Webinar: Passkeys for Super Funds
Back to Overview

WebAuthn Related Origins: Guia de Passkeys entre Domínios

Aprenda como as Solicitações de Origem Relacionada do WebAuthn permitem o uso de passkeys em múltiplos domínios. Um guia completo de implementação com exemplos do mundo real.

Vincent Delitz

Vincent

Created: October 31, 2025

Updated: October 31, 2025

webauthn related origins cross domain passkeys

See the original blog version in English here.

1. Introdução: Quebrando as Fronteiras Digitais para as Passkeys#

As Passkeys são o novo padrão para autenticação segura e fácil de usar. Construídas sobre os padrões FIDO/WebAuthn, elas utilizam criptografia de chave pública para oferecer resistência inerente a phishing e credential stuffing, melhorando drasticamente a postura de segurança e, ao mesmo tempo, simplificando a experiência de login para os usuários. Para as organizações, isso se traduz em benefícios comerciais tangíveis: redução de custos operacionais com redefinições de senha e OTPs por SMS, mitigação de riscos financeiros de fraudes de apropriação de contas e aumento de receita por meio de maiores taxas de conversão.

No entanto, uma das maiores forças de segurança do WebAuthn — sua natureza estrita e vinculada à origem — cria um desafio significativo no mundo real para marcas globais e empresas com diversas presenças digitais. Por design, uma passkey criada para um domínio web específico é criptograficamente bloqueada para esse domínio, um princípio fundamental que previne ataques de phishing. Embora seja um recurso de segurança poderoso, isso leva a uma experiência de usuário fragmentada e confusa quando uma única marca opera em múltiplos domínios.

Um exemplo proeminente desse desafio é a mudança de marca do Twitter para X. Um usuário que criou uma passkey em twitter.com a acharia inutilizável em x.com, forçando a empresa a implementar redirecionamentos complicados ou exigir que os usuários se registrem novamente, criando um atrito que dificulta diretamente a adoção. Este não é um problema isolado. Grandes empresas como a Amazon operam em vários domínios de topo de código de país (ccTLDs), como amazon.com, amazon.de e amazon.co.uk, todos compartilhando um sistema de contas de usuário comum. Em um mundo pré-passkeys, os gerenciadores de senhas lidam habilmente com essa complexidade, mas o comportamento padrão do WebAuthn exigiria uma passkey separada para cada domínio, frustrando os usuários e minando a promessa de um login contínuo.

Para resolver esse bloqueador crítico de adoção, o W3C introduziu um novo recurso no padrão WebAuthn: as Solicitações de Origem Relacionada (ROR). Este poderoso mecanismo fornece uma maneira padronizada e segura para um conjunto de domínios confiáveis compartilhar uma única passkey, criando uma experiência de autenticação unificada e contínua em todo o ecossistema digital de uma marca. Esta análise aprofundada explora os fundamentos técnicos do ROR, fornece um guia prático para sua implementação e analisa suas implicações estratégicas para a arquitetura de autenticação moderna.

A introdução do ROR marca um amadurecimento significativo do padrão WebAuthn. As especificações iniciais priorizaram o estabelecimento de princípios criptográficos e de segurança fundamentais, com a vinculação estrita de uma credencial a um ID de Parte Confiável (rpID) sendo um pilar de seu design anti-phishing. À medida que implantações empresariais de grande escala por empresas como Amazon e Google se tornaram realidade, o atrito prático causado por essa rigidez ficou aparente. Esse atrito é um impedimento direto para alcançar uma alta adoção pelos usuários, que é a medida final de sucesso para qualquer projeto de passkeys. O desenvolvimento do ROR é uma resposta direta a esse feedback empresarial, demonstrando uma evolução pragmática do padrão. Ele reconhece que, para um protocolo de segurança alcançar sucesso generalizado, sua usabilidade deve ser dimensionada para acomodar as complexas realidades de negócios e estratégias de marca das organizações que o implementam.

