本页由自动翻译生成。请阅读英文原文 此处.
通行密钥已经进入工作场所。问题不再是“技术有效吗?”。现在的问题是“我们如何大规模运营它?”。摩擦点已经转移到运营层:初始注册(引导)的“鸡和蛋”问题,设备绑定通行密钥和同步通行密钥的区别,跨平台互操作性,以及不退回到密码等不安全机制的恢复方法。
企业 Passkey 白皮书. 面向 passkey 项目的实用指南、推广模式和 KPI。
本指南解决了在 Microsoft Entra ID 环境中部署通行密钥的实际挑战,涵盖了配置陷阱、操作工作流程和恢复策略。具体来说,我们将解决以下问题:
在 Entra 中,“通行密钥” = FIDO2/WebAuthn 凭据。用户不是使用密码,而是证明拥有存储在身份验证器中的私钥。它是防网络钓鱼的,因为 WebAuthn 将凭据与真实的登录源绑定(因此外观相似的钓鱼网站无法重放它)。请参阅微软在通行密钥 (FIDO2) 概念文档中的概述。
Entra 实际上支持两种行为不同的通行密钥“模式”。
这些通行密钥绑定到一个物理设备(不可同步)。私钥存在于特定的硬件元件中(笔记本电脑上的 TPM,YubiKey 上的安全元件)。它是不可导出的。
在 Entra 中,设备绑定模式通常转化为:
微软关于设备绑定通行密钥的基线设置指南可在此处找到: https://learn.microsoft.com/en-us/entra/identity/authentication/how-to-enable-passkey-fido2
使用场景: 高特权访问,“应急 (break-glass)”账户,共享工作站环境。缺点: 摩擦高。丢失设备意味着丢失凭据。高运营成本(例如邮寄 YubiKeys)。
这些通行密钥存储在提供商生态系统中,并在用户的设备间同步(例如 iCloud Keychain、Google Password Manager 或第三方提供商)。私钥已加密并存储在云提供商的同步结构中。
截至 2026 年 1 月,在 Entra 中,同步通行密钥通过预览功能处理: 同步通行密钥(预览版)。 要启用和控制同步通行密钥,Entra 使用 通行密钥配置文件(预览版)。
监管一致性: 最近被 NIST SP 800-63B 补充 1 验证为符合 AAL2 要求。这是巨大的监管胜利,验证了同步通行密钥具有足够的“防网络钓鱼”能力,适合普通员工使用。
使用场景: 知识工作者,BYOD 用户,高管便利。缺点: 比硬件的保证“低”。依赖云提供商帐户恢复流程的安全性。
在这里您可以找到 Entra 支持的同步通行密钥提供商概述:
| 通行密钥提供商 | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| Apple Passwords (iCloud Keychain) | 不适用 | 原生内置。macOS 13+ | 原生内置。iOS 16+ | 不适用 |
| Google Password Manager | 内置于 Chrome | 内置于 Chrome | 内置于 Chrome。iOS 17+ | 原生内置(不包括三星设备)。Android 9+ |
| 其他通行密钥提供商 (例如 1Password, Bitwarden) | 检查浏览器扩展 | 检查浏览器扩展 | 检查应用程序。iOS 17+ | 检查应用程序。Android 14+ |
在用户的安全信息页面中,同步通行密钥和设备绑定通行密钥得到了明确区分。在下面,您可以看到同步通行密钥(来自 1Password)和设备绑定通行密钥(YubiKey 5C NFC)是如何显示的:
为确保设备为防网络钓鱼的无密码身份验证做好准备,它们必须运行以下最低版本:
| 平台 | 最低版本 | 备注 |
|---|---|---|
| Windows | 10 22H2 (对于 WHfB), 11 22H2 (为了最佳通行密钥用户体验) | 较旧版本可能需要 FIDO2 安全密钥 |
| macOS | 13 Ventura | 需要 Platform SSO Secure Enclave 密钥 |
