Trang này được dịch tự động. Đọc phiên bản gốc bằng tiếng Anh tại đây.
Passkey đã chính thức có mặt trong lực lượng lao động. Câu hỏi không còn là "công nghệ này có hoạt động không?". Câu hỏi bây giờ là "chúng ta vận hành nó ở quy mô lớn như thế nào?". Các điểm nghẽn đã chuyển sang lớp vận hành: vấn đề "con gà và quả trứng" của việc đăng ký ban đầu (bootstrapping), sự khác biệt giữa passkey gắn liền với thiết bị (device-bound) và passkey đồng bộ (synced), khả năng tương tác chéo nền tảng và các cơ chế khôi phục không quay lại sự kém an toàn của mật khẩu.
Whitepaper Passkey cho enterprise. Hướng dẫn thực tế, mẫu triển khai và KPI cho chương trình passkeys.
Hướng dẫn này giải quyết những thách thức thực tế khi triển khai passkey trong môi trường Microsoft Entra ID, bao gồm các cạm bẫy cấu hình, quy trình vận hành và chiến lược khôi phục. Cụ thể, chúng tôi sẽ giải quyết các câu hỏi sau:
Trong Entra, "passkey" = chứng danh FIDO2/WebAuthn. Thay vì mật khẩu, người dùng chứng minh quyền sở hữu một khóa riêng tư (private key) được lưu trữ trong một trình xác thực. Nó có khả năng chống phishing vì WebAuthn liên kết chứng danh với nguồn gốc đăng nhập thực tế (do đó một trang web lừa đảo trông giống hệt không thể phát lại nó). Xem tổng quan của Microsoft trong tài liệu khái niệm Passkeys (FIDO2).
Entra hỗ trợ hiệu quả hai "chế độ" của passkey hoạt động khác nhau.
Bài viết gần đây
♟️
Kiểm thử triển khai Passkey (Hướng dẫn Passkey cho Doanh nghiệp Phần 5)
🔑
11 Vụ Rò rỉ Dữ liệu Lớn nhất tại Canada [2026]
🔑
10 Vụ Rò Rỉ Dữ Liệu Lớn Nhất Tại Nam Phi [2026]
🔑
10 Vụ Rò Rỉ Dữ Liệu Lớn Nhất Trong Lĩnh Vực Tài Chính [2026]
🔑
Cập nhật MFA đối với Quản lý rủi ro của Ngân hàng Trung ương Malaysia (RMiT)
Các passkey này được gắn với một thiết bị vật lý duy nhất (không thể đồng bộ). Khóa riêng tư tồn tại trên một thành phần phần cứng cụ thể (TPM trên laptop, Secure Element trên YubiKey). Nó không thể xuất ra ngoài.
Trong Entra, câu chuyện gắn liền thiết bị thường chuyển thành:
Hướng dẫn thiết lập cơ bản của Microsoft cho passkey gắn liền thiết bị có thể được tìm thấy tại đây: https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-enable-passkey-fido2
Các trường hợp sử dụng: Truy cập quyền cao, tài khoản "phá vỡ rào cản" (break-glass), môi trường máy trạm dùng chung. Nhược điểm: Ma sát cao. Mất thiết bị đồng nghĩa với mất chứng danh. Chi phí vận hành cao (ví dụ: vận chuyển YubiKey).
Đây là các passkey được lưu trữ trong hệ sinh thái của một nhà cung cấp và được đồng bộ trên các thiết bị của người dùng (ví dụ: iCloud Keychain, Google Password Manager hoặc các nhà cung cấp bên thứ ba). Khóa riêng tư được mã hóa và lưu trữ trong cơ sở hạ tầng đồng bộ của nhà cung cấp đám mây.
Kể từ tháng 1 năm 2026, trong Entra, các passkey đồng bộ được xử lý thông qua tính năng xem trước (preview): Synced passkeys (preview). Để kích hoạt và kiểm soát passkey đồng bộ, Entra sử dụng Passkey Profiles (preview).
Mức độ phù hợp với quy định: Gần đây đã được NIST SP 800-63B Supplement 1 xác nhận là đáp ứng các yêu cầu AAL2. Đây là một chiến thắng lớn về mặt quy định xác nhận rằng các passkey đồng bộ đủ "chống phishing" cho việc sử dụng rộng rãi trong lực lượng lao động.
Các trường hợp sử dụng: Nhân viên văn phòng (knowledge worker), người dùng BYOD, sự tiện lợi cho cấp điều hành. Nhược điểm: Mức độ đảm bảo "thấp hơn" so với phần cứng. Phụ thuộc vào tính bảo mật của luồng khôi phục tài khoản của nhà cung cấp đám mây.
