Bu sayfa otomatik olarak çevrildi. Orijinal İngilizce sürümü buradan okuyun.
Geçiş anahtarları (passkeys) iş dünyasına giriş yaptı. Artık soru "teknoloji çalışıyor mu?" değil. Soru artık "bunu büyük ölçekte nasıl çalıştırırız?". Sürtünme noktaları operasyonel katmana taşındı: ilk kaydın (başlatma) "tavuk mu yumurtadan çıkar yumurta mı tavuktan" problemi, cihaza bağlı ve senkronize geçiş anahtarları arasındaki fark, platformlar arası birlikte çalışabilirlik ve parolaların güvensizliğine geri dönmeyen kurtarma mekanizmaları.
Kurumsal Passkey Whitepaper. Passkey programları için pratik rehberler, geçiş kalıpları ve KPI'lar.
Bu kılavuz, Microsoft Entra ID ortamlarında geçiş anahtarı dağıtımının gerçek dünyadaki zorluklarını ele alıyor ve yapılandırma tuzaklarını, operasyonel iş akışlarını ve kurtarma stratejilerini kapsıyor. Özellikle aşağıdaki soruları ele alacağız:
Entra'da "geçiş anahtarları" = FIDO2/WebAuthn kimlik bilgileri. Kullanıcı bir parola yerine bir kimlik doğrulayıcıda saklanan özel bir anahtara sahip olduğunu kanıtlar. WebAuthn kimlik bilgisini gerçek oturum açma kaynağına bağladığı (bu nedenle benzer bir kimlik avı sitesi bunu tekrar oynatamaz) için kimlik avına dirençlidir (phishing-resistant). Microsoft'un Geçiş Anahtarları (FIDO2) kavramları belgelerindeki genel bakışa göz atın.
Entra etkin bir şekilde farklı davranan iki "geçiş anahtarı modunu" destekler.
Bu geçiş anahtarları tek bir fiziksel cihaza bağlıdır (senkronize edilemez). Özel anahtar belirli bir donanım unsurunda (dizüstü bilgisayarda TPM, YubiKey'de Güvenli Öğe) bulunur. Dışa aktarılamaz.
Entra'da, cihaza bağlı olma hikayesi genellikle şunlara dönüşür:
Cihaza bağlı geçiş anahtarları için Microsoft'un temel kurulum kılavuzu burada bulunabilir: https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-enable-passkey-fido2
Kullanım durumları: Yüksek ayrıcalıklı erişim, "acil durum (break-glass)" hesapları, paylaşılan iş istasyonu ortamları. Dezavantaj: Yüksek sürtünme. Cihazın kaybı, kimlik bilgisinin kaybı anlamına gelir. Yüksek operasyonel maliyet (örneğin, YubiKey'lerin kargolanması).
Bunlar bir sağlayıcı ekosisteminde saklanan ve kullanıcının cihazları arasında senkronize edilen geçiş anahtarlarıdır (örneğin iCloud Anahtar Zinciri, Google Şifre Yöneticisi veya üçüncü taraf sağlayıcılar). Özel anahtar şifrelenir ve bir bulut sağlayıcısının senkronizasyon dokusunda saklanır.
Ocak 2026 itibarıyla, Entra'da senkronize geçiş anahtarları önizleme özelliği aracılığıyla ele alınmaktadır: Senkronize geçiş anahtarları (önizleme). Senkronize geçiş anahtarlarını etkinleştirmek ve kontrol etmek için Entra Geçiş Anahtarı Profillerini (önizleme) kullanır.
Mevzuata uygunluk: Yakın zamanda NIST SP 800-63B Ek 1 tarafından AAL2 gereksinimlerini karşıladığı doğrulanmıştır. Bu, senkronize geçiş anahtarlarının genel iş gücü kullanımı için yeterince "kimlik avına dirençli" olduğunu doğrulayan devasa bir mevzuat başarısıdır.
Kullanım durumları: Bilgi işçileri, KCG (Kendi Cihazını Getir - BYOD) kullanıcıları, yönetici kolaylığı. Dezavantaj: Donanımdan daha "düşük" güvence. Bulut sağlayıcısının hesap kurtarma akışının güvenliğine bağımlılık.
