Эта страница переведена автоматически. Прочитайте оригинальную версию на английском здесь.
Ключи доступа (passkeys) пришли в корпоративную среду. Вопрос больше не в том, «работает ли эта технология?». Теперь вопрос звучит так: «как нам управлять этим в больших масштабах?». Точки трения сместились на операционный уровень: проблема «курицы и яйца» при начальной регистрации, разница между привязанными к устройству и синхронизируемыми ключами доступа, межплатформенная совместимость и механизмы восстановления, которые не возвращают нас к небезопасному паролю.
Whitepaper по Passkey для Enterprise. Практические рекомендации, шаблоны внедрения и KPI для программ passkeys.
Данное руководство рассматривает реальные проблемы развертывания ключей доступа в средах Microsoft Entra ID, включая ошибки конфигурации, операционные рабочие процессы и стратегии восстановления. В частности, мы ответим на следующие вопросы:
В Entra «ключи доступа» = учетные данные FIDO2/WebAuthn. Вместо пароля пользователь доказывает владение закрытым ключом, хранящимся в аутентификаторе. Это устойчиво к фишингу, потому что WebAuthn привязывает учетные данные к реальному источнику входа (так что похожий фишинговый сайт не сможет их перехватить). Ознакомьтесь с обзором Microsoft в документации по концепциям ключей доступа (FIDO2).
Entra фактически поддерживает два «режима» ключей доступа, которые ведут себя по-разному.
Последние статьи
♟️
Тестирование реализаций ключей доступа (Руководство по ключам доступа для предприятий, часть 5)
🔑
11 крупнейших утечек данных в Канаде [2026]
🔑
10 крупнейших утечек данных в Южной Африке [2026]
🔑
10 крупнейших утечек данных в финансовом секторе [2026]
🔑
Обновление требований к MFA в системе управления рисками Центрального банка Малайзии
Эти ключи доступа привязаны к одному физическому устройству (не синхронизируются). Закрытый ключ существует на определенном аппаратном элементе (TPM на ноутбуке, Secure Element на YubiKey). Он не подлежит экспорту.
В Entra концепция привязки к устройству обычно означает:
Базовое руководство Microsoft по настройке ключей доступа, привязанных к устройству, можно найти здесь: https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-enable-passkey-fido2
Сценарии использования: Доступ с высокими привилегиями, учетные записи экстренного доступа («break-glass»), среды с общими рабочими станциями. Недостаток: Высокое трение. Потеря устройства означает потерю учетных данных. Высокие операционные затраты (например, доставка YubiKey).
Это ключи доступа, хранящиеся в экосистеме провайдера и синхронизируемые между устройствами пользователя (например, iCloud Keychain, Google Password Manager или сторонние провайдеры). Закрытый ключ шифруется и хранится в инфраструктуре синхронизации облачного провайдера.
По состоянию на январь 2026 года в Entra синхронизируемые ключи доступа обрабатываются через функцию предварительной версии (preview): Синхронизируемые ключи доступа (предварительная версия). Для включения и контроля синхронизируемых ключей доступа Entra использует Профили ключей доступа (предварительная версия).
Соответствие нормативным требованиям: Недавно было подтверждено Приложением 1 к NIST SP 800-63B как соответствующее требованиям AAL2. Это огромная регуляторная победа, подтверждающая, что синхронизируемые ключи доступа достаточно «устойчивы к фишингу» для общего использования сотрудниками.
Сценарии использования: Офисные сотрудники, пользователи BYOD, удобство для руководителей. Недостаток: «Более низкий» уровень гарантии по сравнению с аппаратными ключами. Зависимость от безопасности процесса восстановления учетной записи облачного провайдера.
