---|---|
| Chave de segurança FIDO2 | ✅ | ✅ | ✅ |
| Windows Hello for Business ou credencial de plataforma | ✅ | ✅ | ✅ |
| Autenticação baseada em certificado (multifator) | ✅ | ✅ | ✅ |
| Microsoft Authenticator (login pelo telefone) | ✅ | ✅ | |
| Passe de Acesso Temporário (uso único e uso múltiplo) | ✅ | ||
| Senha mais algo que o usuário possui | ✅ | ||
| Fator único federado mais algo que o usuário possui | ✅ | ||
| Multifator federado | ✅ | ||
| Autenticação baseada em certificado (fator único) | |||
| Login por SMS | |||
| Senha | |||
| Fator único federado |
O recurso de "Autenticação multifator preferencial do sistema" do Entra ID força o mecanismo de login a solicitar ao usuário o método registrado mais seguro.
Se um usuário tem SMS e uma chave de acesso registrados, o sistema adotará por padrão a chave de acesso. Isso impulsiona a adoção de chaves de acesso organicamente sem imposição rígida. Na essência, ele "atualiza" a postura de segurança do usuário automaticamente assim que ele registra a credencial.
Abaixo, você pode ver a experiência de login da chave de acesso. O usuário é solicitado a usar "Rosto, impressão digital, PIN ou chave de segurança" e pode selecionar sua chave de acesso em uma extensão de navegador ou gerenciador de credenciais do sistema:
Para organizações com ambientes mistos de Windows/macOS, o Platform SSO do macOS fornece o equivalente da Apple ao Windows Hello for Business. Combinado com soluções MDM, você pode obter:
Nota: O Platform SSO do macOS exige macOS 13+ e configuração adequada de MDM. A configuração difere significativamente do WHfB do Windows, portanto planeje trilhas de implantação separadas.
Se seu objetivo são as chaves de acesso sincronizadas em dispositivos não gerenciados, estes são os bloqueadores mais comuns:
Não é suficiente apenas habilitar o "FIDO2" de forma geral no Entra. Para chaves de acesso sincronizadas você tipicamente precisa de:
Se um grupo não é alvo de um perfil que permite chaves de acesso sincronizadas, você voltará a ficar restrito apenas às opções "vinculadas a dispositivos".
Isto causa a maior parte das dúvidas em organizações focadas em segurança:
O Entra permite que você restrinja quais autenticadores são permitidos (muitas vezes por meio de listas de permissão/bloqueio de AAGUID). Se você permitir apenas o Microsoft Authenticator (ou um conjunto restrito de autenticadores), provedores sincronizados de terceiros podem ser implicitamente bloqueados. A parte confusa é que a autenticação local (por exemplo, Touch ID, Face ID, biometria do Windows) funciona, mas a página de login do Entra exibe um erro em seguida.
Mesmo se as chaves de acesso estiverem habilitadas, o Acesso Condicional pode efetivamente forçar os usuários a usar um subconjunto de métodos (por exemplo, "Apenas Authenticator" ou uma configuração de força que não permite o perfil de chave de acesso pretendido). Na prática, isso cria a "dependência do Authenticator" mesmo quando o plano são chaves de acesso sincronizadas.
Se parceiros externos são usuários convidados B2B em um locatário de recurso (resource tenant), existem limitações conhecidas sobre onde/como eles podem registrar métodos de autenticação. Este é frequentemente o "por que não funciona" oculto quando a intenção é "parceiros usam chaves de acesso em nosso locatário".
O problema mais difundido ("O registro é a parte mais difícil") é o problema de inicialização: Como emitir com segurança uma credencial de alta garantia para um usuário que atualmente não tem credenciais (ou apenas tem as de baixa garantia)?
O Passe de Acesso Temporário (Temporary Access Pass) é uma abordagem arquitetônica para a integração sem senha.
aka.ms/mysecurityinfo. Ele insere seu nome de usuário e o TAP.Para grandes organizações, a emissão manual de TAP não é escalável. A melhor prática é automatizar via Microsoft Graph API.