| iOS | 17 | 通行密钥同步和跨设备流程需要 |
| Android | 14 | 同步通行密钥需要;较旧版本需要安全密钥 |
较旧的操作系统可能需要外部身份验证器(FIDO2 安全密钥)以支持防网络钓鱼的无密码身份验证。
除了最低版本要求外,浏览器端功能支持因平台而异。根据 Corbado 通行密钥基准 2026 WebAuthn 客户端能力分析,2026 年第一季度的浏览器对 Conditional Get 和 Hybrid Transport 的支持在 97–100% 之间,但对于典型消费者浏览器组合上的 Conditional Create 只有 83–92% —— 这一限制在 Windows 上尤为明显,因为 Windows Hello 不是 Conditional Create 路径,并且 Edge 在同一数据集中特别报告了非常低的 Conditional Create 支持。该基准测试涵盖了面向消费者的 B2C 部署,而不是工作场所环境,但相同的底层浏览器/操作系统能力天花板仍适用于 Entra ID 推出;重度使用 Edge 的企业人群的支持率可能会大幅低于 83–92% 的混合 Conditional Create 范围。
微软建议对凭据部署采用基于用户角色的方法。不同角色具有不同的安全要求和可接受的摩擦级别:
便携式凭据(可跨设备使用):
| 用户角色 | 建议 | 替代方案 |
|---|---|---|
| 管理员和受高度监管的用户 | FIDO2 安全密钥 | Microsoft Authenticator 中的通行密钥,智能卡 |
| 非管理员员工 | 同步通行密钥 | FIDO2 安全密钥,Microsoft Authenticator 中的通行密钥 |
本地凭据(设备特定):
| 用户角色 | Windows | macOS | iOS | Android |
|---|---|---|---|---|
| 管理员 | WHfB 或 CBA | Platform SSO Secure Enclave 密钥 或 CBA | Authenticator 中的通行密钥或 CBA | Authenticator 中的通行密钥或 CBA |
| 非管理员 | WHfB | Platform SSO Secure Enclave 密钥 | 同步通行密钥 | 同步通行密钥 |
最终目标:大多数用户应该至少拥有一种便携式凭据,以及每个计算设备上的本地凭据。
在与已经部署通行密钥的组织交谈时,可以认识到一些现实的摩擦点和模式。
“挑战不在于技术栈,而在于运营层。” 这证实了诸如“通行密钥未注册”错误或在个人设备上无法看到 Windows Hello 选项等技术障碍并非独特的异常现象,而是生态系统当前成熟度固有的系统性摩擦点。对于企业运营来说,关键是在监控中分离预期和意外的故障。将 WebAuthn 错误明确分类,并将 NotAllowedError、AbortError 和 Credential Manager 通行密钥错误作为不同的信号进行跟踪。我们的身份验证分析剧本提供了一个框架来分类这些信号,而通行密钥分析涵盖了特定的通行密钥 KPI(如激活和登录率)。
注册是部署中最困难的阶段,需要进行重大的变更管理。
“用户不需要密码学,他们需要一个心智模型”。术语的混乱造成了认知负荷:
对于非技术熟练用户或即便是技术熟练的用户来说,如果这些术语不明显,差异是很难理解的。
我们建议在与最终用户的通信中避免使用诸如“防网络钓鱼”或“密钥对”等行话。相反,应关注“解锁”概念:“用您的脸解锁企业系统”,就像解锁他们的手机一样。
一开始就有较高的采用率对成功至关重要,但沟通的作用是有限的。你不能经常发送电子邮件要求用户检查他们的认证方法。一般来说,你无法很好地规划用户行为。 这一现实要求采取积极的技术措施,而不是仅仅依赖用户教育。
在企业环境中部署通行密钥需要了解并设置相互依赖的策略。通行密钥绝不仅仅是一个可以简单打开的功能,因为它对每个员工的日常工作都有着巨大的影响。
