7 دقیقه
مایکروسافت نحوه مدیریت احراز هویت در سازمانها را تغییر میدهد و Microsoft Entra ID را به مدل مبتنی بر پروفایل برای passkey منتقل میکند؛ مدلی که passkeyهای همگامسازیشده و تنظیم جدید passkeyType را معرفی میکند. این بهروزرسانی وعدهٔ کنترل دقیقتر و مسیر هموارتر برای فاصلهگیری از رمزهای سنتی را میدهد.
What’s changing: a new profile model and passkeyType
از آغاز مارس 2026، Microsoft Entra ID به یک اسکیمای جدید مهاجرت خواهد کرد که بهصورت بومی از پروفایلهای passkey پشتیبانی میکند. این ارتقاء یک ویژگی اختصاصی به نام passkeyType را اضافه میکند تا مدیران بتوانند بهوضوح اجازهٔ passkeyهای وابسته به دستگاه (device-bound)، passkeyهای همگامسازیشده (synced passkeys) یا هر دو را صادر کنند. پیکربندیهای موجود FIDO2 حذف نمیشوند؛ بلکه به یک پروفایل پیشفرض جدید منتقل میشوند تا استمرار و سازگاری حفظ گردد.
این تغییر ساختار دادهای، مدیریت و پیکربندی احراز هویت بدون رمز (passwordless authentication) را برای تیمهای فناوری اطلاعات و امنیت آسانتر و مقیاسپذیرتر میسازد. با معرفی passkeyType، امکان تعیین دقیقتر سیاستها در سطح گروهها، واحدهای سازمانی و کاربران مخصوص فراهم میشود که باعث تطبیق بهتر با نیازهای امنیتی و عملیاتی میگردد.
Why this matters for admins
این رویکرد مبتنی بر پروفایل، تنظیمات قدیمی FIDO2 که بهصورت سراسری (tenant-wide) اعمال میشدند را جایگزین میکند و کنترلهای منعطفتری که قابل هدفگیری برای گروهها هستند را فراهم میآورد. سازمانهایی که در حال حاضر اعتبارسنجی (attestation) را الزام میکنند، بهصورت پیشفرض به passkeyهای وابسته به دستگاه محدود خواهند شد، در حالی که مستأجرانی که الزام attestation ندارند، اجازهٔ هر دو نوع passkey را خواهند داشت. محدودیتهای فعلی کلید و سیاستهای هدفمند روی کاربران هنگام مهاجرت حفظ خواهند شد تا ریسک اختلال به حداقل برسد.
برای مدیران، این بدان معناست که میتوانند با دقت بیشتری تصمیم بگیرند که کدام واحدها یا گروهها از passkey همگامسازیشده استفاده کنند و کدامیک تنها به passkeyهای محلی دستگاهی متکی باشند. این سطح از تفکیک، بهویژه برای سازمانهای بزرگ با نیازهای تطبیقپذیری و انطباق (compliance) متنوع، اهمیت دارد.
علاوه بر این، نگه داشتن تنظیمات و سیاستهای هدفگیریشده فعلی در طی فرایند مهاجرت، به کاهش بار عملیاتی بر تیمهای IT و کاهش اختلال در تجربهٔ کاربری کمک میکند. مدیران باید با ابزارهای گزارشدهی و مانیتورینگ موجود در Microsoft Admin Center آشنا شوند تا روند مهاجرت را بدون وقفه رصد کنند.
Registration campaigns and simplified prompts
کمپینهای ثبتنامی که توسط مایکروسافت مدیریت میشوند، از اولویت دادن به Microsoft Authenticator به سمت ترویج passkey تغییر مسیر خواهند داد؛ بهویژه در مستأجرانی که passkeyهای همگامسازیشده فعال شدهاند. مخاطب پیشفرض این کمپینها گسترش مییابد تا شامل تمامی کاربرانی شود که قابلیت احراز هویت چندمرحلهای (MFA) را دارند، و به این ترتیب دامنهٔ پذیرش passkey در سراسر سازمانها افزایش مییابد.
کنترلهای مدیریتی برای نمایش اعلانهای ثبتنام نیز سادهسازی میشوند. مایکروسافت گزینههای «تعداد محدودی برای تعویق» و «تعداد روزهای مجاز برای تعویق» را حذف کرده و به یک مدل واحد منتقل میشود که تعویق نامحدود با فرکانس یادآوری یکروزه را امکانپذیر میسازد — تغییری که با هدف سادگی در تصمیمگیری مدیران و در عین حال حفظ پافشاری مناسب برای ترغیب کاربران به ثبتنام اعمال میشود.