Ниже представлен обзор поддерживаемых Entra провайдеров синхронизируемых ключей доступа:
| Провайдер ключей доступа | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Apple Passwords (iCloud Keychain) | Недоступно | Встроено нативно. macOS 13+ | Встроено нативно. iOS 16+ | Недоступно |
| Google Password Manager | Встроено в Chrome | Встроено в Chrome | Встроено в Chrome. iOS 17+ | Встроено нативно (кроме устройств Samsung). Android 9+ |
| Другие провайдеры (например, 1Password, Bitwarden) | Проверьте расширение для браузера | Проверьте расширение для браузера | Проверьте приложение. iOS 17+ | Проверьте приложение. Android 14+ |
На странице «Сведения о безопасности» пользователя (Security Info) четко различаются синхронизируемые ключи доступа и ключи, привязанные к устройству. Ниже вы можете увидеть, как отображаются синхронизируемый ключ доступа (от 1Password) и привязанный к устройству ключ доступа (YubiKey 5C NFC):
Чтобы гарантировать, что устройства готовы к беспарольной аутентификации, устойчивой к фишингу, на них должны быть установлены следующие минимальные версии:
| Платформа | Минимальная версия | Примечания |
|---|---|---|
| Windows | 10 22H2 (для WHfB), 11 22H2 (для лучшего UX ключей доступа) | Для старых версий могут потребоваться ключи безопасности FIDO2 |
| macOS | 13 Ventura | Требуется для ключа Secure Enclave платформы SSO |
| iOS | 17 | Требуется для синхронизации ключей доступа и кросс-девайс процессов |
| Android | 14 | Требуется для синхронизируемых ключей доступа; для старых версий нужны ключи безопасности |
Более старые операционные системы могут потребовать внешних аутентификаторов (ключей безопасности FIDO2) для поддержки беспарольной аутентификации, устойчивой к фишингу.
Помимо минимальных требований к версии, поддержка возможностей на стороне браузера также различается в зависимости от платформы. Согласно анализу возможностей WebAuthn клиентов Corbado Passkey Benchmark 2026, поддержка браузерами в 1 квартале 2026 года составляет 97–100 % для Conditional Get и гибридного транспорта, но только 83–92 % для Conditional Create в типичном наборе потребительских браузеров — ограничение, которое сильнее всего сказывается на Windows, поскольку Windows Hello не поддерживает путь Conditional Create, а браузер Edge в частности сообщает об очень низкой поддержке Conditional Create в том же наборе данных. Бенчмарк охватывает развертывания B2C, ориентированные на потребителей, а не корпоративные среды, но те же самые ограничения возможностей браузера/ОС по-прежнему применимы к развертываниям Entra ID; организации с большим количеством пользователей Edge могут оказаться значительно ниже смешанного диапазона 83–92 % для Conditional Create.
Microsoft рекомендует применять подход к развертыванию учетных данных, основанный на персонажах пользователей. Различные роли имеют разные требования к безопасности и допустимые уровни трения:
Портативные учетные данные (могут использоваться на разных устройствах):
| Персонаж пользователя | Рекомендуется | Альтернативы |
|---|---|---|
| Администраторы и пользователи со строгими правилами | Ключи безопасности FIDO2 | Ключ доступа в Microsoft Authenticator, смарт-карта |
| Сотрудники (не администраторы) | Синхронизируемый ключ доступа | Ключ безопасности FIDO2, ключ доступа в Microsoft Authenticator |
Локальные учетные данные (специфичные для устройства):
| Персонаж пользователя | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Администраторы | WHfB или CBA | Ключ Secure Enclave платформы SSO или CBA | Ключ доступа в Authenticator или CBA | Ключ доступа в Authenticator или CBA |
| Не администраторы | WHfB | Ключ Secure Enclave платформы SSO | Синхронизируемый ключ доступа | Синхронизируемый ключ доступа |
Конечная цель: большинство пользователей должны иметь хотя бы одни портативные учетные данные плюс локальные учетные данные на каждом вычислительном устройстве.
При общении с организациями, развернувшими ключи доступа, выявляются некоторые реальные точки трения и закономерности.