Dưới đây là tổng quan về các nhà cung cấp passkey đồng bộ được Entra hỗ trợ:
| Nhà cung cấp passkey | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Apple Passwords (iCloud Keychain) | Không hỗ trợ | Được tích hợp sẵn. macOS 13+ | Được tích hợp sẵn. iOS 16+ | Không hỗ trợ |
| Google Password Manager | Tích hợp trong Chrome | Tích hợp trong Chrome | Tích hợp trong Chrome. iOS 17+ | Được tích hợp sẵn (ngoại trừ thiết bị Samsung). Android 9+ |
| Các nhà cung cấp passkey khác (VD: 1Password, Bitwarden) | Kiểm tra tiện ích mở rộng trình duyệt | Kiểm tra tiện ích mở rộng trình duyệt | Kiểm tra ứng dụng. iOS 17+ | Kiểm tra ứng dụng. Android 14+ |
Trong trang Security Info của người dùng, passkey đồng bộ và passkey gắn liền thiết bị được phân biệt rõ ràng. Dưới đây bạn có thể thấy cách một passkey đồng bộ (từ 1Password) và một passkey gắn liền thiết bị (YubiKey 5C NFC) hiển thị:
Để đảm bảo các thiết bị đã sẵn sàng cho xác thực không mật khẩu chống phishing, chúng phải chạy các phiên bản tối thiểu này:
| Nền tảng | Phiên bản Tối thiểu | Ghi chú |
|---|---|---|
| Windows | 10 22H2 (cho WHfB), 11 22H2 (cho UX passkey tốt nhất) | Các phiên bản cũ hơn có thể yêu cầu khóa bảo mật FIDO2 |
| macOS | 13 Ventura | Yêu cầu cho Khóa Secure Enclave Platform SSO |
| iOS | 17 | Yêu cầu cho đồng bộ passkey và luồng chéo thiết bị |
| Android | 14 | Yêu cầu cho passkey đồng bộ; phiên bản cũ cần khóa bảo mật |
Các hệ điều hành cũ hơn có thể yêu cầu trình xác thực bên ngoài (khóa bảo mật FIDO2) để hỗ trợ xác thực không mật khẩu chống phishing.
Ngoài các yêu cầu về phiên bản tối thiểu, hỗ trợ khả năng từ phía trình duyệt cũng khác nhau tùy theo nền tảng. Theo phân tích khả năng máy khách WebAuthn của Corbado Passkey Benchmark 2026, trong Quý 1 năm 2026, hỗ trợ của trình duyệt đạt 97–100% cho Conditional Get và Hybrid Transport nhưng chỉ đạt 83–92% cho Conditional Create trên các trình duyệt tiêu dùng thông thường — một hạn chế tác động mạnh nhất đến Windows vì Windows Hello không phải là đường dẫn Conditional Create, và đặc biệt là Edge báo cáo hỗ trợ Conditional Create rất thấp trong cùng tập dữ liệu. Benchmark này bao gồm các đợt triển khai B2C hướng tới người tiêu dùng thay vì môi trường doanh nghiệp, nhưng các giới hạn khả năng trình duyệt/HĐH cơ bản đó vẫn áp dụng cho các đợt triển khai Entra ID; các nhóm người dùng Edge nhiều trong doanh nghiệp có thể rơi xuống dưới mức 83–92% của Conditional Create.
Microsoft khuyến nghị một cách tiếp cận dựa trên persona (chân dung) người dùng cho việc triển khai chứng danh. Các vai trò khác nhau có các yêu cầu bảo mật và mức độ ma sát chấp nhận được khác nhau:
Chứng danh di động (Portable credentials) (có thể được sử dụng trên nhiều thiết bị):
| Persona Người Dùng | Được Khuyến Nghị | Lựa Chọn Thay Thế |
|---|---|---|
| Quản trị viên và người dùng bị quản lý chặt | Khóa bảo mật FIDO2 | Passkey trong Microsoft Authenticator, Smart Card |
| Lực lượng lao động không phải quản trị viên | Passkey đồng bộ | Khóa bảo mật FIDO2, Passkey trong Microsoft Authenticator |
Chứng danh cục bộ (Local credentials) (cụ thể cho từng thiết bị):
| Persona Người Dùng | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Quản trị viên | WHfB hoặc CBA | Khóa Secure Enclave Platform SSO hoặc CBA | Passkey trong Authenticator hoặc CBA | Passkey trong Authenticator hoặc CBA |
| Không phải quản trị viên | WHfB | Khóa Secure Enclave Platform SSO | Passkey đồng bộ | Passkey đồng bộ |
Mục tiêu cuối cùng: Hầu hết người dùng nên có ít nhất một chứng danh di động cùng với các chứng danh cục bộ trên mỗi thiết bị máy tính.
Khi trao đổi với các tổ chức đã triển khai passkey, một số điểm nghẽn và mô hình thực tế đã được ghi nhận.