/users/{id}/authentication/temporaryAccessPassMethods.Para integração remota ou cenários que exigem alta garantia de identidade, o Entra Verified ID da Microsoft com o Face Check oferece um caminho de registro primariamente sem senhas:
O fluxo do Face Check guia os usuários através de três etapas: Verificar (compartilhar credenciais), Confirmar (executar a digitalização facial) e Revisar (ver o resultado da correspondência):
Esse fluxo permite contas verdadeiramente sem senha desde o primeiro dia. Nenhuma senha é criada em nenhum momento.
Esta é frequentemente a maior fonte de chamadas de helpdesk nas implantações de chaves de acesso. Organizações com grandes populações BYOD (por exemplo, mais de 10.000 dispositivos) podem ver um número enorme de chamadas de suporte apenas por usuários que compram telefones novos e não conhecem o processo para registrar novamente os métodos de autenticação.
Quando você introduz as chaves de acesso na mistura, isso se torna ainda mais crítico porque:
| Cenário | Usuário tem telefone antigo | Usuário tem laptop confiável | Solução |
|---|---|---|---|
| Melhor caso | Sim | Sim | Orientar o usuário a adicionar a nova chave de acesso enquanto o telefone antigo ainda funciona. Mudar para o "caminho feliz". |
| Caso comum | Não | Sim | Laptop como inicialização: Usar sessão autenticada do WHfB para registrar a chave de acesso do novo telefone (Quiosque de Autoatendimento). |
| Pior caso | Não | Não | Intervenção do helpdesk ou SSAR com verificação de identidade é inevitável. |
O objetivo é mudar o máximo de casos possível para as duas primeiras linhas, minimizando o envolvimento do helpdesk.
Um insight inteligente: Exigir uma chave de acesso para o registro no Intune força os usuários a concluírem a configuração do Microsoft Authenticator em seus novos telefones imediatamente - antes que possam acessar aplicativos corporativos.
Isso não resolve a recuperação, mas muda a linha do tempo. Os usuários registram seu novo dispositivo enquanto ainda têm acesso ao antigo.
Chaves de hardware (YubiKeys, etc.) às vezes são posicionadas como a solução universal. Em teoria, elas são, mas o mundo real mostra mais desafios:
Quando chaves de hardware fazem sentido:
Muitos usuários reclamam que não conseguem ver as opções de uso de chaves de acesso em um dispositivo pessoal. Este é um ponto de atrito clássico de "dispositivo não gerenciado".
Os usuários podem não conseguir adicionar chaves de acesso em um dispositivo pessoal, enquanto funciona em um dispositivo corporativo. Isso se deve provavelmente à interação das Políticas de Conformidade do Intune com o fluxo de registro.
Em dispositivos não gerenciados, os usuários costumam tentar o fluxo de Autenticação entre Dispositivos (CDA) (digitalizando um código QR no PC com o telefone).
cable.ua5v.com ou cable.auth.com. Firewalls corporativos agressivos ou configurações de Zscaler geralmente bloqueiam esses domínios, fazendo com que a leitura do código QR trave ou falhe silenciosamente. Veja a documentação da chave de acesso do Microsoft Authenticator.Outro ponto de dor para as empresas é lidar com consultores externos (convidados B2B).
Muitas vezes, as decisões de recuperação ainda ficam para trás do lançamento em si. Existem várias opções de recuperação dependendo das necessidades da sua organização.
O novo fluxo de Recuperação de Conta de Autoatendimento (SSAR) do Microsoft Entra ID (em Visualização) permite a recuperação com alta garantia sem a intervenção do helpdesk.
Recomendação: Este caminho de recuperação automatizado e com base em biometria é superior a "Ligar para o Helpdesk", o qual é vulnerável à engenharia social (ataques de voz Deepfake).
Se você deseja reduzir a carga do Service Desk, mas não pode habilitar o autoatendimento completo, o Microsoft Entra inclui um recurso de administração delegada nativa chamado My Staff.
Como os usuários muitas vezes ainda têm um laptop confiável e seguro via WHfB, você pode construir uma página simples na intranet para "emergências".