«Проблемы заключаются не в технологическом стеке, а на операционном уровне.» Это подтверждает, что технические препятствия, такие как ошибки «Ключ доступа не зарегистрирован» или невидимость параметров Windows Hello на личных устройствах, являются не уникальными аномалиями, а системными точками трения, присущими текущему уровню зрелости экосистемы. Для корпоративных операций ключом является разделение ожидаемых и непредвиденных сбоев при мониторинге. Явно классифицируйте ошибки WebAuthn и отслеживайте NotAllowedError, AbortError и ошибки ключей доступа Credential Manager как отдельные сигналы. Наш playbook по аналитике аутентификации предоставляет фреймворк для классификации этих сигналов, а аналитика ключей доступа охватывает специфические для ключей доступа KPI, такие как показатели активации и входа.
Регистрация — самый сложный этап развертывания, требующий значительных усилий по управлению изменениями.
«Пользователям нужна не криптография, им нужна ментальная модель». Путаница в терминологии создает когнитивную нагрузку:
Для технически не подкованных или даже подкованных пользователей различия между этими терминами не очевидны.
Мы рекомендуем избегать такого жаргона, как «устойчивый к фишингу» или «пара ключей» в сообщениях для конечных пользователей. Вместо этого сосредоточьтесь на концепции «разблокировки»: «Используйте свое лицо, чтобы разблокировать системы предприятия», по аналогии с разблокировкой телефона.
Сильное внедрение в самом начале критически важно для успеха, но коммуникация не может решить всё. Вы не можете регулярно отправлять электронные письма с просьбой к пользователям проверить их методы аутентификации. В целом, вы не можете хорошо спланировать поведение пользователей. Эта реальность обуславливает необходимость превентивных технических мер, а не опоры исключительно на обучение пользователей.
Развертывание ключей доступа в корпоративной среде требует понимания и настройки взаимозависимых политик. Ключи доступа — это не просто функция, которую можно легко включить, поскольку она оказывает огромное влияние на повседневную работу каждого сотрудника.
Устаревшие порталы MFA и SSPR упразднены. Вся конфигурация FIDO2 должна выполняться в единой вкладке Политика методов аутентификации.
Одним из самых важных решений в конфигурации является «Обеспечить аттестацию» (Enforce Attestation).
Вы не можете применить глобальную политику «Без аттестации», если у вас есть администраторы с высокими привилегиями, которым требуются аппаратные ключи. Вам необходимо использовать Профили ключей доступа (предварительная версия):
Думайте о Профилях ключей доступа как о механизме определения:
Ниже вы можете увидеть страницу настроек ключей доступа (FIDO2) в центре администрирования Microsoft Entra, где вы настраиваете профили ключей доступа:
При редактировании профиля ключа доступа вы можете настроить применение аттестации, целевые типы (привязанные к устройству, синхронизируемые или оба) и определенные ограничения AAGUID:
Применение может осуществляться с помощью политик Conditional Access (CA) с использованием Надежности аутентификации (Authentication Strengths).
Вот обзор того, какие методы аутентификации соответствуют каким требованиям к надежности:
| Комбинация методов аутентификации | Надежность MFA | Надежность беспарольной MFA | Надежность MFA, устойчивой к фишингу |
|---|---|---|---|
| Ключ безопасности FIDO2 | ✅ | ✅ | ✅ |
| Windows Hello for Business или учетные данные платформы | ✅ | ✅ | ✅ |
| Аутентификация на основе сертификатов (многофакторная) | ✅ | ✅ | ✅ |
| Microsoft Authenticator (вход с телефона) | ✅ | ✅ | |
| Temporary Access Pass (одноразовое и многоразовое использование) | ✅ | ||
| Пароль плюс то, что есть у пользователя | ✅ | ||
| Федеративный однофакторный плюс то, что есть у пользователя | ✅ | ||
| Федеративный многофакторный | ✅ | ||
| Аутентификация на основе сертификатов (однофакторная) | |||
| Вход по SMS | |||
| Пароль | |||
| Федеративный однофакторный |
Функция «Предпочтительная для системы многофакторная аутентификация» в Entra ID заставляет механизм входа запрашивать у пользователя наиболее безопасный из зарегистрированных методов.