旧版的 MFA 和 SSPR 门户已被弃用。所有 FIDO2 配置必须在统一的身份验证方法策略边栏中进行。
最重要的配置决策之一是**“强制执行证明 (Enforce Attestation)”**。
如果您有需要硬件密钥的高权限管理员,则不能应用全局的“无证明”策略。您必须使用 通行密钥配置文件(预览版):
将 通行密钥配置文件 视为定义以下内容的机制:
在下方,您可以看到 Microsoft Entra 管理中心内的 通行密钥 (FIDO2) 设置页面,您可以在此配置通行密钥配置文件:
在编辑通行密钥配置文件时,您可以配置证明实施、目标类型(设备绑定、同步或两者兼有)和特定的 AAGUID 限制:
强制执行可以通过条件访问 (CA) 策略处理,利用 身份验证强度。
以下是哪些身份验证方法满足哪些强度要求的概览:
| 身份验证方法组合 | MFA 强度 | 无密码 MFA 强度 | 防网络钓鱼 MFA 强度 |
|---|---|---|---|
| FIDO2 安全密钥 | ✅ | ✅ | ✅ |
| Windows Hello for Business 或平台凭据 | ✅ | ✅ | ✅ |
| 基于证书的身份验证 (多因素) | ✅ | ✅ | ✅ |
| Microsoft Authenticator (手机登录) | ✅ | ✅ | |
| 临时访问通行证 (单次使用和多次使用) | ✅ | ||
| 密码加上用户拥有的某物 | ✅ | ||
| 联合单因素加上用户拥有的某物 | ✅ | ||
| 联合多因素 | ✅ | ||
| 基于证书的身份验证 (单因素) | |||
| SMS 登录 | |||
| 密码 | |||
| 联合单因素 |
Entra ID 的“系统首选多因素身份验证”功能强制登录引擎提示用户输入最安全的已注册方法。
如果用户同时注册了 SMS 和通行密钥,系统将默认使用通行密钥。这将有机地推动通行密钥的采用,而无需硬性强制。一旦用户注册了凭据,它本质上就会自动“升级”用户的安全态势。
下面您可以看到通行密钥的登录体验。提示用户使用“人脸、指纹、PIN 或安全密钥”,并可从浏览器扩展或系统凭证管理器中选择其通行密钥:
对于具有 Windows/macOS 混合环境的组织,macOS Platform SSO 提供了相当于 Windows Hello for Business 的 Apple 方案。与 MDM 解决方案结合使用,您可以实现:
注意: macOS Platform SSO 需要 macOS 13+ 和适当的 MDM 配置。设置与 Windows WHfB 有显著差异,因此请计划独立的部署轨道。
如果您的目标是在非受管设备上使用同步通行密钥,这些是最常见的障碍:
仅在 Entra 中通常启用“FIDO2”是不够的。对于同步通行密钥,您通常需要:
如果一个组没有被允许使用同步通行密钥的配置文件定向,您就会被拉回到“仅设备绑定”的世界中。
这是安全意识较高的组织中最常见的问题:
Entra 允许您限制受允许的身份验证器 (通常通过 AAGUID 白名单/黑名单)。如果您仅将 Microsoft Authenticator (或一小部分身份验证器) 列入白名单,则第三方同步提供商可能会被隐式阻止。令人困惑的部分是,本地身份验证 (例如 Touch ID、Face ID、Windows 生物识别扫描) 是有效的,但随后 Entra 登录页面会显示错误。
即使启用了通行密钥,条件访问也能有效地强迫用户使用一部分方法 (例如,“仅 Authenticator”或不许可预期通行密钥配置文件的强度配置)。在实践中,即便计划是使用同步通行密钥,这也会造成“Authenticator 依赖”。
如果外部合作伙伴是资源租户中的 B2B 来宾用户,关于他们可以在何处/如何注册身份验证方法存在已知限制。当意图是“合作伙伴在我们的租户中使用通行密钥”时,这经常是“为什么它不起作用”的隐藏原因。
最普遍的问题(“注册是最困难的部分”)是引导问题:您如何安全地向目前没有凭据(或只有低保证凭据)的用户颁发高保证凭据?