Este guia abrangente responde a cinco perguntas críticas para a implementação de Solicitações de Origem Relacionada do WebAuthn:

  1. Por que as passkeys falham em múltiplos domínios? Entendendo o modelo de segurança do WebAuthn vinculado à origem e seus pontos de atrito no mundo real.
  2. Como as Solicitações de Origem Relacionada funcionam tecnicamente? Uma análise aprofundada do fluxo de validação do navegador e do mecanismo de URI .well-known.
  3. O que é necessário para implementar o ROR? Configuração passo a passo no servidor e no cliente com exemplos práticos de código.
  4. Quando você deve escolher o ROR em vez do login federado? Um framework de decisão estratégica comparando o ROR com abordagens OIDC/SAML.
  5. Como lidar com a compatibilidade de navegadores e considerações de segurança? Matriz de suporte atual e melhores práticas de segurança.

Para mais detalhes técnicos, consulte o Explicador Oficial de Solicitações de Origem Relacionada do WebAuthn.

2. O Problema Fundamental: O Relying Party ID e o Escopo de Origem do WebAuthn#

Para apreciar plenamente a elegância da solução de Solicitações de Origem Relacionada, é essencial primeiro entender os conceitos técnicos subjacentes que necessitam de sua existência: a Política de Mesma Origem da web e as regras de escopo do Relying Party ID (rpID) do WebAuthn. Esses mecanismos são fundamentais para a segurança da web, mas criam o próprio atrito que o ROR foi projetado para aliviar.

2.1 Origem da Web e a Política de Mesma Origem#

Uma "origem" da web é um conceito de segurança crítico definido pela combinação única do protocolo (ex: https), domínio (ex: app.example.com) e porta (ex: 443) de onde o conteúdo é servido. A Política de Mesma Origem é um mecanismo de segurança aplicado pelos navegadores que restringe como um script carregado de uma origem pode interagir com um recurso de outra. É um elemento importante da segurança da web, isolando efetivamente documentos potencialmente maliciosos e impedindo que um site fraudulento, por exemplo, leia dados sensíveis da sessão de webmail autenticada de um usuário em outra aba.

2.2 Relying Party ID (rpID)#

No ecossistema WebAuthn, a "Parte Confiável" (RP) é o site ou aplicativo com o qual um usuário está tentando se autenticar. Cada passkey é criptograficamente vinculada a um Relying Party ID (rpID) no momento de sua criação. O rpID é um nome de domínio que define o escopo e o limite para essa credencial.

Por padrão, o rpID é o domínio efetivo da origem onde a passkey está sendo criada. As regras de escopo do WebAuthn permitem que uma origem defina um rpID que seja igual ao seu próprio domínio ou a um sufixo de domínio registrável. Por exemplo, um script em execução em https://www.accounts.example.co.uk pode criar uma passkey com um rpID de:

  • www.accounts.example.co.uk (o domínio completo)
  • accounts.example.co.uk
  • example.co.uk

Essa flexibilidade permite que uma passkey criada em um subdomínio seja usada em outros subdomínios do mesmo domínio pai, o que é um padrão comum e necessário. No entanto, as regras proíbem estritamente a definição de um rpID que não seja um sufixo. O mesmo script em www.accounts.example.co.uk não poderia criar uma passkey com um rpID de example.com, porque .com é um domínio de topo diferente.

Essa vinculação estrita serve a um propósito importante: separar as credenciais por escopo de domínio. Uma passkey criada para mybank.com não pode ser exercida em phishing-site.com porque o site malicioso não pode reivindicar o rpID legítimo de mybank.com. O navegador nem sequer apresentará a passkey como uma opção.

No entanto, o rpID em si não é o principal controle anti-phishing. A proteção anti-phishing do WebAuthn, na verdade, vem da verificação de origem no objeto clientDataJSON. Durante cada cerimônia WebAuthn, o navegador cria um objeto JSON contendo contexto crítico, incluindo a origem exata que iniciou a solicitação. Este objeto inteiro é então criptograficamente assinado pela chave privada do autenticador. O servidor (Parte Confiável) DEVE verificar essa assinatura e, crucialmente, validar que o campo de origem no clientDataJSON assinado corresponde a um valor esperado e confiável. Essa verificação de origem é o que previne ataques de phishing.

Com as Solicitações de Origem Relacionada, o escopo do rpID é relaxado — permitindo que bar.com reivindique legitimamente o rpID de foo.com após o navegador validar o arquivo .well-known/webauthn — mas o requisito de verificação de origem permanece inalterado. O clientDataJSON ainda informará veridicamente a origem como bar.com. O servidor em foo.com recebe esses dados assinados, verifica-os e vê que a solicitação veio de bar.com. O servidor deve então verificar se bar.com é uma origem relacionada esperada antes de aceitar a autenticação. Isso demonstra uma abordagem multicamadas que permite maior flexibilidade sem sacrificar o princípio central da verificação de origem.