"Những thách thức không nằm ở stack công nghệ mà ở lớp vận hành." Điều này xác nhận rằng các rào cản kỹ thuật như lỗi "Passkey chưa được đăng ký" hoặc sự biến mất của các tùy chọn Windows Hello trên thiết bị cá nhân không phải là những điểm bất thường độc nhất mà là những điểm nghẽn hệ thống vốn có của sự trưởng thành hiện tại của hệ sinh thái. Đối với hoạt động doanh nghiệp, điều cốt lõi là tách biệt các thất bại được dự đoán trước và các thất bại không mong đợi trong giám sát. Nhóm các lỗi WebAuthn một cách rõ ràng và theo dõi NotAllowedError, AbortError và các lỗi passkey của Credential Manager như những tín hiệu riêng biệt. Cẩm nang phân tích xác thực của chúng tôi cung cấp một khuôn khổ để phân loại các tín hiệu này, và phân tích passkey bao gồm các KPI dành riêng cho passkey như tỷ lệ kích hoạt và đăng nhập.
Đăng ký là giai đoạn khó khăn nhất của việc triển khai, đòi hỏi quản lý thay đổi (change management) đáng kể.
"Người dùng không cần mật mã học, họ cần một mô hình tư duy". Sự nhầm lẫn về thuật ngữ tạo ra tải trọng nhận thức:
Đối với những người dùng không rành công nghệ hoặc thậm chí cả những người am hiểu công nghệ, sự khác biệt của những thuật ngữ này không hề rõ ràng.
Chúng tôi khuyên bạn nên tránh các thuật ngữ chuyên môn như "chống phishing" hoặc "cặp khóa" trong giao tiếp với người dùng cuối. Thay vào đó, hãy tập trung vào khái niệm "mở khóa": "Sử dụng khuôn mặt của bạn để mở khóa các hệ thống của doanh nghiệp," tương tự như cách mở khóa điện thoại của họ.
Sự đón nhận mạnh mẽ ngay từ đầu là rất quan trọng để thành công, nhưng giao tiếp chỉ có thể giải quyết được một phần. Bạn không thể gửi email thường xuyên yêu cầu người dùng kiểm tra các phương pháp xác thực của họ. Nói chung, bạn không thể lập kế hoạch tốt cho hành vi của người dùng. Thực tế này thúc đẩy sự cần thiết phải có các biện pháp kỹ thuật chủ động thay vì chỉ dựa vào việc giáo dục người dùng.
Triển khai passkey trong môi trường doanh nghiệp đòi hỏi phải hiểu và thiết lập các chính sách phụ thuộc lẫn nhau. Passkey không chỉ là một tính năng mà bạn có thể đơn giản bật lên, vì nó có tác động khổng lồ đến mọi nhân viên trong công việc hàng ngày của họ.
Các cổng MFA và SSPR cũ không còn được dùng nữa. Tất cả cấu hình FIDO2 phải diễn ra trong blade Authentication Methods Policy thống nhất.
Một trong những quyết định cấu hình quan trọng nhất là "Enforce Attestation" (Bắt buộc Chứng thực).
Bạn không thể áp dụng một chính sách "Không Chứng thực" (No Attestation) toàn cầu nếu bạn có các quản trị viên đặc quyền cao yêu cầu khóa phần cứng. Bạn phải sử dụng Passkey Profiles (Preview):
Hãy coi Passkey Profiles như một cơ chế để xác định:
Dưới đây, bạn có thể thấy trang cài đặt Passkey (FIDO2) trong trung tâm quản trị Microsoft Entra nơi bạn cấu hình các passkey profile:
Khi chỉnh sửa một passkey profile, bạn có thể định cấu hình việc bắt buộc chứng thực, các loại mục tiêu (gắn liền thiết bị, đồng bộ hoặc cả hai) và các hạn chế AAGUID cụ thể:
Việc thực thi có thể được xử lý qua các chính sách Conditional Access (CA) sử dụng Authentication Strengths (Độ mạnh Xác thực).
Dưới đây là tổng quan về phương thức xác thực nào thỏa mãn yêu cầu về độ mạnh nào:
| Kết hợp phương thức xác thực | Độ mạnh MFA | Độ mạnh MFA không mật khẩu | Độ mạnh MFA chống phishing |
|---|---|---|---|
| Khóa bảo mật FIDO2 | ✅ | ✅ | ✅ |
| Windows Hello for Business hoặc chứng danh nền tảng | ✅ | ✅ | ✅ |
| Xác thực dựa trên chứng chỉ (đa yếu tố) | ✅ | ✅ | ✅ |
| Microsoft Authenticator (đăng nhập bằng điện thoại) | ✅ | ✅ | |
| Temporary Access Pass (sử dụng một lần và nhiều lần) | ✅ | ||
| Mật khẩu cộng với một thứ người dùng có | ✅ | ||
| Đơn yếu tố liên kết cộng với một thứ người dùng có | ✅ | ||
| Đa yếu tố liên kết | ✅ | ||
| Xác thực dựa trên chứng chỉ (đơn yếu tố) | |||
| Đăng nhập qua SMS | |||
| Mật khẩu | |||
| Đơn yếu tố liên kết |
Tính năng "Xác thực đa yếu tố ưu tiên của hệ thống" của Entra ID buộc công cụ đăng nhập phải nhắc người dùng sử dụng phương thức an toàn nhất đã đăng ký.