临时访问通行证 (TAP) 是用于无密码初始化的架构方法。
aka.ms/mysecurityinfo。他们输入其用户名和 TAP。对于大型组织,手动颁发 TAP 是不可扩展的。最佳实践是通过 Microsoft Graph API 自动化。
/users/{id}/authentication/temporaryAccessPassMethods。对于远程入职或需要高身份保证的场景,微软结合面部检查 (Face Check) 的 Entra 验证 ID 提供了一个无密码优先的注册路径:
面部检查流程引导用户完成三个步骤:验证(分享凭据)、确认(执行面部扫描)和查看(查看匹配结果):
这一流程支持从第一天起就实现真正无密码的账户。永远不会创建密码。
这通常是通行密钥部署中服务台来电的最大来源。拥有大量 BYOD 人群(例如超过 10,000 台设备)的组织会看到仅因用户获取新手机且不知道如何重新注册身份验证方法而产生的大量支持来电。
当您在组合中引入通行密钥时,这变得更加关键,因为:
| 场景 | 用户有旧手机 | 用户有受信任的笔记本电脑 | 解决方案 |
|---|---|---|---|
| 最佳情况 | 是 | 是 | 引导用户在旧手机仍然可用时添加新的通行密钥。转向“快乐路径”。 |
| 常见情况 | 否 | 是 | 笔记本电脑作为引导: 使用通过 WHfB 身份验证的会话来注册新手机通行密钥(自助服务终端)。 |
| 最糟糕的情况 | 否 | 否 | 不可避免需要服务台干预或伴随身份验证的 SSAR。 |
目标是尽可能多地将案例转移到前两行中,最大限度地减少服务台的干预。
一个聪明的见解:要求通行密钥进行 Intune 注册会迫使用户立即在新手机上完成 Microsoft Authenticator 的设置——在他们能够访问公司应用程序之前。
这并不能解决恢复问题,但它改变了时间线。用户在仍可访问旧设备时注册他们的新设备。
硬件密钥(YubiKeys 等)有时被定位为通用解决方案。理论上确实如此,但现实世界展示了更多的挑战:
硬件密钥合理的场景:
许多用户抱怨他们无法在个人设备上看到使用通行密钥的选项。这是一个经典的“非托管设备”摩擦点。
用户可能无法在个人设备上添加通行密钥,而在公司设备上有效。这可能是由于 Intune 合规策略 与注册流程交互造成的。
在非托管设备上,用户经常尝试跨设备身份验证 (CDA) 流程(在 PC 上用手机扫描二维码)。
cable.ua5v.com 或 cable.auth.com 的 websocket 连接。激进的公司防火墙或 Zscaler 配置经常阻止这些域,导致 QR 码扫描挂起或无提示失败。请参阅 Microsoft Authenticator 通行密钥文档。企业的另一个痛点是处理外部顾问(B2B 来宾)。
通常,恢复决策仍落后于实际推出。根据您组织的需求存在多种恢复选项。
Microsoft Entra ID 的新自助帐户恢复 (SSAR) 流程(预览版)允许在无需服务台干预的情况下进行高保证恢复。
建议: 这种自动化的、以生物识别技术为后盾的恢复路径优于“致电服务台”,后者容易遭受社会工程攻击(深度伪造语音攻击)。
如果您想减少服务台负载但又无法启用完全的自助服务,Microsoft Entra 包含一个称为 我的员工 (My Staff) 的原生委派管理功能。
因为用户通常仍有一台可信的、通过 WHfB 保护的笔记本电脑,您可以建立一个简单的“应急”内部网页面。
这是在不削弱策略的前提下减少“清除认证方法”重置的关键手段。如果您有一个强大的笔记本电脑作为引导的机制,您的沟通负担将大大降低,因为用户不需要知道完美的顺序就可以恢复。
围绕成熟度阶段构建您的推出。承认摩擦(“技术已经就绪,操作很困难”),并应用这些缓解措施。
\*.cable.auth.com) 加入白名单,以修复跨设备故障。| 错误消息 / 症状 | 根本原因 | 补救策略 |
|---|---|---|
| “通行密钥未注册” (Windows 桌面) | 策略强制执行“证明”,但用户正在使用未证明的方法 (例如 Google Password Manager, iCloud Keychain, 1Password)。 | 使用通行密钥配置文件为标准用户禁用“强制执行证明”。 |