3. A Solução: Como Funcionam as Solicitações de Origem Relacionada#

O mecanismo de Solicitações de Origem Relacionada introduz uma maneira elegante e padronizada para que os domínios declarem publicamente uma relação de confiança com o propósito de compartilhar passkeys. Ele aproveita um padrão web bem estabelecido — o URI /.well-known/ — para criar uma "lista de permissões" verificável e legível por máquina que os navegadores podem consultar.

O conceito central é simples: um domínio que serve como o rpID primário e canônico para um conjunto de sites relacionados pode hospedar um arquivo JSON especial em uma URL padronizada e "bem conhecida": https://{rpID}/.well-known/webauthn. Este arquivo atua como um manifesto público, listando explicitamente todas as outras origens que estão oficialmente autorizadas a criar e usar passkeys sob esse rpID primário.

O fluxo de validação do navegador é acionado sempre que encontra uma incompatibilidade entre a origem atual e o rpID solicitado:

  1. Um usuário em um site "relacionado", como https://example.co.uk, inicia uma operação de passkey (criação ou autenticação) onde o código do lado do cliente especifica um domínio diferente como rpID, por exemplo, example.com.
  2. O navegador detecta essa incompatibilidade. Sob as regras antigas, isso resultaria imediatamente em um SecurityError.
  3. Com o suporte a ROR, o navegador, antes de falhar, faz uma solicitação HTTPS GET segura para a URL bem conhecida do rpID reivindicado: https://example.com/.well-known/webauthn. Esta solicitação é feita sem credenciais de usuário (como cookies) e sem um cabeçalho de referenciador para proteger a privacidade do usuário e evitar rastreamento.
  4. O navegador recebe a resposta JSON do servidor. Ele analisa o arquivo e verifica se a origem atual (https://example.co.uk) está presente no array origins dentro do objeto JSON.
  5. Se a origem for encontrada na lista de permissões, a operação WebAuthn pode prosseguir usando example.com como o rpID válido. Se a origem não for encontrada, ou se o arquivo estiver ausente ou malformado, a operação falha como teria falhado anteriormente.

A escolha de usar um URI /.well-known/ é deliberada e alinha o ROR com padrões web estabelecidos para descoberta de serviços e validação de controle de domínio. Este caminho de URI, definido pela RFC 8615, já é usado por vários protocolos críticos, incluindo o acme-challenge para a emissão de certificados SSL da Let's Encrypt e assetlinks.json para vincular sites a aplicativos Android. Ao adotar essa convenção, o W3C aproveita um padrão que implica inerentemente a propriedade do domínio. Para colocar um arquivo neste caminho específico e padronizado, é preciso ter controle administrativo sobre o servidor web para esse domínio. Isso fornece uma prova de controle simples, mas eficaz, tornando a declaração de confiança verificável. Quando o proprietário de example.com serve um arquivo listando example.co.uk como uma origem relacionada, é uma reivindicação verificável. Esta abordagem nativa da web é muito mais simples e robusta do que alternativas que foram consideradas e rejeitadas durante o processo de padronização, como o uso de chaves criptográficas para assinar autorizações (RP Keys) ou identificadores aleatórios não baseados em domínio (RP UUIDs). O ROR baseia a relação de confiança no modelo de controle de domínio existente e bem compreendido da web.

4. Guia Prático de Implementação para Origens Relacionadas#

A implementação de Solicitações de Origem Relacionada requer mudanças coordenadas tanto no lado do servidor, para autorizar as origens, quanto no lado do cliente, para invocar o rpID compartilhado. Esta seção fornece o código prático e os detalhes de configuração necessários para habilitar uma experiência de passkey unificada em todos os seus domínios.

4.1 Lado do Servidor: Autorizando Origens com .well-known/webauthn#

O servidor que hospeda o rpID primário é responsável por publicar a lista de permissões de origens relacionadas.