Если у пользователя зарегистрированы как SMS, так и ключ доступа, система по умолчанию выберет ключ доступа. Это органично стимулирует внедрение ключей доступа без жесткого принуждения. По сути, это автоматически «повышает» уровень безопасности пользователя, как только он регистрирует учетные данные.
Ниже вы можете увидеть процесс входа с помощью ключа доступа. Пользователю предлагается использовать «Лицо, отпечаток пальца, PIN-код или ключ безопасности», и он может выбрать свой ключ доступа из расширения браузера или системного менеджера учетных данных:
Для организаций со смешанными средами Windows/macOS macOS Platform SSO предоставляет эквивалент Windows Hello for Business от Apple. В сочетании с решениями MDM вы можете достичь:
Примечание: Для macOS Platform SSO требуется macOS 13+ и правильная настройка MDM. Установка существенно отличается от Windows WHfB, поэтому планируйте отдельные направления развертывания.
Если ваша цель — синхронизируемые ключи доступа на неуправляемых устройствах, вот наиболее частые блокираторы:
Недостаточно просто включить «FIDO2» в Entra. Для синхронизируемых ключей доступа обычно требуется:
Если группа не является целевой для профиля, разрешающего синхронизируемые ключи доступа, вы вернетесь в мир «только привязанных к устройству».
Это вызывает больше всего вопросов в организациях, заботящихся о безопасности:
Entra позволяет вам ограничивать список разрешенных аутентификаторов (часто через белые/черные списки AAGUID). Если вы добавляете в белый список только Microsoft Authenticator (или узкий набор аутентификаторов), сторонние синхронизируемые провайдеры могут быть неявно заблокированы. Путаница заключается в том, что локальная аутентификация (например, Touch ID, Face ID, биометрическое сканирование Windows) работает, но страница входа Entra затем отображает ошибку.
Даже если ключи доступа включены, Conditional Access может фактически заставить пользователей использовать подмножество методов (например, «только Authenticator» или конфигурация надежности, которая не допускает предполагаемый профиль ключей доступа). На практике это создает «зависимость от Authenticator» даже в том случае, когда планируются синхронизируемые ключи доступа.
Если внешние партнеры являются гостевыми пользователями B2B в тенанте ресурсов, существуют известные ограничения в отношении того, где и как они могут регистрировать методы аутентификации. Это часто является скрытой причиной того, «почему это не работает», когда цель — «партнеры используют ключи доступа в нашем тенанте».
Самая распространенная проблема («Регистрация — самая сложная часть») — это проблема загрузки: Как безопасно выдать учетные данные с высоким уровнем гарантии пользователю, у которого в настоящее время нет учетных данных (или есть только учетные данные с низким уровнем гарантии)?
Temporary Access Pass (TAP) — это архитектурный подход к подключению без пароля.
aka.ms/mysecurityinfo. Он вводит свое имя пользователя и TAP.Для крупных организаций ручная выдача TAP немасштабируема. Передовая практика — автоматизировать это с помощью Microsoft Graph API.
/users/{id}/authentication/temporaryAccessPassMethods.Для удаленного подключения или сценариев, требующих высокого уровня гарантии личности, Entra Verified ID от Microsoft с функцией Face Check предоставляет путь регистрации, ориентированный в первую очередь на отказ от паролей:
Процесс Face Check проводит пользователей через три шага: Проверка (обмен учетными данными), Подтверждение (выполнение сканирования лица) и Просмотр (результат совпадения):
Этот процесс позволяет создавать учетные записи, действительно не требующие пароля, с первого дня. Пароль никогда не создается.