Esta é a alavanca fundamental para reduzir a necessidade de "limpar métodos de autenticação" sem enfraquecer a política. Se você tem um mecanismo forte de laptop como inicializador, a carga de comunicação cai consideravelmente porque os usuários conseguem recuperar acesso sem precisar saber a sequência perfeita.
Estruture seu lançamento em torno de Estágios de Maturidade. Reconheça o atrito ("A tecnologia está pronta, as operações são difíceis") e aplique essas mitigações.
\*.cable.auth.com) para consertar falhas entre dispositivos.| Mensagem de erro / sintoma | Causa raiz | Estratégia de correção |
|---|---|---|
| "Chave de acesso não registrada" (Windows Desktop) | A política impõe o "Atestado", mas o usuário está usando um método não atestado (ex: Google Password Manager, iCloud Keychain, 1Password). | Use Perfis de Chave de Acesso para desativar a "Imposição de Atestado" para os usuários padrão. |
| "Chave de acesso não registrada" (App Mobile) | O AAGUID específico para o Microsoft Authenticator (Android/iOS) está ausente na lista de permissões "Restrições de Chave". | Adicione AAGUIDs: Android: de1e552d-db1d-4423-a619-566b625cdc84 iOS: 90a3ccdf-635c-4729-a248-9b709135078f. |
| Loop de Registro / Opções em Cinza | O usuário não possui MFA existente e o CA exige MFA Resistente a Phishing para acessar "Registrar Informações de Segurança". | Falha de Inicialização. Emita um Passe de Acesso Temporário (TAP) para ignorar a verificação de MFA na primeira sessão. |
| Leitura de Código QR Falha / Carrega Eternamente | O Bluetooth está desativado em um dos dispositivos, ou o firewall está bloqueando o WebSocket cable.auth.com. | Ative o Bluetooth (verificação de proximidade). Libere os domínios de retransmissão FIDO. |
| O Registro de Usuário Convidado Falha | O Entra ID bloqueia o registro de FIDO2 por convidados em locatários de recursos. | Não conserte. Habilite a Confiança de Acesso Entre Locatários para aceitar, em vez disso, a declaração (claim) de MFA do locatário de origem. |
A Microsoft lançou uma Pasta de Trabalho Passwordless Resistente a Phishing (Phishing-Resistant Passwordless Workbook) que organizações com registros no Azure Monitor podem usar para acompanhar o progresso da implantação. Acesse-a através do centro de administração do Entra em Monitoramento > Pastas de Trabalho (Workbooks):
A pasta de trabalho possui duas seções principais:
Use esta aba para analisar registros de login e determinar quais usuários estão prontos para registro vs quais podem estar bloqueados. Você pode filtrar por plataforma de SO (Windows, macOS, iOS, Android) e tipo de credencial (Chave de Acesso do Authenticator App, Chave de Segurança FIDO2, Autenticação Baseada em Certificado):
A pasta de trabalho mostra:
Você pode exportar as listas de usuários que precisam de ações de correção (por exemplo, atualizações de sistema operacional, troca de aparelhos ou opções alternativas de credenciais).
Assim que os usuários estiverem prontos para a autenticação baseada unicamente em resistência a phishing, use a aba de Prontidão de Aplicação. Primeiro, crie uma política de Acesso Condicional como Somente Relatório que exija MFA resistente a phishing. Isso preencherá os registros de login com dados sobre se o acesso teria sido bloqueado se a imposição estivesse ativa.
O painel mostra:
Use a aba de Análise de Dados Adicionais para investigar por que determinados usuários seriam bloqueados. Esses dados o ajudam a direcionar usuários para remediação antes da ativação da política.
A Microsoft recomenda executar implantações em ondas com intervalos de datas flexíveis. Monitore o volume de tickets do help desk como sinal:
Crie grupos de segurança do Microsoft Entra ID para cada onda e adicione grupos às suas políticas progressivamente. Isso evita sobrecarregar as equipes de suporte.
Se o objetivo é obter chaves de acesso sincronizadas sem depender do Microsoft Authenticator, siga esta postura piloto:
Habilitar chaves de acesso sincronizadas (visualização) Siga as Chaves de acesso sincronizadas (visualização).