4.1.1 Localização e Formato do Arquivo#

O arquivo de autorização deve ser colocado no caminho exato /.well-known/webauthn em relação à raiz do domínio do rpID primário. É crucial que este arquivo seja servido sob as seguintes condições:

  • Protocolo: Deve ser servido sobre HTTPS.
  • Content-Type: O cabeçalho de resposta HTTP Content-Type deve ser definido como application/json.
  • Extensão do Arquivo: A URL não deve incluir uma extensão .json. O caminho correto é /webauthn, não /webauthn.json.

4.1.2 Estrutura JSON#

O arquivo deve conter um único objeto JSON com uma chave, origins, cujo valor é um array de strings. Cada string no array é a origem completa (protocolo, domínio e porta opcional) que está sendo autorizada.

{ "origins": ["https://example.co.uk", "https://example.de", "https://example.fr"] }

Exemplo: Para um rpID de example.com, o arquivo deve ser servido em https://example.com/.well-known/webauthn (nota: sem extensão .json).

4.2 Lado do Cliente: Invocando um rpID compartilhado#

Uma vez que o servidor esteja configurado com o arquivo .well-known/webauthn, todos os domínios relacionados devem usar consistentemente o mesmo rpID compartilhado em suas chamadas de API WebAuthn. Essa coordenação é crítica para que o ROR funcione corretamente.

Requisitos chave de coordenação:

  1. Responsabilidade do Backend: O servidor gera o desafio criptográfico e especifica o rpID compartilhado tanto nas solicitações de criação de credencial quanto nas de autenticação.
  2. Responsabilidade do Frontend: Todos os aplicativos clientes (example.com, example.co.uk, example.de) devem passar o mesmo rpID compartilhado para a API navigator.credentials do navegador.
  3. Gerenciamento de Configuração: O rpID compartilhado deve ser tratado como um valor de configuração global crítico, aplicado consistentemente em todos os sites relacionados.

Uma configuração incorreta em apenas um site — onde ele usa sua própria origem como rpID em vez do valor compartilhado — quebrará a experiência de passkey unificada para os usuários nesse domínio.

Importante: O servidor DEVE verificar o campo origin no clientDataJSON para cada solicitação, garantindo que ele corresponda a uma das origens relacionadas autorizadas. Essa verificação de origem é o principal mecanismo de proteção contra phishing.

5. Recomendação: Escolha ROR para Experiências de Marca Unificadas, OIDC para SSO Verdadeiro#

As Solicitações de Origem Relacionada (ROR) e os protocolos de identidade federada (OIDC/SAML) resolvem problemas diferentes. O ROR não é um substituto para o Single Sign-On — é um complemento que aborda um caso de uso específico e restrito.

5.1 Quando usar Solicitações de Origem Relacionada#

O ROR é apropriado para uma única aplicação lógica distribuída em múltiplos domínios relacionados que compartilham o mesmo banco de dados de usuários:

  • Uma única marca operando em múltiplos TLDs de código de país (ex: amazon.com, amazon.de, amazon.co.uk)
  • Todos os domínios compartilham o mesmo sistema de autenticação de backend e banco de dados de usuários
  • Você quer evitar fluxos baseados em redirecionamento e manter a autenticação contextual a cada domínio
  • Seus domínios se enquadram no limite de 5 rótulos
  • Os usuários devem experimentar todos os domínios como um serviço coeso

O que o ROR oferece: A mesma passkey funciona em todos os domínios relacionados, eliminando a necessidade de os usuários criarem passkeys separadas para cada site regional.

5.2 Quando usar Login Federado (OIDC/SAML)#

Use protocolos de identidade federada para Single Sign-On verdadeiro entre aplicações distintas:

  • Múltiplos serviços com bancos de dados de usuários ou sistemas de identidade separados
  • Cenários empresariais onde os usuários precisam de acesso a muitas aplicações diferentes (Salesforce, Office 365, ferramentas internas)
  • Integração com aplicações de terceiros
  • Você precisa de controle de acesso centralizado, trilhas de auditoria e governança de identidade
  • Você excede o limite de 5 rótulos para origens relacionadas

O que OIDC/SAML oferecem: Autenticação centralizada onde os usuários fazem login uma vez em um Provedor de Identidade (IdP) e obtêm acesso a múltiplos Provedores de Serviço (SPs) por meio de tokens seguros.