Это часто является самым большим источником звонков в службу поддержки при развертывании ключей доступа. Организации с большим количеством пользователей BYOD (например, более 10 000 устройств) могут получить огромное количество звонков в службу поддержки только от пользователей, получающих новые телефоны и не знающих процесс перерегистрации методов аутентификации.
Когда вы добавляете сюда ключи доступа, это становится еще более критичным, потому что:
| Сценарий | У пользователя есть старый телефон | У пользователя есть доверенный ноутбук | Решение |
|---|---|---|---|
| Лучший случай | Да | Да | Предложите пользователю добавить новый ключ доступа, пока старый телефон еще работает. Переход на «счастливый путь». |
| Типичный случай | Нет | Да | Ноутбук как средство загрузки: Используйте сеанс с аутентификацией WHfB для регистрации ключа доступа на новом телефоне (киоск самообслуживания). |
| Худший случай | Нет | Нет | Вмешательство службы поддержки или SSAR с проверкой личности неизбежны. |
Цель состоит в том, чтобы переместить как можно больше случаев в первые две строки, минимизируя участие службы поддержки.
Умное наблюдение: требование ключа доступа для регистрации в Intune вынуждает пользователей немедленно завершить настройку Microsoft Authenticator на своем новом телефоне — до того, как они смогут получить доступ к корпоративным приложениям.
Это не решает проблему восстановления, но сдвигает сроки. Пользователи регистрируют свое новое устройство, пока у них еще есть доступ к старому.
Аппаратные ключи (YubiKey и т. д.) иногда позиционируются как универсальное решение. Теоретически так оно и есть, однако реальный мир демонстрирует больше проблем:
Когда аппаратные ключи имеют смысл:
Многие пользователи жалуются, что не видят вариантов использования ключей доступа на личном устройстве. Это классическая точка трения для «неуправляемого устройства».
Пользователи могут не иметь возможности добавить ключи доступа на личном устройстве, в то время как это работает на корпоративном. Вероятно, это связано с взаимодействием политик соответствия Intune (Intune Compliance Policies) с процессом регистрации.
На неуправляемых устройствах пользователи часто используют процесс кросс-девайс аутентификации (CDA) (сканирование QR-кода на ПК с помощью телефона).
cable.ua5v.com или cable.auth.com. Агрессивные корпоративные брандмауэры или конфигурации Zscaler часто блокируют эти домены, в результате чего сканирование QR-кода зависает или завершается сбоем без сообщений. См. документацию по ключам доступа Microsoft Authenticator.Еще одной болевой точкой для предприятий является работа с внешними консультантами (гостями B2B).
Часто решения по восстановлению все еще отстают от фактического развертывания. Существует несколько вариантов восстановления в зависимости от потребностей вашей организации.
Новый процесс самостоятельного восстановления учетной записи (SSAR) от Microsoft Entra ID (в предварительной версии) позволяет осуществлять восстановление с высоким уровнем гарантии без участия службы поддержки.
Рекомендация: Этот автоматизированный путь восстановления с использованием биометрии превосходит метод «Позвонить в службу поддержки», который уязвим для социальной инженерии (атаки с использованием голосовых дипфейков).
Если вы хотите снизить нагрузку на службу поддержки (Service Desk), но не можете включить полное самообслуживание, Microsoft Entra включает встроенную функцию делегированного администрирования под названием My Staff.
Поскольку у пользователей часто по-прежнему есть доверенный ноутбук, защищенный WHfB, вы можете создать простую страницу интранета на случай экстренных ситуаций («break glass»).
Это ключевой рычаг для сокращения сбросов «очистки методов аутентификации» без ослабления политики. Если у вас есть надежный механизм использования ноутбука для начальной загрузки, ваша нагрузка на коммуникации значительно снижается, потому что пользователи могут восстановиться, не зная идеальной последовательности.
Структурируйте развертывание вокруг стадий зрелости. Признайте трения («Технология готова, операционная часть сложна») и примените эти меры по смягчению.