Nếu một người dùng đã đăng ký cả SMS và passkey, hệ thống sẽ mặc định chọn passkey. Điều này thúc đẩy việc áp dụng passkey một cách tự nhiên mà không cần phải thực thi cứng nhắc. Nó về cơ bản tự động "nâng cấp" tình trạng bảo mật của người dùng ngay khi họ đăng ký chứng danh.
Dưới đây, bạn có thể xem trải nghiệm đăng nhập passkey. Người dùng được nhắc sử dụng "Khuôn mặt, dấu vân tay, mã PIN hoặc khóa bảo mật" và có thể chọn passkey của họ từ một tiện ích mở rộng trình duyệt hoặc trình quản lý chứng danh hệ thống:
Đối với các tổ chức có môi trường hỗn hợp Windows/macOS, macOS Platform SSO cung cấp cấu hình tương đương với Windows Hello for Business của Apple. Kết hợp với các giải pháp MDM, bạn có thể đạt được:
Lưu ý: macOS Platform SSO yêu cầu macOS 13+ và cấu hình MDM thích hợp. Quá trình thiết lập khác biệt đáng kể so với Windows WHfB, do đó hãy lập kế hoạch cho các luồng triển khai riêng biệt.
Nếu mục tiêu của bạn là passkey đồng bộ trên các thiết bị không được quản lý, đây là những tác nhân chặn phổ biến nhất:
Việc chỉ bật "FIDO2" chung chung trong Entra là chưa đủ. Đối với passkey đồng bộ, bạn thường cần:
Nếu một nhóm không được nhắm mục tiêu bởi một profile cho phép passkey đồng bộ, bạn sẽ bị kéo trở lại thế giới "chỉ gắn liền thiết bị".
Điều này gây ra hầu hết các câu hỏi trong các tổ chức có ý thức về bảo mật:
Entra cho phép bạn hạn chế các trình xác thực nào được cho phép (thường thông qua danh sách cho phép/chặn AAGUID). Nếu bạn chỉ đưa vào danh sách cho phép (allow-list) Microsoft Authenticator (hoặc một tập hợp hẹp các trình xác thực), các nhà cung cấp đồng bộ bên thứ ba có thể bị chặn ngầm. Phần khó hiểu là xác thực cục bộ (ví dụ: Touch ID, Face ID, quét sinh trắc học Windows) vẫn hoạt động nhưng trang đăng nhập Entra sau đó lại hiển thị lỗi.
Ngay cả khi passkey được bật, Conditional Access vẫn có thể buộc người dùng sử dụng một tập con các phương thức (ví dụ: "Chỉ Authenticator" hoặc một cấu hình độ mạnh không cho phép passkey profile dự định). Trên thực tế, điều này tạo ra "sự phụ thuộc vào Authenticator" ngay cả khi kế hoạch là sử dụng passkey đồng bộ.
Nếu các đối tác bên ngoài là người dùng khách B2B trong một resource tenant, có những hạn chế đã biết xung quanh việc ở đâu/làm thế nào họ có thể đăng ký các phương thức xác thực. Đây thường là câu trả lời tiềm ẩn cho câu hỏi "tại sao nó không hoạt động" khi mục đích là "đối tác sử dụng passkey trong tenant của chúng tôi."
Vấn đề phổ biến nhất ("Đăng ký là phần khó nhất") là vấn đề bootstrapping: Làm cách nào bạn phát hành chứng danh bảo đảm cao một cách an toàn cho một người dùng hiện chưa có chứng danh (hoặc chỉ có chứng danh bảo đảm thấp)?
Temporary Access Pass (TAP) là một phương pháp tiếp cận kiến trúc để onboarding không mật khẩu.
aka.ms/mysecurityinfo. Họ nhập tên người dùng và TAP.Đối với các tổ chức lớn, việc phát hành TAP thủ công không thể mở rộng. Phương pháp hay nhất là tự động hóa qua Microsoft Graph API.
/users/{id}/authentication/temporaryAccessPassMethods.Đối với onboarding từ xa hoặc các tình huống yêu cầu sự bảo đảm danh tính cao, Entra Verified ID của Microsoft cùng với Face Check cung cấp một lộ trình đăng ký ưu tiên không mật khẩu:
Luồng Face Check hướng dẫn người dùng qua ba bước: Verify (chia sẻ chứng danh), Confirm (thực hiện quét khuôn mặt) và Review (xem kết quả khớp):
Luồng này cho phép tài khoản thực sự không mật khẩu từ ngày đầu tiên. Không có mật khẩu nào từng được tạo ra.