Importante: As passkeys podem ser usadas com ambas as abordagens. Você pode implementar passkeys em um IdP centralizado para SSO federado, ou usar ROR para uma aplicação única multidomínio. Escolha com base na sua arquitetura, não no seu método de autenticação.

6. Considerações Estratégicas para a Sua Arquitetura de Passkeys#

Embora o ROR seja uma solução técnica poderosa, sua implementação deve ser uma decisão estratégica deliberada. Arquitetos e gerentes de produto devem ponderar seus benefícios em relação a padrões alternativos e entender suas limitações para construir um sistema de autenticação robusto e à prova de futuro.

6.1 Entendendo o Limite de 5 Rótulos#

Uma restrição chave do ROR é o "limite de rótulos". Um "rótulo" neste contexto se refere ao domínio de topo efetivo mais um nível (eTLD+1), que é a parte registrável de um nome de domínio. Por exemplo:

  • shopping.com, shopping.co.uk e shopping.ca todos compartilham o único rótulo "shopping"
  • myshoppingrewards.com introduz um novo e distinto rótulo: "myshoppingrewards"
  • travel.shopping.com ainda se enquadra no rótulo "shopping"

A especificação WebAuthn Nível 3 exige que as implementações de navegadores suportem um mínimo de cinco rótulos únicos na lista origins. Em 2025, nenhum navegador conhecido suporta mais do que este mínimo de cinco rótulos. Portanto, as organizações devem projetar suas implantações de ROR com este limite rígido em mente — trate cinco como o máximo efetivo.

Este limite é um mecanismo antiabuso deliberado, projetado para prevenir o uso indevido. Ele impede entidades como provedores de hospedagem compartilhada (ex: wordpress.com) de criar uma passkey universal que poderia funcionar em milhares de subdomínios de clientes não relacionados, o que minaria o modelo de segurança.

Para a maioria das organizações, mesmo grandes marcas multinacionais, este limite de cinco rótulos é suficiente. Por exemplo, os vários TLDs de código de país da Amazon (amazon.com, amazon.de, amazon.co.uk, etc.) todos compartilham o rótulo "amazon", deixando quatro espaços de rótulo adicionais disponíveis para outras marcas em seu portfólio, como "audible" ou "zappos".

6.2 Estratégias de Implantação: Sistemas Novos vs. Existentes#

A complexidade de implementar o ROR depende muito de se ele está sendo introduzido em um sistema novo ou adaptado a um existente.

  • Implantações Novas (Greenfield): Para novos projetos, a estratégia é direta. Um único domínio canônico deve ser escolhido como o rpID compartilhado desde o início (ex: o domínio .com primário). Este rpID deve então ser usado consistentemente na configuração de todos os sites e aplicativos relacionados desde o primeiro dia.
  • Implantações Existentes: Adaptar o ROR a um sistema que já possui passkeys implantadas com diferentes rpIDs em seus domínios é significativamente mais complexo. Uma migração direta não é possível, pois as passkeys existentes estão permanentemente vinculadas aos seus rpIDs originais. A abordagem recomendada neste cenário é implementar um fluxo de login "identifier-first" (identificador primeiro). O usuário é primeiro solicitado a inserir seu nome de usuário ou e-mail. O backend então realiza uma busca para determinar a qual rpID sua passkey existente está associada. Finalmente, o usuário é redirecionado para a origem correta correspondente a esse rpID para completar a cerimônia de autenticação. Após um login bem-sucedido, eles podem ser redirecionados de volta ao seu site original. Esta é uma empreitada arquitetônica considerável que requer planejamento e implementação cuidadosos.

7. Exemplos do Mundo Real: Como Grandes Marcas Implementam Origens Relacionadas#

Entender como empresas estabelecidas implementam Solicitações de Origem Relacionada fornece insights valiosos para sua própria estratégia de implantação. Abaixo estão exemplos baseados em implementações reais (dados de outubro de 2025):

7.1 Implementação da Microsoft#

A Microsoft usa ROR para sua infraestrutura de autenticação. A configuração real em login.microsoftonline.com inclui:

// https://login.microsoftonline.com/.well-known/webauthn { "origins": ["https://login.microsoftonline.com", "https://login.live.com"] }

Esta abordagem conservadora permite o compartilhamento de passkeys entre os portais de login empresarial e de consumidor da Microsoft, mantendo um perímetro de segurança focado.