Aşağıda Entra'nın desteklediği senkronize geçiş anahtarı sağlayıcılarının bir özetini bulabilirsiniz:
| Geçiş anahtarı sağlayıcısı | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Apple Passwords (iCloud Anahtar Zinciri) | N/A | Doğal olarak yerleşik. macOS 13+ | Doğal olarak yerleşik. iOS 16+ | N/A |
| Google Şifre Yöneticisi | Chrome'a yerleşik | Chrome'a yerleşik | Chrome'a yerleşik. iOS 17+ | Doğal olarak yerleşik (Samsung cihazları hariç). Android 9+ |
| Diğer geçiş anahtarı sağlayıcıları (örn. 1Password, Bitwarden) | Tarayıcı uzantısını kontrol edin | Tarayıcı uzantısını kontrol edin | Uygulamayı kontrol edin. iOS 17+ | Uygulamayı kontrol edin. Android 14+ |
Bir kullanıcının Güvenlik Bilgileri sayfasında senkronize ve cihaza bağlı geçiş anahtarları net bir şekilde ayırt edilir. Aşağıda senkronize bir geçiş anahtarının (1Password'den) ve cihaza bağlı bir geçiş anahtarının (YubiKey 5C NFC) nasıl göründüğünü görebilirsiniz:
Cihazların kimlik avına dirençli parolasız kimlik doğrulamaya hazır olmasını sağlamak için şu minimum sürümleri çalıştırmaları gerekir:
| Platform | Minimum Sürüm | Notlar |
|---|---|---|
| Windows | 10 22H2 (WHfB için), 11 22H2 (en iyi geçiş anahtarı UX'i için) | Daha eski sürümler FIDO2 güvenlik anahtarları gerektirebilir |
| macOS | 13 Ventura | Platform SSO Secure Enclave Key için gereklidir |
| iOS | 17 | Geçiş anahtarı senkronizasyonu ve cihazlar arası akışlar için gereklidir |
| Android | 14 | Senkronize geçiş anahtarları için gereklidir; daha eski sürümler güvenlik anahtarlarına ihtiyaç duyar |
Eski işletim sistemleri, kimlik avına dirençli parolasız kimlik doğrulamayı desteklemek için harici kimlik doğrulayıcılara (FIDO2 güvenlik anahtarları) ihtiyaç duyabilir.
Minimum sürüm gereksinimlerinin ötesinde, tarayıcı tarafı yetenek desteği de platforma göre değişir. Corbado Geçiş Anahtarı Karşılaştırması 2026 WebAuthn istemci yetenekleri analizine göre, 2026'nın 1. çeyreğinde tarayıcı desteği Koşullu Getirme (Conditional Get) ve Karma Aktarım (Hybrid Transport) için %97–100 seviyesindedir, ancak tipik bir tüketici tarayıcı karışımında Koşullu Oluşturma (Conditional Create) için yalnızca %83–92 seviyesindedir — Windows Hello bir Koşullu Oluşturma yolu olmadığı için bu kısıtlama en çok Windows'u etkiler ve Edge aynı veri setinde Koşullu Oluşturma desteğinin çok düşük olduğunu bildirir. Karşılaştırma, iş gücü ortamlarından ziyade tüketiciye yönelik B2C dağıtımlarını kapsar, ancak aynı temel tarayıcı/işletim sistemi yeteneği tavanları Entra ID sunumları için de geçerlidir; yoğun kurumsal Edge popülasyonları, genel %83–92 Koşullu Oluşturma aralığının önemli ölçüde altında kalabilir.
Microsoft, kimlik bilgisi dağıtımında kullanıcı kişiliğine dayalı bir yaklaşım önermektedir. Farklı rollerin farklı güvenlik gereksinimleri ve kabul edilebilir sürtünme seviyeleri vardır:
Taşınabilir kimlik bilgileri (cihazlar arasında kullanılabilir):
| Kullanıcı Kişiliği | Önerilen | Alternatifler |
|---|---|---|
| Yöneticiler ve yüksek oranda düzenlenen kullanıcılar | FIDO2 güvenlik anahtarları | Microsoft Authenticator'da geçiş anahtarı, Akıllı Kart |
| Yönetici olmayan iş gücü | Senkronize geçiş anahtarı | FIDO2 güvenlik anahtarı, Microsoft Authenticator'da geçiş anahtarı |
Yerel kimlik bilgileri (cihaza özel):
| Kullanıcı Kişiliği | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Yöneticiler | WHfB veya CBA | Platform SSO Secure Enclave Key veya CBA | Authenticator'da geçiş anahtarı veya CBA | Authenticator'da geçiş anahtarı veya CBA |
| Yönetici olmayanlar | WHfB | Platform SSO Secure Enclave Key | Senkronize geçiş anahtarı | Senkronize geçiş anahtarı |
Nihai hedef: Çoğu kullanıcının en az bir taşınabilir kimlik bilgisi artı her hesaplama cihazında yerel kimlik bilgileri olmalıdır.
Geçiş anahtarları dağıtmış kuruluşlarla konuşurken gerçek dünyadaki bazı sürtünme noktaları ve kalıplar fark edilmektedir.
"Zorluklar teknoloji yığınında değil operasyonel katmandadır." Bu durum, "Geçiş anahtarı kayıtlı değil" hataları veya kişisel cihazlarda Windows Hello seçeneklerinin görünmemesi gibi teknik engellerin benzersiz anormallikler değil, ekosistemin mevcut olgunluğuna içkin sistemsel sürtünme noktaları olduğunu doğrular. Kurumsal operasyonlar için kilit nokta, izlemede beklenen ve beklenmeyen başarısızlıkları ayırmaktır. WebAuthn hatalarını açıkça kategorize edin ve NotAllowedError, AbortError ve Kimlik Bilgisi Yöneticisi geçiş anahtarı hatalarını ayrı sinyaller olarak izleyin. Kimlik doğrulama analitiği başvuru kitabımız bu sinyalleri sınıflandırmak için bir çerçeve sunar ve geçiş anahtarı analitiği, aktivasyon ve giriş oranları gibi geçiş anahtarına özgü KPI'ları kapsar.