Đây thường là nguồn gọi trợ giúp helpdesk lớn nhất trong các đợt triển khai passkey. Các tổ chức có nhóm dân số BYOD lớn (ví dụ: hơn 10.000 thiết bị) có thể thấy một số lượng lớn các cuộc gọi hỗ trợ chỉ từ việc người dùng có điện thoại mới và không biết quy trình để đăng ký lại các phương thức xác thực.
Khi bạn đưa passkey vào, điều này càng trở nên quan trọng hơn vì:
| Tình huống | Người dùng có điện thoại cũ | Người dùng có laptop tin cậy | Giải pháp |
|---|---|---|---|
| Trường hợp tốt nhất | Có | Có | Hướng dẫn người dùng thêm passkey mới trong khi điện thoại cũ vẫn hoạt động. Chuyển sang "happy path" (luồng lý tưởng). |
| Trường hợp phổ biến | Không | Có | Laptop làm bootstrap: Sử dụng phiên xác thực WHfB để đăng ký passkey trên điện thoại mới (Self-Service Kiosk). |
| Trường hợp tệ nhất | Không | Không | Sự can thiệp của Helpdesk hoặc SSAR với xác minh danh tính là không thể tránh khỏi. |
Mục tiêu là chuyển càng nhiều trường hợp càng tốt sang hai hàng đầu tiên, giảm thiểu sự can thiệp của helpdesk.
Một insight thông minh: Yêu cầu passkey cho việc đăng ký Intune buộc người dùng phải hoàn tất thiết lập Microsoft Authenticator trên điện thoại mới của họ ngay lập tức - trước khi họ có thể truy cập các ứng dụng của công ty.
Điều này không giải quyết việc khôi phục, nhưng nó dời mốc thời gian. Người dùng đăng ký thiết bị mới của họ trong khi họ vẫn còn quyền truy cập vào thiết bị cũ.
Khóa phần cứng (YubiKey, v.v.) đôi khi được định vị là giải pháp vạn năng. Về lý thuyết thì đúng, tuy nhiên thực tế lại cho thấy nhiều thách thức hơn:
Khi nào thì khóa phần cứng hợp lý:
Nhiều người dùng phàn nàn rằng họ không thể thấy các tùy chọn sử dụng passkey trên một thiết bị cá nhân. Đây là một điểm ma sát kinh điển của "thiết bị không được quản lý".
Người dùng có thể không thể thêm passkey trên một thiết bị cá nhân, trong khi nó vẫn hoạt động trên thiết bị của công ty. Điều này có thể là do Các chính sách Tuân thủ (Compliance Policies) của Intune tương tác với quy trình đăng ký.
Trên các thiết bị không được quản lý, người dùng thường thử luồng Xác thực Chéo Thiết bị (Cross-Device Authentication - CDA) (quét mã QR trên PC bằng điện thoại của họ).
cable.ua5v.com hoặc cable.auth.com. Tường lửa công ty tích cực hoặc cấu hình Zscaler thường chặn các domain này, khiến quá trình quét mã QR bị treo hoặc thất bại một cách im lặng. Xem tài liệu về passkey trong Microsoft Authenticator.Một điểm đau (pain point) khác đối với các doanh nghiệp là giải quyết các tư vấn viên bên ngoài (khách B2B).
Thông thường các quyết định phục hồi vẫn đi sau việc triển khai thực tế. Có nhiều tùy chọn khôi phục tồn tại tùy thuộc vào nhu cầu của tổ chức bạn.
Luồng Self-Service Account Recovery (SSAR) mới của Microsoft Entra ID (trong Preview) cho phép khôi phục với mức độ bảo đảm cao mà không cần sự can thiệp của helpdesk.
Khuyến nghị: Lộ trình khôi phục tự động, được hỗ trợ bởi sinh trắc học này vượt trội so với "Gọi Helpdesk", vốn dễ bị tấn công kỹ thuật xã hội (tấn công giả giọng Deepfake).
Nếu bạn muốn giảm tải cho Service Desk nhưng không thể kích hoạt chức năng tự phục vụ hoàn toàn, Microsoft Entra bao gồm một tính năng quản trị được ủy quyền nguyên bản gọi là My Staff.
Vì người dùng thường vẫn có một laptop tin cậy, được bảo mật bằng WHfB, bạn có thể xây dựng một trang web nội bộ "break glass" (cấp cứu) đơn giản.
Đây là đòn bẩy chính để giảm thiểu việc đặt lại "xóa các phương thức xác thực" mà không làm suy yếu chính sách. Nếu bạn có một cơ chế dùng laptop làm bootstrap mạnh mẽ, gánh nặng truyền thông của bạn sẽ giảm đi đáng kể vì người dùng có thể khôi phục mà không cần biết một trình tự hoàn hảo.
Cấu trúc đợt rollout của bạn theo Các giai đoạn Trưởng thành (Maturity Stages). Thừa nhận những rào cản ma sát ("Công nghệ đã sẵn sàng, vận hành thì khó khăn") và áp dụng những biện pháp giảm nhẹ này.