7.2 Implementação da Shopify#

A Shopify implementa ROR para unificar a autenticação em domínios selecionados:

// https://shopify.com/.well-known/webauthn { "origins": ["https://shopify.com", "https://shop.app"] }

Esta configuração permite que a Shopify conecte sua plataforma principal com seu aplicativo Shop, demonstrando uma abordagem focada em origens relacionadas.

7.3 Implementação da Amazon#

A Amazon tem um arquivo bem grande:

// https://amazon.com/.well-known/webauthn { "origins": [ "https://www.amazon.com", "https://www.amazon.com.br", "https://www.amazon.com.mx", "https://www.amazon.ca", "https://www.amazon.co.uk", "https://www.amazon.de", "https://www.amazon.it", "https://www.amazon.es", "https://www.amazon.nl", "https://www.amazon.se", "https://www.amazon.sa", "https://www.amazon.pl", "https://www.amazon.com.tr", "https://www.amazon.fr", "https://www.amazon.com.au", "https://www.amazon.sg", "https://www.amazon.ae", "https://www.amazon.eg", "https://www.amazon.co.za", "https://www.amazon.in", "https://brandregistry.amazon.com", "https://sellercentral.amazon.com", "https://sellercentral.amazon.com.br", "https://sellercentral.amazon.com.mx", "https://sellercentral.amazon.ca", "https://sellercentral.amazon.co.uk", "https://sellercentral.amazon.de", "https://sellercentral.amazon.it", "https://sellercentral.amazon.es", "https://sellercentral.amazon.nl", "https://sellercentral.amazon.se", "https://sellercentral.amazon.sa", "https://sellercentral.amazon.pl", "https://sellercentral.amazon.com.tr", "https://sellercentral.amazon.fr", "https://sellercentral.amazon.com.au", "https://sellercentral.amazon.sg", "https://sellercentral.amazon.ae", "https://sellercentral.amazon.eg", "https://sellercentral.amazon.co.za", "https://sellercentral.amazon.in", "https://na.account.amazon.com", "https://vendorcentral.amazon.com", "https://vendorcentral.amazon.com.br", "https://vendorcentral.amazon.com.mx", "https://vendorcentral.amazon.ca", "https://vendorcentral.amazon.co.uk", "https://vendorcentral.amazon.de", "https://vendorcentral.amazon.it", "https://vendorcentral.amazon.es", "https://vendorcentral.amazon.nl", "https://vendorcentral.amazon.se", "https://vendorcentral.amazon.pl", "https://vendorcentral.amazon.com.tr", "https://vendorcentral.amazon.fr", "https://vendorcentral.amazon.com.au", "https://vendorcentral.amazon.co.za" ] }

Este padrão permitiria que uma marca fornecesse autenticação unificada de passkey em domínios regionais, usando o domínio .com primário como o rpID.

7.4 Padrões de Implementação e Melhores Práticas#

Esses exemplos do mundo real revelam vários padrões chave:

  1. Domínio Primário como rpID: Todas as empresas usam seu domínio .com primário como o rpID canônico.
  2. Agrupamento Lógico: As origens são agrupadas por função de negócio em vez de arquitetura técnica.
  3. Escopo Conservador: A maioria das implementações fica bem abaixo do limite de 5 rótulos, normalmente usando de 3 a 4 origens.
  4. Estratégia de Subdomínio: Muitos usam subdomínios do domínio primário para manter a consistência da marca.

8. Suporte de Navegadores e Postura de Segurança#

Como um padrão web moderno, o ROR foi projetado com a segurança como consideração primária e está sendo ativamente adotado pelos principais navegadores.

8.1 Modelo de Segurança#

As Solicitações de Origem Relacionada não comprometem as garantias anti-phishing centrais do WebAuthn. O mecanismo é cuidadosamente projetado para manter uma forte postura de segurança:

  • Verificação de Origem: Conforme discutido, o navegador ainda inclui a verdadeira origem da solicitação no clientDataJSON assinado. O servidor da Parte Confiável DEVE verificar esta origem para garantir que a solicitação venha de uma fonte esperada, impedindo que uma origem relacionada comprometida se passe por outra.
  • Busca Segura (Secure Fetch): A solicitação do navegador ao arquivo .well-known/webauthn é feita sobre HTTPS. Além disso, a especificação exige que essa busca seja realizada sem credenciais (ex: cookies) e sem um cabeçalho Referer. Isso impede que a solicitação seja usada para vazar informações do usuário ou para fins de rastreamento entre sites.
  • Segurança do Servidor: O próprio arquivo .well-known/webauthn torna-se um ativo de segurança crítico. Um invasor que obtenha controle do servidor web que hospeda o rpID primário poderia potencialmente modificar este arquivo para adicionar seu próprio domínio malicioso à lista de permissões. Portanto, proteger a infraestrutura que serve este arquivo é de suma importância.