Kayıt, önemli bir değişim yönetimi gerektiren dağıtımın tartışmasız en zor aşamasıdır.
"Kullanıcıların kriptografiye ihtiyacı yoktur, zihinsel bir modele ihtiyacı vardır". Terminoloji karmaşası bilişsel yüke neden olur:
Teknolojiye aşina olmayan kullanıcılar, hatta aşina olanlar için bile bu terimlerin farklılıkları belirgin değildir.
Son kullanıcı iletişimlerinde "kimlik avına dirençli" veya "anahtar çifti" gibi jargonlardan kaçınılmasını öneririz. Bunun yerine telefonlarını kilidini açmaya benzer şekilde "kilit açma" konseptine odaklanın: "İşletmenin sistemlerinin kilidini açmak için yüzünüzü kullanın."
Başlangıçta güçlü bir benimseme başarı için kritiktir, ancak iletişim ancak bir yere kadar etkili olabilir. Kullanıcılardan kimlik doğrulama yöntemlerini kontrol etmelerini isteyen düzenli e-postalar gönderemezsiniz. Genel olarak, kullanıcı davranışı için iyi bir planlama yapamazsınız. Bu gerçeklik, yalnızca kullanıcı eğitimine güvenmek yerine proaktif teknik önlemler ihtiyacını doğurur.
Kurumsal bir ortamda geçiş anahtarları dağıtmak, birbirine bağlı ilkeleri anlamayı ve kurmayı gerektirir. Geçiş anahtarları sadece basitçe açabileceğiniz bir özellik değildir, çünkü her çalışanın günlük işleri üzerinde büyük bir etkisi vardır.
Eski MFA ve SSPR portalları kullanımdan kaldırıldı. Tüm FIDO2 yapılandırması birleştirilmiş Kimlik Doğrulama Yöntemleri İlkesi (Authentication Methods Policy) bölümünde gerçekleşmelidir.
En önemli yapılandırma kararlarından biri "Onayı Zorla" (Enforce Attestation) kararıdır.
Donanım anahtarı gerektiren yüksek ayrıcalıklı yöneticileriniz varsa genel bir "Onay Yok" ilkesi uygulayamazsınız. Geçiş Anahtarı Profillerini (Önizleme) kullanmalısınız:
Geçiş Anahtarı Profillerini (Passkey Profiles) şunları tanımlamak için bir mekanizma olarak düşünün:
Aşağıda geçiş anahtarı profillerini yapılandırdığınız Microsoft Entra yönetici merkezindeki Geçiş Anahtarı (FIDO2) ayarları sayfasını görebilirsiniz:
Bir geçiş anahtarı profilini düzenlerken, onay zorunluluğunu, hedef türlerini (cihaza bağlı, senkronize veya her ikisi) ve belirli AAGUID kısıtlamalarını yapılandırabilirsiniz:
Zorlama (enforcement), Kimlik Doğrulama Güçlerini (Authentication Strengths) kullanan Koşullu Erişim (Conditional Access - CA) ilkeleri aracılığıyla ele alınabilir.
Burada hangi kimlik doğrulama yöntemlerinin hangi güç gereksinimlerini karşıladığına dair bir genel bakış yer almaktadır:
| Kimlik doğrulama yöntemi kombinasyonu | MFA gücü | Parolasız MFA gücü | Kimlik avına dirençli MFA gücü |
|---|---|---|---|
| FIDO2 güvenlik anahtarı | ✅ | ✅ | ✅ |
| İş için Windows Hello veya platform kimlik bilgisi | ✅ | ✅ | ✅ |
| Sertifika tabanlı kimlik doğrulaması (çok faktörlü) | ✅ | ✅ | ✅ |
| Microsoft Authenticator (telefonla oturum açma) | ✅ | ✅ | |
| Geçici Erişim Geçişi (tek seferlik ve çoklu kullanım) | ✅ | ||
| Parola artı kullanıcının sahip olduğu bir şey | ✅ | ||
| Federe tek faktörlü artı kullanıcının sahip olduğu bir şey | ✅ | ||
| Federe çok faktörlü | ✅ | ||
| Sertifika tabanlı kimlik doğrulama (tek faktörlü) | |||
| SMS ile oturum açma | |||
| Parola | |||
| Federe tek faktörlü |
Entra ID'nin "Sistem tarafından tercih edilen çok faktörlü kimlik doğrulaması" özelliği, oturum açma motorunu kullanıcıdan kaydedilen en güvenli yöntemi istemeye zorlar.