\*.cable.auth.com) để sửa lỗi chéo thiết bị.| Thông báo lỗi / Triệu chứng | Nguyên nhân gốc rễ | Chiến lược khắc phục |
|---|---|---|
| "Passkey not registered" (Desktop Windows) | Chính sách bắt buộc "Chứng thực" (Attestation), nhưng người dùng đang sử dụng một phương thức không được chứng thực (ví dụ: Google Password Manager, iCloud Keychain, 1Password). | Sử dụng Passkey Profiles để vô hiệu hóa "Enforce Attestation" cho người dùng chuẩn. |
| "Passkey not registered" (Mobile App) | AAGUID cụ thể của Microsoft Authenticator (Android/iOS) bị thiếu trong danh sách cho phép (whitelist) của "Key Restrictions". | Thêm các AAGUID: Android: de1e552d-db1d-4423-a619-566b625cdc84 iOS: 90a3ccdf-635c-4729-a248-9b709135078f. |
| Vòng lặp Đăng ký / Các Lựa chọn bị Làm mờ (Greyed Out) | Người dùng không có MFA hiện tại và CA yêu cầu Phishing-Resistant MFA để truy cập "Register Security Info". | Lỗi Bootstrapping. Phát hành một Temporary Access Pass (TAP) để bỏ qua kiểm tra MFA cho phiên đăng nhập ban đầu. |
| Quét Mã QR Thất bại / Bị xoay vòng (Spins) | Bluetooth bị tắt trên một thiết bị, hoặc tường lửa đang chặn cable.auth.com WebSocket. | Bật Bluetooth (kiểm tra proximity). Đưa vào danh sách trắng (whitelist) các domain FIDO relay. |
| Đăng ký Người dùng Khách Thất bại | Entra ID chặn đăng ký FIDO2 của khách trong resource tenant. | Không được sửa. Hãy kích hoạt Cross-Tenant Access Trust để chấp nhận claim MFA của home tenant thay thế. |
Microsoft đã phát hành một Phishing-Resistant Passwordless Workbook (Bảng phân tích không mật khẩu chống phishing) mà các tổ chức có nhật ký (logs) trong Azure Monitor có thể sử dụng để theo dõi tiến độ triển khai. Truy cập nó qua trung tâm quản trị Entra ở phần Monitoring > Workbooks:
Workbook này có hai phần chính:
Sử dụng tab này để phân tích nhật ký đăng nhập và xác định người dùng nào đã sẵn sàng cho việc đăng ký so với những người dùng có thể bị chặn. Bạn có thể lọc theo nền tảng Hệ điều hành (Windows, macOS, iOS, Android) và loại chứng danh (Authenticator App Passkey, FIDO2 Security Key, Certificate-Based Authentication):
Workbook sẽ hiển thị:
Bạn có thể xuất danh sách những người dùng cần hành động khắc phục (ví dụ: nâng cấp hệ điều hành, thay thế thiết bị hoặc các tùy chọn chứng danh thay thế).
Khi người dùng đã sẵn sàng cho việc xác thực chỉ-dùng-chống-phishing, hãy sử dụng tab Enforcement Readiness. Đầu tiên, hãy tạo một chính sách Conditional Access dạng Report-Only (Chỉ báo cáo) yêu cầu MFA chống phishing. Điều này sẽ điền vào các nhật ký đăng nhập những dữ liệu về việc truy cập lẽ ra có bị chặn hay không nếu thực thi được kích hoạt.
Bảng điều khiển hiển thị:
Sử dụng tab Further Data Analysis (Phân tích dữ liệu chuyên sâu) để điều tra lý do tại sao một số người dùng nhất định sẽ bị chặn. Dữ liệu này giúp bạn nhắm mục tiêu người dùng để khắc phục trước khi kích hoạt việc thực thi.
Microsoft khuyên bạn nên thực hiện việc triển khai theo từng đợt (waves) với khoảng ngày linh hoạt. Theo dõi lượng ticket (phiếu hỗ trợ) của helpdesk như một tín hiệu:
Tạo các nhóm bảo mật Microsoft Entra ID cho mỗi đợt và thêm các nhóm vào các chính sách của bạn một cách dần dần. Điều này ngăn việc các nhóm hỗ trợ bị quá tải.
Nếu mục tiêu là passkey đồng bộ mà không có sự phụ thuộc vào Microsoft Authenticator, hãy làm theo hướng dẫn thử nghiệm (pilot) này:
Kích hoạt passkey đồng bộ (preview) Theo dõi tài liệu Synced passkeys (preview).
Sử dụng Passkey Profiles (preview) và nhắm mục tiêu vào nhóm thử nghiệm Tạo/gán một profile cho phép passkey đồng bộ như được mô tả trong Passkey Profiles.
Không bắt buộc chứng thực (ít nhất là cho nhóm thử nghiệm) Bắt buộc chứng thực sẽ loại trừ passkey đồng bộ theo tài liệu khái niệm Passkeys (FIDO2).