\*.cable.auth.com), чтобы исправить сбои при работе с несколькими устройствами.| Сообщение об ошибке / симптом | Корневая причина | Стратегия исправления |
|---|---|---|
| «Ключ доступа не зарегистрирован» (Windows Desktop) | Политика требует применения «Аттестации», но пользователь использует неаттестованный метод (например, Google Password Manager, iCloud Keychain, 1Password). | Используйте Профили ключей доступа, чтобы отключить «Обеспечить аттестацию» (Enforce Attestation) для обычных пользователей. |
| «Ключ доступа не зарегистрирован» (Мобильное приложение) | Специфический AAGUID для Microsoft Authenticator (Android/iOS) отсутствует в белом списке «Ограничения ключей». | Добавьте AAGUID: Android: de1e552d-db1d-4423-a619-566b625cdc84 iOS: 90a3ccdf-635c-4729-a248-9b709135078f. |
| Цикл регистрации / Неактивные параметры | У пользователя нет существующей MFA, а CA требует MFA, устойчивой к фишингу, для доступа к «Register Security Info». | Сбой начальной настройки. Выпустите Temporary Access Pass (TAP), чтобы обойти проверку MFA для начального сеанса. |
| Сканирование QR-кода не работает / крутится | Отключен Bluetooth на одном из устройств или брандмауэр блокирует WebSocket cable.auth.com. | Включите Bluetooth (проверка близости). Добавьте в белый список ретрансляционные домены FIDO. |
| Сбой регистрации гостевого пользователя | Entra ID блокирует гостевую регистрацию FIDO2 в тенантах ресурсов. | Не исправляйте. Включите Cross-Tenant Access Trust, чтобы вместо этого принимать заявку (claim) MFA домашнего тенанта. |
Microsoft выпустила Phishing-Resistant Passwordless Workbook, которую организации с журналами в Azure Monitor могут использовать для отслеживания хода развертывания. Доступ к ней можно получить в центре администрирования Entra в разделе Monitoring > Workbooks:
В этой рабочей книге (workbook) есть два основных раздела:
Используйте эту вкладку для анализа журналов входа и определения, какие пользователи готовы к регистрации, а какие могут быть заблокированы. Вы можете фильтровать по платформе ОС (Windows, macOS, iOS, Android) и типу учетных данных (Authenticator App Passkey, FIDO2 Security Key, Certificate-Based Authentication):
Рабочая книга показывает:
Вы можете экспортировать списки пользователей, которым требуются действия по исправлению (например, обновления ОС, замена устройств или альтернативные варианты учетных данных).
Как только пользователи будут готовы к аутентификации только с защитой от фишинга, используйте вкладку готовности к применению. Сначала создайте политику Conditional Access в режиме только для отчета (Report-Only), которая требует MFA, устойчивую к фишингу. Это заполнит журналы входа данными о том, был бы доступ заблокирован, если бы применение было активным.
Панель мониторинга показывает:
Используйте вкладку Дальнейший анализ данных (Further Data Analysis), чтобы выяснить, почему определенные пользователи были бы заблокированы. Эти данные помогут вам определить целевых пользователей для исправления до включения принудительного применения.
Microsoft рекомендует выполнять развертывания волнами с гибкими диапазонами дат. Отслеживайте объем заявок в службу поддержки как сигнал:
Создайте группы безопасности Microsoft Entra ID для каждой волны и постепенно добавляйте группы в свои политики. Это предотвратит перегрузку команд поддержки.
Если целью являются синхронизируемые ключи доступа без зависимости от Microsoft Authenticator, следуйте этим правилам пилотного проекта:
Включите синхронизируемые ключи доступа (предварительная версия). Следуйте инструкциям Синхронизируемые ключи доступа (предварительная версия).
Используйте Профили ключей доступа (предварительная версия) и нацельтесь на пилотную группу. Создайте/назначьте профиль, который разрешает синхронизируемые ключи доступа, как описано в разделе Профили ключей доступа.