Bir kullanıcının hem SMS'i hem de bir geçiş anahtarı kayıtlıysa, sistem varsayılan olarak geçiş anahtarını kullanır. Bu, sert bir zorunluluk olmadan geçiş anahtarının organik olarak benimsenmesini sağlar. Temelde, kimlik bilgisini kaydettikten sonra kullanıcının güvenlik duruşunu otomatik olarak "yükseltir".
Aşağıda geçiş anahtarı ile oturum açma deneyimini görebilirsiniz. Kullanıcıdan "Yüz, parmak izi, PIN veya güvenlik anahtarı" kullanması istenir ve bir tarayıcı uzantısından veya sistem kimlik bilgisi yöneticisinden geçiş anahtarını seçebilir:
Karışık Windows/macOS ortamlarına sahip kuruluşlar için macOS Platform SSO, İş için Windows Hello'nun Apple karşılığını sağlar. MDM çözümleriyle birlikte kullanıldığında şunları elde edebilirsiniz:
Not: macOS Platform SSO, macOS 13+ ve doğru MDM yapılandırması gerektirir. Kurulum, Windows WHfB'den önemli ölçüde farklıdır, bu nedenle ayrı dağıtım yolları planlayın.
Hedefiniz yönetilmeyen cihazlarda senkronize geçiş anahtarları ise, bunlar en yaygın engellerdir:
Entra'da genel olarak "FIDO2"yi etkinleştirmek yeterli değildir. Senkronize geçiş anahtarları için genellikle şunlara ihtiyacınız vardır:
Bir grup, senkronize geçiş anahtarlarına izin veren bir profil tarafından hedeflenmemişse, "sadece cihaza bağlı" dünyasına geri çekilirsiniz.
Bu durum güvenliğe önem veren kuruluşlarda soruların çoğuna neden olur:
Entra, hangi kimlik doğrulayıcılara izin verileceğini kısıtlamanıza olanak tanır (genellikle AAGUID izin/engelleme listeleri aracılığıyla). Eğer yalnızca Microsoft Authenticator'a (veya dar bir kimlik doğrulayıcı setine) izin verirseniz, üçüncü taraf senkronize sağlayıcılar zımni olarak engellenebilir. Kafa karıştıran kısım ise yerel kimlik doğrulamanın (örn. Touch ID, Face ID, Windows biyometrik taraması) çalışması, ancak ardından Entra giriş sayfasında bir hata görüntülenmesidir.
Geçiş anahtarları etkinleştirilmiş olsa bile, Koşullu Erişim kullanıcıları fiili olarak yöntemlerin bir alt kümesine (örn. "Sadece Authenticator" veya amaçlanan geçiş anahtarı profiline izin vermeyen bir güç yapılandırması) zorlayabilir. Pratikte bu, plan senkronize geçiş anahtarları olsa bile "Authenticator bağımlılığı" yaratır.
Dış ortaklar bir kaynak kiracısında (resource tenant) B2B konuk kullanıcılarıysa, kimlik doğrulama yöntemlerini nerede/nasıl kaydedebilecekleri konusunda bilinen sınırlamalar vardır. "Ortaklar kiracımızda geçiş anahtarlarını kullanacak" amacı güdüldüğünde, "neden çalışmıyor" sorusunun arkasındaki gizli neden genellikle budur.
En yaygın sorun ("Kayıt en zor kısımdır") başlatma problemidir: Şu anda hiçbir kimlik bilgisi olmayan (veya yalnızca düşük güvenceli kimlik bilgileri olan) bir kullanıcıya yüksek güvenceli bir kimlik bilgisini güvenli bir şekilde nasıl verirsiniz?
Geçici Erişim Geçişi (Temporary Access Pass - TAP) parolasız ilk katılım (onboarding) için mimari bir yaklaşımdır.
aka.ms/mysecurityinfo adresine gider. Kullanıcı adını ve TAP'yi girer.Büyük kuruluşlar için manuel TAP düzenlemesi ölçeklenebilir değildir. En iyi uygulama, Microsoft Graph API aracılığıyla otomatikleştirmektir.
POST /users/{id}/authentication/temporaryAccessPassMethods çağrısını yapar.Uzaktan ilk katılım veya yüksek kimlik güvencesi gerektiren senaryolar için, Microsoft'un Entra Doğrulanmış Kimlik (Verified ID) özelliği ile birlikte gelen Face Check, öncelikli olarak parolasız bir kayıt yolu sağlar:
Face Check akışı kullanıcılara üç adım boyunca rehberlik eder: Doğrula (kimlik bilgilerini paylaş), Onayla (yüz taraması yap) ve İncele (eşleşme sonucunu gör):
Bu akış, ilk günden itibaren gerçekten parolasız hesaplar sağlar. Hiçbir zaman parola oluşturulmaz.
Geçiş anahtarı dağıtımlarında bu genellikle yardım masası çağrılarının en büyük kaynağıdır. Büyük BYOD (Kendi Cihazını Getir) kitlelerine (örneğin, 10.000'den fazla cihaz) sahip kuruluşlar, kullanıcıların yeni telefonlar alması ve kimlik doğrulama yöntemlerini yeniden kaydetme sürecini bilmemelerinden kaynaklanan büyük miktarda destek çağrısı görebilirler.