Tránh các danh sách cho phép AAGUID quá nghiêm ngặt trong giai đoạn đầu Bắt đầu một cách nới lỏng (permissive) để xác nhận luồng, sau đó siết chặt các hạn chế khi bạn biết nhà cung cấp nào bạn muốn cho phép. Xem Bật passkeys (FIDO2).
Xác nhận Conditional Access không ép buộc Microsoft Authenticator Đảm bảo CA/độ mạnh xác thực (auth strengths) vẫn cho phép passkey profile mà bạn dự định (nếu không, nó trông giống như sự phụ thuộc vào Microsoft Authenticator).
Xác thực mô hình danh tính (member so với guest) Nếu người dùng là khách, hãy xác nhận khả năng được hỗ trợ như mong đợi trong mô hình tenant của bạn trước khi dành thời gian tinh chỉnh các profile.
Triển khai passkey trong doanh nghiệp khá phức tạp về mặt vận hành, nhưng lộ trình phát triển đã được vạch ra rõ ràng. Dưới đây là những câu trả lời cốt lõi, tương ứng với các câu hỏi vận hành chính đã nêu ở trên:
Passkey gắn liền thiết bị vs passkey đồng bộ: Chứng danh gắn liền thiết bị (ví dụ: Microsoft Authenticator, Windows Hello, YubiKey, smartcard) bị ràng buộc chặt chẽ với một thiết bị duy nhất và thỏa mãn AAL3. Passkey đồng bộ (ví dụ: iCloud Keychain, Google Password Manager) hoạt động chéo trên nhiều thiết bị và đáp ứng AAL2. Hầu hết các tổ chức đều cần cả hai: trình xác thực phần cứng cho quản trị viên (AAL3) và passkey đồng bộ cho lực lượng lao động phổ thông (AAL2).
Bootstrapping nhân viên mới: Sử dụng Temporary Access Pass (TAP) để giải quyết vấn đề con gà và quả trứng ở bước onboarding. Đối với các đợt triển khai quy mô lớn, hãy tự động hóa việc này qua Graph API. Đối với các trường hợp sử dụng cần sự bảo đảm cao, bổ sung cho quy trình onboarding bằng Entra Verified ID và Face Check.
Khôi phục khi đổi điện thoại: Cung cấp nhiều phương pháp khôi phục: Kiosk Khôi Phục Tự Phục Vụ (sử dụng laptop làm thiết bị bootstrap), TAP do Người Quản Lý Hỗ Trợ qua My Staff, và SSAR (Khôi Phục Tài Khoản Tự Phục Vụ) với Verified ID đối với các trường hợp đặc thù (edge cases).
Lỗi cấu hình: Các bước sai lầm phổ biến nhất bao gồm bắt buộc chứng thực (attestation) trên toàn cầu, không bật các tính năng preview cho passkey đồng bộ, danh sách cho phép (allow-list) AAGUID quá khắt khe, và các chính sách Conditional Access (CA) tạo ra sự phụ thuộc vòng tròn (circular dependencies).
Khách B2B: Tránh việc đăng ký passkey trực tiếp cho khách B2B trong tenant của bạn. Thay vào đó, hãy kích hoạt Truy cập Chéo Tenant (Cross-Tenant Access Trust) để xác thực chứng danh từ home tenant của người khách.
Khóa phần cứng vs passkey trên thiết bị di động: Khóa bảo mật phần cứng được yêu cầu đối với một số vai trò bảo mật cao (quản trị viên, máy trạm dùng chung) nhưng lại mang tới những rào cản hậu cần ở quy mô lớn. Passkey di động nhìn chung thiết thực hơn đối với lực lượng lao động.
macOS song song với Windows: Sử dụng Platform SSO với JAMF/MDM để bật hỗ trợ passkey trên macOS song song với việc triển khai Windows. Hãy lên kế hoạch cho các luồng quy trình làm việc dành riêng cho từng nền tảng.
Biện pháp chủ động: Sử dụng Intune để xác định các thiết bị không hoạt động và nhắc nhở người dùng khắc phục trước khi việc bị khóa diễn ra. Cân nhắc biến việc đăng ký passkey trở thành điều kiện tiên quyết cho đăng ký Intune để thúc đẩy sự đón nhận sớm. Xây dựng một quy trình khôi phục tự phục vụ sử dụng laptop như các thiết bị bootstrap.
Công nghệ đã sẵn sàng. Thách thức chính là việc thực thi trong vận hành. Kế hoạch phục hồi phải là thành phần cốt lõi ngay từ ngày đầu, không phải là thứ để nghĩ đến sau. Khi cơ sở hạ tầng đã vững chắc, hãy tập trung vào việc tối ưu hóa tỷ lệ chấp nhận đăng nhập bằng passkey để đảm bảo passkey trở thành phương thức xác thực chính trong toàn bộ lực lượng lao động của bạn.