| “通行密钥未注册” (移动应用) | Microsoft Authenticator (Android/iOS) 的特定 AAGUID 从“密钥限制”白名单中丢失。 | 添加 AAGUID:Android:de1e552d-db1d-4423-a619-566b625cdc84 iOS:90a3ccdf-635c-4729-a248-9b709135078f。 |
| 注册循环 / 灰色的选项 | 用户没有现有的 MFA 且 CA 强制要求防网络钓鱼的 MFA 才能访问“注册安全信息”。 | 引导失败。 颁发一个临时访问通行证 (TAP) 来绕过初始会话的 MFA 检查。 |
| QR 码扫描失败 / 旋转 | 在某一台设备上禁用了蓝牙,或防火墙阻止了 cable.auth.com WebSocket。 | 启用蓝牙(接近度检查)。将 FIDO 中继域加入白名单。 |
| 来宾用户注册失败 | Entra ID 阻止资源租户中的来宾 FIDO2 注册。 | 不要修复。 启用跨租户访问信任,以接受主租户的 MFA 声明。 |
微软发布了 防网络钓鱼无密码工作簿,在 Azure Monitor 中包含日志的组织可以用来跟踪推出的进度。通过 Entra 管理中心内的 监控 > 工作簿 可以访问它:
该工作簿有两个主要部分:
使用此选项卡分析登录日志,以确定哪些用户已准备好进行注册,而哪些用户可能会被阻止。您可以根据操作系统平台 (Windows, macOS, iOS, Android) 和凭证类型 (Authenticator 应用通行密钥, FIDO2 安全密钥, 基于证书的身份验证) 进行过滤:
该工作簿显示:
您可以导出需要采取补救措施 (例如升级操作系统、更换设备或替代凭据选项) 的用户列表。
一旦用户准备好使用仅防网络钓鱼的身份验证,请使用“强制执行准备度”选项卡。首先,创建一个需要防网络钓鱼 MFA 的仅报告条件访问策略。这将用关于如果在激活执行后访问是否会被阻止的数据来填充登录日志。
仪表板显示:
使用进一步数据分析选项卡来调查为什么某些用户会被阻止。在启用执行之前,该数据帮助您精确定位需要补救的用户。
微软建议通过提供灵活日期范围的分波次进行部署。监控服务台工单量作为一个信号:
为每一波创建 Microsoft Entra ID 安全组,并逐步将安全组添加到您的策略中。这可防止不堪重负的支持团队。
如果目标是实现不依赖 Microsoft Authenticator 的同步通行密钥,请遵循这一试点的要求:
启用同步通行密钥 (预览版) 遵循 同步通行密钥(预览版)。
使用通行密钥配置文件 (预览版) 并定向给试点小组 创建/分配一个允许同步通行密钥的配置文件,如同在 通行密钥配置文件 中所述。
不要强制执行证明 (至少针对试点组) 根据 通行密钥 (FIDO2) 概念文档,强制执行证明会排斥同步通行密钥。
最初避免严格的 AAGUID 白名单 从宽容开始,以确认流程有效,然后在您知道您想要允许的提供商后收紧限制。查看 启用通行密钥 (FIDO2)。
确认条件访问没有强制使用 Microsoft Authenticator 确保 CA/认证强度仍然允许您预期的通行密钥配置文件 (否则,它看起来像一个 Microsoft Authenticator 的依赖)。
验证身份模型 (成员与访客) 如果用户是访客,请在花费时间调整配置文件之前,在您的租户模型中确认对支持范围的预期。
企业通行密钥部署在操作上很复杂,但前方的道路是明确的。这里有一些关键的答案,它们回应了上面提出的主要运营问题:
设备绑定与同步通行密钥: 设备绑定凭据 (例如 Microsoft Authenticator、Windows Hello、YubiKeys、智能卡) 严格与单一设备绑定,并满足 AAL3。同步通行密钥 (例如 iCloud Keychain、Google Password Manager) 可以跨设备工作,并满足 AAL2。大多数组织需要两者兼顾:适用于管理员的硬件认证器 (AAL3) 和适用于更广泛员工的同步通行密钥 (AAL2)。
引导新员工: 使用临时访问通行证 (TAP) 解决入职时的鸡和蛋问题。对于大规模部署,可以通过 Graph API 自动化此过程。对于高保证的用例,使用 Entra Verified ID 和面部检查补充入职。
手机更换恢复: 提供多种恢复方法:自助恢复终端 (使用笔记本电脑作为引导设备)、通过 My Staff 实现经理辅助的 TAP,以及针对边缘案例,使用带有验证 ID 的 SSAR (自助帐户恢复)。