Geçiş anahtarlarını denkleme dahil ettiğinizde bu durum daha da kritik hale gelir çünkü:
| Senaryo | Eski telefona sahip mi | Güvenilir dizüstü bilgisayara sahip mi | Çözüm |
|---|---|---|---|
| En iyi durum | Evet | Evet | Kullanıcıyı eski telefon hala çalışırken yeni geçiş anahtarı eklemeye yönlendirin. "Mutlu yola" (happy path) geçin. |
| Yaygın durum | Hayır | Evet | Dizüstü bilgisayarın başlatıcı olarak kullanılması: Yeni telefon geçiş anahtarını (Self-Servis Kiosk) kaydetmek için WHfB kimliği doğrulanmış oturumu kullanın. |
| En kötü durum | Hayır | Hayır | Yardım masası müdahalesi veya kimlik doğrulamalı SSAR kaçınılmazdır. |
Amaç, mümkün olduğunca çok vakayı ilk iki sıraya kaydırarak yardım masası katılımını en aza indirmektir.
Zekice bir öngörü: Intune kaydı için bir geçiş anahtarı talep etmek, kullanıcıları yeni telefonlarında kurumsal uygulamalara erişmeden önce derhal Microsoft Authenticator kurulumunu tamamlamaya zorlar.
Bu kurtarmayı çözmez, ancak zaman çizelgesini değiştirir. Kullanıcılar hala eski cihaza erişimleri varken yeni cihazlarını kaydederler.
Donanım anahtarları (YubiKey'ler vb.) bazen evrensel çözüm olarak konumlandırılır. Teoride öyledirler, ancak gerçek dünya daha fazla zorluk gösterir:
Donanım anahtarlarının mantıklı olduğu durumlar:
Pek çok kullanıcı kişisel bir cihazda geçiş anahtarı kullanım seçeneklerini göremediğinden şikayet eder. Bu klasik bir "yönetilmeyen cihaz" sürtünme noktasıdır.
Kullanıcılar kurumsal bir cihazda çalışırken kişisel bir cihazda geçiş anahtarı ekleyemeyebilirler. Bunun nedeni muhtemelen Intune Uyumluluk İlkelerinin (Compliance Policies) kayıt akışıyla etkileşime girmesidir.
Yönetilmeyen cihazlarda kullanıcılar genellikle Cihazlar Arası Kimlik Doğrulama (CDA) akışını (bilgisayardaki bir QR kodunu telefonlarıyla tarama) denerler.
cable.ua5v.com veya cable.auth.com adresine giden bir websocket bağlantısı kullanır. Agresif kurumsal güvenlik duvarları veya Zscaler yapılandırmaları genellikle bu alan adlarını engeller ve QR kod taramasının asılı kalmasına veya sessizce başarısız olmasına neden olur. Microsoft Authenticator geçiş anahtarı belgelerine bakın.Kuruluşlar için bir diğer sıkıntılı nokta da dış danışmanlarla (B2B konukları) ilgilenmektir.
Genellikle kurtarma kararları fiili kullanıma sunumun gerisinde kalır. Kuruluşunuzun ihtiyaçlarına bağlı olarak birden fazla kurtarma seçeneği mevcuttur.
Microsoft Entra ID'nin yeni Self-Servis Hesap Kurtarma (SSAR) akışı (Önizlemede), yardım masası müdahalesi olmadan yüksek güvenceli kurtarmaya olanak tanır.
Öneri: Bu otomatik, biyometrik destekli kurtarma yolu, sosyal mühendisliğe (Deepfake ses saldırıları) karşı savunmasız olan "Yardım Masasını Ara" yönteminden daha üstündür.
Hizmet Masası (Service Desk) yükünü azaltmak istiyor ancak tam self-servisi etkinleştiremiyorsanız, Microsoft Entra, My Staff adlı yerel bir yetkilendirilmiş yönetim özelliği içerir.
Kullanıcıların genellikle WHfB güvenliğine sahip güvenilir bir dizüstü bilgisayarı olduğundan, basit bir "acil durum (break glass)" intranet sayfası oluşturabilirsiniz.
Bu, politikayı zayıflatmadan "kimlik doğrulama yöntemlerini temizleme" sıfırlamalarını azaltmak için kilit kaldıraçtır. Güçlü bir "başlatıcı olarak dizüstü bilgisayar" mekanizmanız varsa, kullanıcılar mükemmel dizilimi bilmeden kurtarma yapabildikleri için iletişim yükünüz önemli ölçüde düşer.
Sunumunuzu (rollout) Olgunluk Aşamaları etrafında yapılandırın. Sürtünmeyi kabul edin ("Teknoloji hazır, operasyonlar zor") ve bu hafifletici önlemleri uygulayın.