Corbado là Passkey Intelligence Platform dành cho các đội CIAM vận hành xác thực consumer ở quy mô lớn. Chúng tôi giúp bạn nhìn thấy điều mà log IDP và các công cụ analytics thông thường không thấy: những thiết bị, phiên bản OS, trình duyệt và trình quản lý credential nào hỗ trợ passkey, tại sao quá trình đăng ký không chuyển thành đăng nhập, luồng WebAuthn fail ở đâu, và khi nào một bản cập nhật OS hay trình duyệt làm hỏng đăng nhập một cách âm thầm — tất cả mà không cần thay thế Okta, Auth0, Ping, Cognito hay IDP nội bộ của bạn. Hai sản phẩm: Corbado Observe bổ sung observability cho passkey và mọi phương thức đăng nhập khác. Corbado Connect mang đến managed passkey với analytics tích hợp (song hành cùng IDP của bạn). VicRoads vận hành passkey cho hơn 5M người dùng với Corbado (kích hoạt passkey +80%). Trao đổi với chuyên gia Passkey →
Tạo chính sách Conditional Access yêu cầu MFA chống phishing cho tất cả các ứng dụng đám mây (cloud apps) ngay lập tức chặn bất kỳ người dùng nào chưa đăng ký passkey, bao gồm cả việc chặn truy cập vào chính trang đăng ký Security Info. Sự phụ thuộc vòng tròn này, được gọi là nghịch lý 'Đăng ký Thông tin Bảo mật', có nghĩa là bạn phải cấp một Temporary Access Pass (Mật mã truy cập tạm thời) cho những người dùng bị ảnh hưởng trước khi kích hoạt việc thực thi để họ có thể hoàn tất đăng ký ban đầu.
Entra ID không hỗ trợ người dùng khách đăng ký khóa FIDO2 trong một resource tenant, do đó nỗ lực thực thi đăng ký passkey cho khách sẽ thất bại. Cách khắc phục đúng là cấu hình Cài đặt Truy cập Chéo Tenant (Cross-Tenant Access Settings) trong External Identities để tin tưởng (trust) các yêu cầu bồi thường (claim) MFA từ home tenant của người dùng khách, nghĩa là một chiếc YubiKey được sử dụng trong tổ chức riêng của họ sẽ thỏa mãn yêu cầu MFA chống phishing của bạn mà không cần bất kỳ sự đăng ký nào trong tenant của bạn.
Xác thực Chéo Thiết bị (Cross-Device Authentication) yêu cầu bật Bluetooth trên cả PC và điện thoại để hoàn tất bắt tay tiệm cận BLE (BLE proximity handshake), vì vậy bất kỳ chính sách nào của công ty vô hiệu hóa Bluetooth sẽ phá vỡ hoàn toàn luồng quy trình này. Luồng này cũng sử dụng kết nối WebSocket tới cable.auth.com, điều mà các tường lửa hoặc cấu hình Zscaler thường xuyên chặn, khiến việc quét mã QR bị treo hoặc thất bại mà không có thông báo lỗi rõ ràng.
Bảng phân tích Phishing-Resistant Passwordless Workbook của Microsoft, có thể truy cập qua trung tâm quản trị Entra ở phần Monitoring > Workbooks, cung cấp giao diện Độ Sẵn Sàng Đăng Ký (Enrollment Readiness) hiển thị các cặp người dùng/thiết bị có thể đăng ký theo nền tảng và loại chứng danh. Để biết mức độ sẵn sàng thực thi (enforcement readiness), hãy tạo chính sách Conditional Access dạng chỉ báo cáo (report-only) yêu cầu MFA chống phishing để các nhật ký đăng nhập hé lộ những người dùng nào sẽ bị chặn trước khi bạn kích hoạt việc thực thi trực tiếp.
Phương pháp được khuyến nghị là phân lớp: một Kiosk Khôi Phục Tự Phục Vụ (Self-Service Recovery Kiosk) sử dụng laptop được bảo mật bằng WHfB tạo ra Temporary Access Pass thông qua Graph API và giải quyết hầu hết các trường hợp mà không cần đến sự tham gia của helpdesk. Đối với những người dùng không có laptop, TAP do Người quản lý hỗ trợ (Manager-Assisted TAP) thông qua cổng My Staff ủy quyền việc khôi phục cho các quản lý trực tiếp, và Khôi Phục Tài Khoản Tự Phục Vụ (Self-Service Account Recovery) với sinh trắc học Face Check của Entra Verified ID xử lý các trường hợp đặc biệt yêu cầu xác minh lại toàn bộ danh tính.
Để tìm hiểu sâu hơn về các đợt triển khai FIDO2/passkey cho doanh nghiệp, hãy theo dõi các chuyên gia như Merill Fernando và Jan Bakker, những người thường xuyên xuất bản các hướng dẫn thực tế về việc xác thực Microsoft Entra.
Bài viết liên quan
Mục lục