8.2 Suporte de Navegadores e Plataformas#

As Solicitações de Origem Relacionada são um recurso da especificação WebAuthn Nível 3. O suporte dos navegadores começou a ser lançado no final de 2024:

Sistema OperacionalNavegador / PlataformaVersão SuportadaStatus
AndroidChrome, Edge128+✅ Suportado
Chrome OSChrome, Edge128+✅ Suportado
iOS / iPadOSTodos os Navegadores (Safari)iOS 18+✅ Suportado
macOSChrome, Edge128+✅ Suportado
macOSSafariSafari 18 (macOS 15+)✅ Suportado
UbuntuChrome, Edge128+✅ Suportado
WindowsChrome, Edge128+✅ Suportado
Todas as PlataformasFirefoxNão suportado⚠️ Usar fallback

Fatos importantes:

  • Chrome e Edge: Adicionaram suporte a ROR na versão 128 (agosto de 2024)
  • Safari: Adicionou suporte a ROR no Safari 18, disponível no macOS 15 e iOS 18 (setembro de 2024)
  • Firefox: Sem suporte atual para ROR; detecte o recurso e implemente fluxos de fallback

Detecção de Recurso e Fallback#

Para aplicações que precisam suportar navegadores mais antigos ou o Firefox, implemente uma estratégia de fallback:

  1. Detecção de recurso: Verifique o suporte a ROR usando PublicKeyCredential.getClientCapabilities()
  2. Fluxo identifier-first: Peça nome de usuário/e-mail, procure o rpID associado ao usuário e, em seguida, redirecione para a origem apropriada para autenticação
  3. Degradação graciosa: Permita que os usuários criem passkeys separadas por domínio se o ROR não estiver disponível

Dados baseados nas matrizes de suporte atuais em outubro de 2025.

9. Como a Corbado Pode Ajudar#

A implementação de Solicitações de Origem Relacionada requer uma coordenação cuidadosa entre múltiplas equipes técnicas e um profundo conhecimento dos protocolos WebAuthn. A plataforma de adoção de passkeys da Corbado elimina essa complexidade, fornecendo soluções prontas para empresas para implantações de passkeys multidomínio.

9.1 Implementação Simplificada de ROR#

A Corbado lida com a complexidade técnica das Solicitações de Origem Relacionada através de:

  • Configuração Automatizada: Nossa plataforma gera e hospeda automaticamente os arquivos .well-known/webauthn necessários com cabeçalhos de segurança adequados e formatação JSON
  • Painel Multidomínio: Interface de gerenciamento centralizada para configurar origens relacionadas em todo o seu portfólio de domínios
  • Ferramentas de Validação: Testes e validação integrados para garantir que sua configuração ROR funcione corretamente em todos os navegadores e plataformas

9.2 Segurança e Conformidade de Nível Empresarial#

Além da implementação técnica, a Corbado fornece a estrutura de segurança que as empresas precisam:

  • Verificação de Origem: Validação automática das origens do clientDataJSON para prevenir abuso de domínios relacionados
  • Registro de Auditoria: Rastreamento abrangente do uso de passkeys em todos os domínios relacionados para conformidade e monitoramento de segurança
  • Resposta a Incidentes: Alertas em tempo real e respostas automatizadas para tentativas suspeitas de autenticação entre domínios

9.3 Suporte à Migração e Integração#

Para organizações com implantações de passkeys existentes, a Corbado oferece:

  • Ferramentas de Migração de Legado: Análise automatizada das configurações de rpID existentes e recomendações de caminhos de migração
  • Fluxos Identifier-First: Componentes de login pré-construídos que lidam com cenários complexos de múltiplos rpIDs durante os períodos de transição
  • Integração de API: APIs RESTful e SDKs que se integram perfeitamente à sua infraestrutura de autenticação existente

9.4 Começando#

Pronto para implementar Solicitações de Origem Relacionada para sua organização? A equipe de especialistas da Corbado pode ajudá-lo a projetar e implantar uma experiência de passkey unificada em todo o seu ecossistema digital. Entre em contato com nossa equipe de soluções para discutir seus requisitos e cronograma específicos.