Usar Perfis de Chave de Acesso (visualização) e definir o grupo piloto Crie/atribua um perfil que permita as chaves de acesso sincronizadas como descrito nos Perfis de Chave de Acesso.
Não impor atestado (pelo menos para o grupo piloto) A imposição de atestado exclui as chaves de acesso sincronizadas de acordo com a documentação de conceitos de Passkeys (FIDO2).
Evitar listas de permissão estritas de AAGUID no início Comece de forma permissiva para confirmar o fluxo, depois aperte as restrições ao ter certeza sobre quais provedores deseja autorizar. Verifique Habilitar chaves de acesso (FIDO2).
Confirmar que o Acesso Condicional não força o Microsoft Authenticator Tenha certeza de que as forças de autenticação e CA continuam a aceitar o perfil da chave de acesso que você pretende utilizar (do contrário parece ser uma dependência do Microsoft Authenticator).
Validar o modelo de identidade (membro vs convidado) Caso haja usuários convidados, verifique a suportabilidade prevista dentro do modelo do seu locatário (tenant) antes de perder tempo configurando os perfis.
A implantação corporativa de chaves de acesso é operacionalmente complexa, mas o caminho a seguir é bem definido. Aqui estão as principais respostas, alinhadas com as principais perguntas operacionais levantadas acima:
Chaves de acesso vinculadas a dispositivos vs sincronizadas: Credenciais vinculadas a dispositivos (por exemplo, Microsoft Authenticator, Windows Hello, YubiKeys, smartcards) estão estritamente atreladas a um único dispositivo e atendem a AAL3. Chaves de acesso sincronizadas (por exemplo, iCloud Keychain, Google Password Manager) funcionam entre dispositivos e atendem a AAL2. A maioria das organizações precisa de ambos: autenticadores de hardware para administradores (AAL3) e chaves de acesso sincronizadas para a força de trabalho mais ampla (AAL2).
Configuração inicial para novos funcionários: Use o Passe de Acesso Temporário (Temporary Access Pass - TAP) para resolver o problema do "ovo e da galinha" na integração. Para implantações em larga escala, automatize isso via Graph API. Para casos de uso de alta garantia, complemente a integração com o Entra Verified ID e o Face Check.
Recuperação em caso de troca de telefone: Ofereça vários métodos de recuperação: Quiosque de Recuperação de Autoatendimento (use um laptop como dispositivo inicializador), TAP Assistido por Gerente via My Staff e SSAR (Recuperação de Conta de Autoatendimento) com o Verified ID para os casos extremos.
Erros de configuração: Os erros mais frequentes incluem a imposição global de atestado, não habilitar recursos de visualização para chaves de acesso sincronizadas, listas de permissões de AAGUID muito restritas e políticas de Acesso Condicional (CA) que geram dependências circulares.
Convidados B2B: Evite registrar chaves de acesso diretamente para convidados B2B no seu locatário. Em vez disso, habilite a Confiança de Acesso Entre Locatários (Cross-Tenant Access Trust) para validar as credenciais do locatário de origem do convidado.
Chaves de hardware vs chaves de acesso móveis: As chaves de segurança de hardware são obrigatórias para certas funções de alta segurança (administradores, estações de trabalho compartilhadas), mas apresentam obstáculos logísticos em grande escala. As chaves de acesso móveis são geralmente mais práticas para a força de trabalho.
macOS junto com Windows: Utilize o Platform SSO com JAMF/MDM para ativar o suporte às chaves de acesso no macOS paralelamente às implantações do Windows. Planeje-se para fluxos de trabalho específicos da plataforma.
Medidas proativas: Use o Intune para identificar dispositivos inativos e incentivar os usuários à remediação antes que o bloqueio ocorra. Considere tornar o registro da chave de acesso um pré-requisito para o registro no Intune para estimular a adoção inicial. Construa um fluxo de trabalho de recuperação de autoatendimento usando laptops como dispositivos inicializadores.