\*.cable.auth.com) beyaz listeye alın.| Hata mesajı / belirti | Kök neden | Çözüm stratejisi |
|---|---|---|
| "Geçiş anahtarı kayıtlı değil" (Windows Masaüstü) | İlke "Onay"ı zorluyor, ancak kullanıcı onaylanmamış bir yöntem (örn. Google Şifre Yöneticisi, iCloud Anahtar Zinciri, 1Password) kullanıyor. | Standart kullanıcılar için "Onayı Zorla" (Enforce Attestation) özelliğini devre dışı bırakmak amacıyla Geçiş Anahtarı Profillerini kullanın. |
| "Geçiş anahtarı kayıtlı değil" (Mobil Uygulama) | Microsoft Authenticator (Android/iOS) için belirli AAGUID "Anahtar Kısıtlamaları" (Key Restrictions) beyaz listesinde eksik. | AAGUID'leri ekleyin: Android: de1e552d-db1d-4423-a619-566b625cdc84 iOS: 90a3ccdf-635c-4729-a248-9b709135078f. |
| Kayıt Döngüsü / Gri Renkli Seçenekler | Kullanıcının mevcut MFA'sı yok ve CA, "Güvenlik Bilgilerini Kaydet"e (Register Security Info) erişmek için Kimlik Avına Dirençli MFA gerektiriyor. | Başlatma Hatası. İlk oturum için MFA kontrolünü atlamak amacıyla bir Geçici Erişim Geçişi (TAP) verin. |
| QR Kod Taraması Başarısız Oluyor / Dönüyor | Bir cihazda Bluetooth devre dışı veya güvenlik duvarı cable.auth.com WebSocket'i engelliyor. | Bluetooth'u (yakınlık kontrolü) etkinleştirin. FIDO geçiş alan adlarını beyaz listeye alın. |
| Konuk Kullanıcı Kaydı Başarısız Oluyor | Entra ID, kaynak kiracılarda konuk FIDO2 kaydını engeller. | Düzeltmeyin. Bunun yerine ana kiracının MFA talebini kabul etmek için Kiracılar Arası Erişim Güvenini (Cross-Tenant Access Trust) etkinleştirin. |
Microsoft, Azure Monitor'da günlükleri (log) olan kuruluşların sunum sürecini izlemek için kullanabileceği bir Kimlik Avına Dirençli Parolasız Çalışma Kitabı (Phishing-Resistant Passwordless Workbook) yayınladı. Buna Entra yönetici merkezinden İzleme > Çalışma Kitapları (Monitoring > Workbooks) altından erişebilirsiniz:
Çalışma kitabının iki ana bölümü vardır:
Oturum açma günlüklerini analiz etmek ve hangi kullanıcıların kayda hazır olduğunu, hangilerinin engellenebileceğini belirlemek için bu sekmeyi kullanın. İşletim sistemi platformuna (Windows, macOS, iOS, Android) ve kimlik bilgisi türüne (Authenticator Uygulaması Geçiş Anahtarı, FIDO2 Güvenlik Anahtarı, Sertifika Tabanlı Kimlik Doğrulaması) göre filtreleme yapabilirsiniz:
Çalışma kitabı şunları gösterir:
İyileştirme eylemlerine (örn. işletim sistemi yükseltmeleri, cihaz değiştirmeleri veya alternatif kimlik bilgisi seçenekleri) ihtiyaç duyan kullanıcıların listelerini dışa aktarabilirsiniz.
Kullanıcılar yalnızca kimlik avına dirençli kimlik doğrulamasına hazır olduğunda, Zorlama Hazırlığı (Enforcement Readiness) sekmesini kullanın. İlk olarak, kimlik avına dirençli MFA gerektiren Sadece Rapor (Report-Only) tabanlı bir Koşullu Erişim ilkesi oluşturun. Bu, oturum açma günlüklerini, zorlama (enforcement) aktif olsaydı erişimin engellenip engellenmeyeceği hakkındaki verilerle doldurur.
Gösterge paneli şunları gösterir:
Belirli kullanıcıların neden engelleneceğini araştırmak için İlave Veri Analizi (Further Data Analysis) sekmesini kullanın. Bu veriler, zorlamayı etkinleştirmeden önce düzeltme için hedeflenecek kullanıcıları belirlemenize yardımcı olur.
Microsoft, dağıtımların esnek tarih aralıklarıyla dalgalar halinde yürütülmesini önerir. Yardım masası çağrı/bilet hacmini bir sinyal olarak izleyin:
Her dalga için Microsoft Entra ID güvenlik grupları oluşturun ve grupları ilkelerinize kademeli olarak ekleyin. Bu, destek ekiplerinin bunalmasını önler.
Hedef Microsoft Authenticator bağımlılığı olmadan senkronize geçiş anahtarları ise, şu pilot uygulama duruşunu takip edin:
Senkronize geçiş anahtarlarını (önizleme) etkinleştirin Senkronize geçiş anahtarları (önizleme) adımlarını izleyin.
Geçiş Anahtarı Profillerini (önizleme) kullanın ve pilot grubu hedefleyin Geçiş Anahtarı Profillerinde açıklandığı gibi senkronize geçiş anahtarlarına izin veren bir profil oluşturun/atayın.
