微软宣布 2026 年 3 月起在 Entra ID 中自动启用 Passkey 通行密钥

微软宣布将于2026年3月起在Entra ID中自动启用通行密钥(Passkey)配置文件,并引入新的架构模式和精细化管理属性,以支持设备绑定和同步通行密钥。此举旨在提升安全性并简化管理流程,符合行业从密码转向通行密钥的趋势。

1 月 24 日消息,微软宣布,Microsoft Entra ID 将于 2026 年 3 月起开始自动启用通行密钥(Passkey)配置文件,并提供通行密钥配置文件的在线同步支持。

微软表示,此次重大更新将把该身份服务迁移至一套全新的架构模式,其中包含用于管理不同通行密钥类型的专用属性。

根据微软披露的信息,未主动选择加入新体验的组织将被自动迁移至通行密钥配置文件体系。在迁移过程中,现有的 FIDO2 身份验证配置将被转移至一个新的默认配置文件中,以确保服务的连续性不受影响。

此次更新将引入一项名为 passkeyType 的属性,使管理员能够明确允许仅使用设备绑定通行密钥、仅使用同步通行密钥,或两者兼允。这一精细化控制方式,将支持基于用户组的配置,而不再局限于对整个租户应用单一策略。

微软表示,强制执行认证的租户将默认使用设备绑定的通行密钥,而不强制执行的租户将允许两种类型。如果您有任何现有的密钥限制或用户目标设置,在迁移到新的默认配置文件期间,它们将保持不变。

对于已启用同步通行密钥的租户,微软管理的注册宣传将把重点从 Microsoft Authenticator 应用转向通行密钥。

由于移除了“有限推迟次数”和“允许推迟天数”配置设置,管理员对注册提示的控制也将变得更加简化。取而代之的是将转向一个标准模型,该模型允许无限次推迟,并设置每天一次的提醒频率。

此举符合行业从密码转向通行密钥的更广泛趋势。IT之家注意到,通行密钥相比普通密码登录更安全(因为用户可能在不同网站重复使用相同的密码),并且能抵抗网络钓鱼攻击。

相关阅读:

  • 《微软 Authenticator 宣布将主动检测并禁止 Root 越狱设备使用:2026 年 2 月起实施,暂时仅影响工作或学校账户》

版权声明:本站文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!

评论加载中...