Не требуйте обязательной аттестации (по крайней мере, для пилотной группы). Применение аттестации исключает синхронизируемые ключи доступа в соответствии с документацией по концепциям ключей доступа (FIDO2).
Изначально избегайте строгих белых списков AAGUID. Начните с разрешающего режима, чтобы подтвердить работу процесса, а затем ужесточите ограничения, когда узнаете, каких провайдеров вы хотите разрешить. См. Включение ключей доступа (FIDO2).
Убедитесь, что Conditional Access не навязывает Microsoft Authenticator. Убедитесь, что параметры CA/надежности аутентификации по-прежнему допускают профиль ключей доступа, который вы собираетесь использовать (в противном случае это выглядит как зависимость от Microsoft Authenticator).
Проверьте модель идентификации (участник (member) против гостя). Если пользователи являются гостями, подтвердите ожидаемую поддержку в вашей модели тенанта, прежде чем тратить время на настройку профилей.
Развертывание корпоративных ключей доступа операционно сложно, но путь вперед четко определен. Вот основные ответы, согласованные с главными операционными вопросами, поднятыми выше:
Привязанные к устройству или синхронизируемые ключи доступа: Учетные данные, привязанные к устройству (например, Microsoft Authenticator, Windows Hello, YubiKey, смарт-карты), строго привязаны к одному устройству и соответствуют AAL3. Синхронизируемые ключи доступа (например, iCloud Keychain, Google Password Manager) работают на разных устройствах и соответствуют AAL2. Большинству организаций нужны оба варианта: аппаратные аутентификаторы для администраторов (AAL3) и синхронизируемые ключи доступа для остальных сотрудников (AAL2).
Начальная настройка для новых сотрудников: Используйте Temporary Access Pass (TAP) для решения проблемы курицы и яйца при онбординге. Для крупномасштабных развертываний автоматизируйте это с помощью Graph API. Для сценариев использования с высоким уровнем гарантии дополните онбординг с помощью Entra Verified ID и Face Check.
Восстановление при замене телефона: Предлагайте несколько методов восстановления: Киоск самостоятельного восстановления (используйте ноутбук в качестве устройства начальной загрузки), TAP при содействии менеджера через My Staff и SSAR (самостоятельное восстановление учетной записи) с Verified ID для пограничных случаев.
Ошибки конфигурации: Наиболее частые ошибки включают глобальное применение аттестации, не включение функций предварительной версии для синхронизируемых ключей доступа, чрезмерно строгие белые списки AAGUID и политики Conditional Access (CA), которые создают круговые зависимости.
Гости B2B: Избегайте прямой регистрации ключей доступа для гостей B2B в вашем тенанте. Вместо этого включите Cross-Tenant Access Trust (Доверие к доступу между тенантами), чтобы проверять учетные данные из домашнего тенанта гостя.
Аппаратные ключи против мобильных ключей доступа: Аппаратные ключи безопасности требуются для определенных ролей с высоким уровнем безопасности (администраторы, общие рабочие станции), но создают логистические препятствия в масштабе. Мобильные ключи доступа, как правило, более практичны для сотрудников.
macOS вместе с Windows: Используйте Platform SSO с JAMF/MDM для включения поддержки ключей доступа в macOS параллельно с развертываниями Windows. Планируйте рабочие процессы, специфичные для конкретной платформы.
Превентивные меры: Используйте Intune, чтобы выявлять неактивные устройства и побуждать пользователей к исправлению ситуации до того, как произойдет блокировка. Рассмотрите возможность сделать регистрацию ключей доступа обязательным условием для регистрации в Intune, чтобы способствовать раннему внедрению. Создайте рабочий процесс самостоятельного восстановления, используя ноутбуки в качестве устройств начальной загрузки.