配置错误: 最频繁的失误包括全局强制执行证明、未开启同步通行密钥的预览功能、过于严格的 AAGUID 白名单,以及创建循环依赖的条件访问 (CA) 策略。
B2B 来宾: 避免在您的租户中为 B2B 访客直接注册通行密钥。相反,开启跨租户访问信任以验证访客主租户的凭据。
硬件密钥与移动端通行密钥: 针对某些高安全性角色(管理员、共享工作站),硬件安全密钥是必须的,但在扩展时会带来后勤障碍。针对普遍的劳动力,移动端通行密钥往往更实用。
macOS与Windows共存: 通过 JAMF/MDM 使用 Platform SSO,在 macOS 上开启通行密钥支持,从而与 Windows 的部署并行。为特定平台工作流程进行规划。
主动措施: 借助 Intune 识别非活跃设备,在发生锁定前敦促用户采取补救措施。考虑将通行密钥注册设为 Intune 注册的先决条件,以推动早期采用。以笔记本为启动设备,构建自助恢复工作流。
技术已经就位。最大的挑战在于运营执行。从第一天起就应把规划恢复方案作为一个重要部分,而不是事后的补救想法。一旦基础设施变得坚固,工作重点就应转向优化通行密钥登录的采用,确保通行密钥能够成为您的员工首选的主要验证手段。
Corbado 是面向大规模运行 consumer 身份验证的 CIAM 团队的Passkey Intelligence Platform。我们让你看到 IDP 日志和通用 analytics 工具看不到的内容:哪些设备、操作系统版本、浏览器和 credential manager 支持 passkey,为什么注册没有转化为登录,WebAuthn 流程在哪里失败,以及什么时候操作系统或浏览器更新会悄悄破坏登录 — 而且无需替换 Okta、Auth0、Ping、Cognito 或你自有的 IDP。两款产品:Corbado Observe 提供 针对 passkey 及任何其他登录方式的 observability。Corbado Connect 提供 内置 analytics 的 managed passkey(与你的 IDP 并存)。VicRoads 通过 Corbado 为 500 万以上用户运行 passkey(passkey 激活率 +80%)。 与 Passkey 专家交谈 →
创建要求所有云应用进行防网络钓鱼 MFA 的条件访问策略,会立即阻止尚未注册通行密钥的所有用户,包括阻止访问安全信息注册页面本身。这种称为“注册安全信息”悖论的循环依赖关系,意味着您必须在启用强制执行之前向受影响的用户发放临时访问通行证 (TAP),以便他们完成初始注册。
Entra ID 不支持来宾用户在资源租户中注册 FIDO2 密钥,因此尝试强制来宾注册通行密钥将会失败。正确的修复方法是在“外部身份”下配置“跨租户访问设置”,以信任来宾主租户的 MFA 声明,这意味着在他们自己的组织中使用的 YubiKey 满足了您的防网络钓鱼 MFA 要求,而无需在您的租户中进行任何注册。
跨设备身份验证需要 PC 和手机同时开启蓝牙,以完成 BLE 近场握手,因此任何禁用蓝牙的公司策略都会彻底破坏该流程。该流程还使用连接到 cable.auth.com 的 WebSocket 连接,防火墙或 Zscaler 配置经常会阻止此连接,导致 QR 码扫描挂起或失败,并且没有明确的错误消息。
微软的“防网络钓鱼无密码工作簿”可通过 Entra 管理中心的“监控 > 工作簿”访问,提供“注册准备度”视图,按平台和凭据类型显示哪些用户/设备对可以注册。要了解强制执行准备度,可创建一个仅报告的条件访问策略,要求进行防网络钓鱼的 MFA,以便登录日志在您激活实时强制执行之前揭示哪些用户将被阻止。
建议采用分层方法:使用受 WHfB 保护的笔记本电脑的“自助恢复终端”通过 Graph API 生成临时访问通行证,并在无需服务台干预的情况下处理大多数情况。对于没有笔记本电脑的用户,“我的员工”门户中由经理协助的 TAP 可将恢复工作委派给直接经理,而带有 Entra 验证 ID 生物识别面部检查的自助帐户恢复则处理需要全面身份重新验证的边缘情况。
对于深入了解企业级 FIDO2/通行密钥部署的信息,您可以关注像 Merill Fernando 和 Jan Bakker 这样的专家,他们定期发表有关 Microsoft Entra 身份验证的实用指南。
相关文章
目录