A tecnologia está pronta. O desafio principal é a execução operacional. O planejamento da recuperação deve ser um elemento integrante desde o primeiro dia, e não um pensamento tardio. Assim que a infraestrutura estiver sólida, foque na otimização da adoção do login por chaves de acesso para garantir que elas se tornem o método de autenticação primário para toda a sua força de trabalho.
Corbado é a Passkey Intelligence Platform para times de CIAM que rodam autenticação consumer em escala. Mostramos o que logs de IDP e ferramentas genéricas de analytics não enxergam: quais dispositivos, versões de SO, navegadores e gerenciadores de credenciais suportam passkeys, por que os registros não viram logins, onde o fluxo WebAuthn falha e quando uma atualização de SO ou navegador quebra silenciosamente o login — tudo sem substituir Okta, Auth0, Ping, Cognito ou seu IDP interno. Dois produtos: Corbado Observe adiciona observabilidade para passkeys e qualquer outro método de login. Corbado Connect entrega passkeys gerenciados com analytics integrado (junto ao seu IDP). VicRoads roda passkeys para mais de 5M de usuários com Corbado (+80% de ativação de passkey). Fale com um especialista em Passkeys →
A criação de uma política de Acesso Condicional que exija um MFA resistente a phishing para todos os aplicativos em nuvem bloqueia imediatamente qualquer usuário que ainda não tenha registrado uma chave de acesso, o que inclui o acesso à própria página de registro de Informações de Segurança. Esta dependência circular, chamada de paradoxo de 'Registrar Informações de Segurança', significa que você precisa emitir um Passe de Acesso Temporário aos usuários afetados antes de ativar a imposição, para que eles possam efetuar o seu primeiro registro.
O Entra ID não suporta usuários convidados que registram as chaves FIDO2 em um locatário de recurso (resource tenant). Portanto, se você tentar impor este registro para os convidados, isso vai falhar. A correção mais apropriada é configurar a Confiança de Acesso Entre Locatários sob Identidades Externas, de forma a aceitar as declarações de MFA do locatário original (home tenant) do convidado. Isto significa que uma YubiKey que o convidado utilize em sua própria organização satisfaz a sua exigência do MFA sem exigir um novo registro no seu locatário.
A Autenticação entre Dispositivos requer que o Bluetooth esteja ativo tanto no PC como no telefone, para conseguir realizar um handshake (ou aperto de mão) de proximidade por BLE. Assim, qualquer política de empresa que desative o Bluetooth fará o fluxo quebrar. Além disso, este fluxo utiliza uma conexão WebSocket para cable.auth.com. Várias vezes, firewalls e até o Zscaler bloqueiam isso, o que acaba suspendendo o funcionamento da leitura do código QR e não exibe um aviso claro de erro.
A Pasta de Trabalho Passwordless Resistente a Phishing da Microsoft, disponível no painel de gestão Entra em Monitoramento > Pastas de Trabalho (Workbooks), fornece a exibição da Prontidão de Registro. Isto indica os pares usuário/dispositivo aptos para registrar as chaves por cada plataforma. Já para confirmar a sua prontidão de aplicação (enforcement), o ideal é que elabore uma política de Acesso Condicional no formato somente relatório e determine ali um MFA seguro. Depois de feito, verifique os relatórios de inícios de sessão e apure todos que enfrentariam bloqueios.
A abordagem recomendada utiliza o conceito em camadas: o Quiosque de Recuperação de Autoatendimento num laptop seguro por WHfB poderá gerar o Passe de Acesso Temporário graças à Microsoft Graph API, superando grande parte dos casos sem pedir ajuda ao serviço de TI. Quem não possuir laptop conta com o TAP Assistido por Gerente a partir do portal My Staff. Para todos os outros cenários e exceções complexas em que as identidades exigem confirmação completa, fica em vigor o sistema de Recuperação de Conta de Autoatendimento que possui reconhecimento de Face Check pelo Microsoft Entra Verified ID.
Para estudos aprofundados sobre a implantação de chaves de acesso (passkeys) corporativas e FIDO2, siga as orientações e as publicações regulares sobre as melhores práticas de autenticação no Entra de consultores peritos como o Merill Fernando e o Jan Bakker.
Artigos relacionados
Índice