10. Conclusão: Um Futuro Contínuo para Passkeys Multidomínio#

A promessa das passkeys reside em sua capacidade de entregar um futuro que é ao mesmo tempo mais seguro e notavelmente mais simples para os usuários. No entanto, para que este futuro se torne realidade em escala global, o padrão deve acomodar as complexidades arquitetônicas das marcas digitais modernas. O atrito criado por passkeys estritamente vinculadas a domínios tem sido um bloqueador significativo para a adoção por organizações com presenças online multifacetadas.

As Solicitações de Origem Relacionada do WebAuthn fornecem a solução padronizada, segura e elegante para este problema. Ao permitir que uma única passkey funcione perfeitamente em um conjunto confiável de domínios relacionados, o ROR elimina um grande ponto de confusão e frustração para o usuário.

Este guia abordou cinco questões críticas para a implementação de Solicitações de Origem Relacionada do WebAuthn:

  1. Por que as passkeys falham em múltiplos domínios? O modelo de segurança do WebAuthn, vinculado à origem, bloqueia criptograficamente as passkeys a domínios específicos para prevenir phishing, mas isso cria atrito quando as marcas operam em múltiplos domínios, como diferentes TLDs de países.
  2. Como as Solicitações de Origem Relacionada funcionam tecnicamente? O ROR usa um arquivo .well-known/webauthn padronizado para criar uma lista de permissões verificável de domínios relacionados, permitindo que os navegadores validem o uso de passkeys entre domínios por meio de um processo de busca HTTPS seguro.
  3. O que é necessário para implementar o ROR? A implementação requer a configuração no lado do servidor do arquivo de manifesto .well-known/webauthn e a coordenação no lado do cliente para usar um rpID compartilhado de forma consistente em todas as origens relacionadas.
  4. Quando você deve escolher o ROR em vez do login federado? Use o ROR para experiências de marca unificadas em domínios relacionados com bancos de dados de usuários compartilhados; use OIDC/SAML para SSO verdadeiro entre aplicações distintas ou quando exceder o limite de 5 rótulos.
  5. Como lidar com a compatibilidade de navegadores e considerações de segurança? O ROR é suportado nos principais navegadores a partir do Chrome/Firefox 128+, Safari no macOS 15+ e iOS 18+, com estratégias de fallback disponíveis para navegadores mais antigos através de fluxos identifier-first.

Pontos Principais#

Para equipes técnicas e líderes de produto, os pontos essenciais são:

  • O ROR permite uma experiência de passkey unificada para uma única aplicação lógica distribuída em múltiplos domínios, como aqueles com diferentes TLDs de código de país ou marcas alternativas.
  • A implementação requer um esforço coordenado: um arquivo .well-known/webauthn no lado do servidor deve ser publicado no domínio do rpID primário, e todas as aplicações do lado do cliente devem ser configuradas para usar esse mesmo rpID compartilhado.
  • A decisão de usar o ROR é estratégica. É uma excelente ferramenta para seus casos de uso específicos, mas deve ser ponderada em relação a uma arquitetura de login federado mais tradicional (OIDC/SAML), especialmente em cenários que envolvem Single Sign-On verdadeiro entre aplicações díspares.

Recursos como as Solicitações de Origem Relacionada são vitais para o contínuo impulso do movimento sem senhas. Eles demonstram um compromisso dos órgãos de padronização em abordar desafios de implementação do mundo real, garantindo que os benefícios das passkeys — segurança incomparável e experiência de usuário sem esforço — sejam acessíveis até mesmo para as maiores e mais complexas organizações. À medida que este recurso ganha suporte universal nos navegadores, ele desempenhará um papel crucial em quebrar as últimas barreiras para uma internet verdadeiramente global e sem senhas.

Learn more about our enterprise-grade passkey solution.

Learn more

Share this article


LinkedInTwitterFacebook

Table of Contents