Технология готова. Главная проблема — операционное исполнение. Планирование восстановления должно быть неотъемлемой частью с первого дня, а не запоздалой мыслью. Как только инфраструктура станет надежной, сосредоточьтесь на оптимизации внедрения входа по ключам доступа, чтобы ключи доступа стали основным методом аутентификации для всех ваших сотрудников.
Corbado — это Passkey Intelligence Platform для CIAM-команд, обеспечивающих аутентификацию пользователей в крупных масштабах. Мы показываем то, что не видят логи IDP и общие инструменты аналитики: какие устройства, версии ОС, браузеры и менеджеры учётных данных поддерживают passkey, почему регистрации не превращаются в логины, где сбоит WebAuthn-поток и когда обновление ОС или браузера тихо ломает вход — всё это без замены Okta, Auth0, Ping, Cognito или вашего собственного IDP. Два продукта: Corbado Observe добавляет наблюдаемость для passkey и любых других способов входа. Corbado Connect даёт managed passkey со встроенной аналитикой (рядом с вашим IDP). VicRoads использует passkey для более чем 5 млн пользователей с Corbado (+80 % активации passkey). Поговорить с экспертом по passkey →
Создание политики Conditional Access, требующей MFA, устойчивую к фишингу, для всех облачных приложений, немедленно блокирует любого пользователя, который еще не зарегистрировал ключ доступа, включая блокировку доступа к самой странице регистрации Security Info. Эта круговая зависимость, называемая парадоксом «Регистрации сведений о безопасности», означает, что вы должны выдать Temporary Access Pass затронутым пользователям перед включением применения политики, чтобы они могли завершить первоначальную регистрацию.
Entra ID не поддерживает регистрацию ключей FIDO2 гостевыми пользователями в тенанте ресурсов, поэтому попытка принудительно зарегистрировать ключи доступа для гостей завершится неудачей. Правильным решением будет настройка Cross-Tenant Access Settings в External Identities для доверия заявкам MFA от домашнего тенанта гостя. Это означает, что YubiKey, используемый в их собственной организации, удовлетворяет вашему требованию MFA, устойчивому к фишингу, без какой-либо регистрации в вашем тенанте.
Аутентификация между устройствами (Cross-Device Authentication) требует включения Bluetooth как на ПК, так и на телефоне для завершения рукопожатия BLE, поэтому любая корпоративная политика, отключающая Bluetooth, полностью нарушит этот процесс. Процесс также использует соединение WebSocket к cable.auth.com, которое часто блокируют брандмауэры или конфигурации Zscaler, в результате чего сканирование QR-кода зависает или завершается сбоем без четкого сообщения об ошибке.
Рабочая книга (workbook) Microsoft Phishing-Resistant Passwordless Workbook, доступная через центр администрирования Entra в разделе Monitoring > Workbooks, предоставляет представление Enrollment Readiness (Готовность к регистрации), показывающее, какие пары пользователь/устройство могут регистрироваться в зависимости от платформы и типа учетных данных. Для проверки готовности к принудительному применению создайте политику Conditional Access в режиме только для отчетов (report-only), требующую MFA, устойчивую к фишингу, чтобы журналы входа показывали, какие пользователи были бы заблокированы до того, как вы активируете реальное принудительное применение.
Рекомендуемый подход является многоуровневым: Киоск самостоятельного восстановления (Self-Service Recovery Kiosk) с использованием ноутбука с защитой WHfB генерирует Temporary Access Pass через Graph API и покрывает большинство случаев без участия службы поддержки. Для пользователей без ноутбука функция Manager-Assisted TAP через портал My Staff делегирует восстановление непосредственным руководителям, а Self-Service Account Recovery с биометрической проверкой Entra Verified ID Face Check обрабатывает пограничные случаи, требующие полной повторной проверки личности.
Для более глубокого погружения в развертывание корпоративных ключей доступа/FIDO2 следите за такими экспертами, как Merill Fernando и Jan Bakker, которые регулярно публикуют практические руководства по аутентификации в Microsoft Entra.
Похожие статьи
Содержание