Onayı zorunlu kılmayın (en azından pilot grup için) Onayı zorunlu kılmak, Geçiş Anahtarları (FIDO2) kavramları belgelerine göre senkronize geçiş anahtarlarını hariç tutar.
Başlangıçta katı AAGUID izin listelerinden kaçının Akışı onaylamak için izin verici bir şekilde başlayın, ardından hangi sağlayıcılara izin vermek istediğinizi bildiğinizde kısıtlamaları sıkılaştırın. Bkz. Geçiş anahtarlarını etkinleştirme (FIDO2).
Koşullu Erişimin Microsoft Authenticator'ı zorlamadığını doğrulayın CA/kimlik doğrulama güçlerinin hedeflediğiniz geçiş anahtarı profiline hala izin verdiğinden emin olun (aksi takdirde Microsoft Authenticator bağımlılığı gibi görünür).
Kimlik modelini (üye veya konuk) doğrulayın Kullanıcılar konuk ise, profilleri ayarlamakla zaman harcamadan önce kiracı modelinizdeki beklenen desteklenebilirliği doğrulayın.
Kurumsal geçiş anahtarı dağıtımı operasyonel olarak karmaşıktır, ancak ileriye giden yol iyi tanımlanmıştır. İşte yukarıda gündeme getirilen ana operasyonel sorularla uyumlu kilit cevaplar:
Cihaza bağlı ve senkronize geçiş anahtarları: Cihaza bağlı kimlik bilgileri (örn. Microsoft Authenticator, Windows Hello, YubiKeys, akıllı kartlar) kesinlikle tek bir cihaza bağlıdır ve AAL3'ü karşılar. Senkronize geçiş anahtarları (örn. iCloud Anahtar Zinciri, Google Şifre Yöneticisi) cihazlar arasında çalışır ve AAL2'yi karşılar. Çoğu kuruluşun her ikisine de ihtiyacı vardır: yöneticiler için donanım kimlik doğrulayıcıları (AAL3) ve daha geniş iş gücü için senkronize geçiş anahtarları (AAL2).
Yeni çalışanların başlatılması: İşe alım sırasındaki tavuk-yumurta sorununu çözmek için Geçici Erişim Geçişi (TAP) kullanın. Büyük ölçekli dağıtımlar için bunu Graph API üzerinden otomatikleştirin. Yüksek güvenceli kullanım senaryoları için, ilk katılımı Entra Doğrulanmış Kimlik (Verified ID) ve Face Check ile destekleyin.
Telefon değişimi kurtarma: Birden fazla kurtarma yöntemi sunun: Self-Servis Kurtarma Kiosku (başlatıcı cihaz olarak bir dizüstü bilgisayar kullanın), My Staff aracılığıyla Yönetici Destekli TAP ve uç durumlar için Verified ID (Doğrulanmış Kimlik) ile SSAR (Self-Servis Hesap Kurtarma).
Yapılandırma hataları: En sık yapılan hatalar arasında onayın (attestation) genel olarak zorunlu kılınması, senkronize geçiş anahtarları için önizleme özelliklerinin etkinleştirilmemesi, aşırı katı AAGUID izin listeleri ve döngüsel bağımlılıklar yaratan Koşullu Erişim (CA) ilkeleri yer alır.
B2B konukları: B2B konukları için geçiş anahtarlarını doğrudan kiracınızda kaydetmekten kaçının. Bunun yerine, konuğun ana kiracısından gelen kimlik bilgilerini doğrulamak için Kiracılar Arası Erişim Güvenini (Cross-Tenant Access Trust) etkinleştirin.
Donanım anahtarları ile mobil geçiş anahtarları: Donanım güvenlik anahtarları belirli yüksek güvenlikli roller (yöneticiler, paylaşılan iş istasyonları) için gereklidir ancak büyük ölçekte lojistik engeller sunar. Mobil geçiş anahtarları genellikle iş gücü için daha pratiktir.
Windows ile birlikte macOS: Windows dağıtımlarına paralel olarak macOS'ta geçiş anahtarı desteğini etkinleştirmek için JAMF/MDM ile Platform SSO kullanın. Platforma özgü iş akışları için plan yapın.
Proaktif önlemler: Etkin olmayan cihazları belirlemek ve kullanıcıları kilitlenme gerçekleşmeden önce düzeltme yapmaya teşvik etmek için Intune kullanın. Erken benimsemeyi teşvik etmek için geçiş anahtarı kaydını Intune kaydı için bir önkoşul yapmayı düşünün. Başlatıcı cihazlar olarak dizüstü bilgisayarları kullanan self-servis bir kurtarma iş akışı oluşturun.
Teknoloji hazır. Asıl zorluk operasyonel yürütmededir. Kurtarma planlaması sonradan düşünülen bir şey değil, ilk günden itibaren ayrılmaz bir parça olmalıdır. Altyapı sağlamlaştığında, geçiş anahtarlarının iş gücünüz genelinde birincil kimlik doğrulama yöntemi olmasını sağlamak için geçiş anahtarı girişinin benimsenmesini optimize etmeye odaklanın.
Corbado, büyük ölçekte tüketici kimlik doğrulaması yöneten CIAM ekipleri için Passkey Intelligence Platform'tur. IDP loglarının ve genel analytics araçlarının göremediğini görmenizi sağlarız: hangi cihazların, OS sürümlerinin, tarayıcıların ve credential manager'ların passkey desteklediğini; kayıtların neden girişe dönüşmediğini; WebAuthn akışının nerede başarısız olduğunu; bir OS ya da tarayıcı güncellemesinin girişi sessizce ne zaman bozduğunu — hem de Okta, Auth0, Ping, Cognito veya kendi IDP'nizi değiştirmeden. İki ürün: Corbado Observe, passkey'ler ve diğer tüm giriş yöntemleri için observability sağlar. Corbado Connect, analytics entegre managed passkey'ler sunar (IDP'nizin yanında). VicRoads, Corbado ile 5M+ kullanıcı için passkey çalıştırıyor (%80+ passkey aktivasyonu). Bir Passkey uzmanıyla görüşün →
Tüm bulut uygulamaları için kimlik avına dirençli MFA gerektiren bir Koşullu Erişim (Conditional Access) ilkesi oluşturmak, henüz bir geçiş anahtarı kaydetmemiş olan tüm kullanıcıları anında engeller, buna Güvenlik Bilgileri kayıt sayfasına erişim de dahildir. 'Güvenlik Bilgilerini Kaydet' paradoksu olarak adlandırılan bu döngüsel bağımlılık, ilk kayıtlarını tamamlayabilmeleri için uygulamayı zorunlu hale getirmeden önce etkilenen kullanıcılara bir Geçici Erişim Geçişi (Temporary Access Pass) vermeniz gerektiği anlamına gelir.
Entra ID, konuk kullanıcıların bir kaynak kiracısına FIDO2 anahtarları kaydetmesini desteklemez, bu nedenle konuklar için geçiş anahtarı kaydını zorunlu kılmaya çalışmak başarısız olur. Doğru düzeltme, Dış Kimlikler altındaki Kiracılar Arası Erişim Ayarlarını, konuğun kendi (ana) kiracısından gelen MFA taleplerine güvenecek şekilde yapılandırmaktır; bu, kendi kuruluşlarında kullandıkları bir YubiKey'in kiracınızda herhangi bir kayıt olmadan kimlik avına dirençli MFA gereksiniminizi karşıladığı anlamına gelir.
Cihazlar Arası Kimlik Doğrulaması (Cross-Device Authentication), BLE yakınlık el sıkışmasını tamamlamak için hem bilgisayarda hem de telefonda Bluetooth'un etkinleştirilmesini gerektirir, bu nedenle Bluetooth'u devre dışı bırakan herhangi bir kurumsal ilke akışı tamamen bozar. Akış ayrıca cable.auth.com adresine bir WebSocket bağlantısı kullanır; bu, güvenlik duvarları veya Zscaler yapılandırmaları tarafından sıkça engellenir ve QR kod taramasının net bir hata mesajı olmadan askıda kalmasına veya başarısız olmasına neden olur.
Entra yönetici merkezi altındaki İzleme > Çalışma Kitapları yoluyla erişilebilen Microsoft'un Kimlik Avına Dirençli Parolasız Çalışma Kitabı, hangi kullanıcı/cihaz çiftlerinin platform ve kimlik bilgisi türüne göre kayıt yapabileceğini gösteren bir Kayıt Hazırlığı (Enrollment Readiness) görünümü sunar. Zorlama hazırlığı için, kimlik avına dirençli MFA gerektiren sadece raporlamaya yönelik (report-only) bir Koşullu Erişim ilkesi oluşturun; böylece oturum açma günlükleri, canlı zorlamayı etkinleştirmeden önce hangi kullanıcıların engelleneceğini ortaya çıkarır.
Önerilen yaklaşım katmanlıdır: WHfB güvenliğine sahip bir dizüstü bilgisayar kullanan Self-Servis Kurtarma Kiosku, Graph API aracılığıyla bir Geçici Erişim Geçişi oluşturur ve yardım masası katılımı olmadan çoğu durumu kapsar. Dizüstü bilgisayarı olmayan kullanıcılar için My Staff portalı aracılığıyla Yönetici Destekli TAP, kurtarmayı doğrudan yöneticilere devreder ve Entra Doğrulanmış Kimlik biyometrik Face Check ile Self-Servis Hesap Kurtarma, tam kimlik yeniden doğrulaması gerektiren uç durumları ele alır.
Kurumsal FIDO2/geçiş anahtarı dağıtımları hakkında derinlemesine incelemeler için, Microsoft Entra kimlik doğrulaması hakkında düzenli olarak pratik rehberlik yayınlayan Merill Fernando ve Jan Bakker gibi uzmanları takip edin.
İlgili makaleler
İçindekiler