این تغییر پیامها و کمپینها بخشی از استراتژی گستردهتر افزایش پذیرش فناوریهای احراز هویت بدون رمز، از جمله passkey و FIDO2 است. به عنوان مدیر، با بهکارگیری این کمپینها میتوانید نرخ پذیرش را رصد کرده و بر اساس گروههای هدف و تحلیلهای استفاده تنظیمات را بهینه کنید.
Timing and rollout details
- General Availability (global rollout) begins early March 2026.
- Automatic enablement for tenants that don’t opt in is scheduled to start in April 2026.
- Government cloud environments (GCC, GCC High, DoD) follow a delayed schedule, with automatic migration planned for June 2026.
مدیران میتوانند جزئیات بیشتر را در Microsoft Admin Center تحت Message ID MC1221452 بیابند. جدول زمانبندی عمومی نشان میدهد که مهاجرت مرحلهای و منظم خواهد بود تا احتمال بروز اختلال کاهش یابد و به تیمهای IT فرصت کافی برای آمادهسازی و اجرای آزمونها داده شود.
برای برنامهریزی داخلی، پیشنهاد میشود که تیمهای امنیتی و پشتیبانی فنی مراحل زیر را در نظر بگیرند: بررسی سازگاری دستگاهها و مرورگرها با passkey و FIDO2، ارزیابی زیرساخت همگامسازی برای passkeyهای ابری، طراحی کمپینهای داخلی آموزشی برای کاربران نهایی، و آمادهسازی سناریوهای بازگشت (rollback) در صورت بروز مشکل غیرمنتظره. همچنین، نظارت بر لاگها و معیارهای پذیرش پس از هر مرحلهٔ عرضه به مدیران کمک میکند تا مداخلههای لازم را سریعتر انجام دهند.
Where this fits in the wider security trend
این حرکت بخشی از روند وسیعتر صنعت برای فاصلهگیری از رمزهای عبور سنتی و گرایش به passkeyها است — مدارکی که در برابر فیشینگ مقاوم هستند و نمیتوان آنها را بین سایتها یا سرویسها بازاستفاده کرد. به جای حذف کامل روشهای احراز هویت موجود، passkeyها بهعنوان جایگزینی قویتر در اکوسیستمهای مصرفی و سازمانی ظهور میکنند. معماری مبتنی بر پروفایل مایکروسافت هدف دارد تا استقرار passkey را مقیاسپذیرتر و سازگارتر با نیازهای پیچیدهٔ سازمانی کند.
تصور کنید که استقرار احراز هویت مدرن و مقاوم در برابر فیشینگ را در سازمان خود پیادهسازی میکنید، در حالی که سیاستها و هدفگیریهای کاربری فعلی را حفظ کردهاید — این همان وعدهای است که انتقال Entra ID به پروفایلهای passkey ارائه میدهد. این رویکرد همچنین امکان مدیریت ترکیبی از روشهای احراز هویت (مانند ترکیب passkey با Windows Hello، Microsoft Authenticator یا سایر روشهای MFA) را فراهم میآورد تا مسیر مهاجرت برای کاربران نهایی روانتر شود.
از منظر فنی، passkeyها معمولاً مبتنی بر استانداردهای FIDO2/WebAuthn پیادهسازی میشوند که از کلیدهای خصوصی ذخیرهشده بهصورت امن روی دستگاه یا در خزانهٔ مورد اعتماد بهره میبرند و فقط امضای رمزنگاریشده را به سرور ارسال میکنند. این فرآیند باعث میشود خطر ربایش اعتبار (credential theft) و حملات فیشینگ بهطور چشمگیری کاهش یابد. در مدل passkey همگامسازیشده، کلیدها میتوانند از طریق راهکارهای امن ابری رمزنگاریشده بین دستگاههای کاربر همگامسازی شوند که تجربهٔ کاربری بدون اصطکاک و قابل انتقال را تسهیل میکند.
در نهایت، ادغام این قابلیتها با سیاستهای سازمانی، گزارشدهی و راهکارهای مدیریت هویت و دسترسی (IAM) امکانپذیر است و به افزایش سطح حفاظت، کاهش هزینههای پشتیبانی حسابهای قفلشده و بهبود تجربهٔ کاربری میانجامد.
برای ادمینها و تیمهای امنیتی، پیشنهاد میشود که برنامهٔ مهاجرت را با توجه به الزامهای انطباق (compliance)، نیازهای نگهداری دادهها و سطح تهدیدات فضای سایبری سازمان خود سفارشی کنند. نظارت بر لاگهای احراز هویت، تحلیل رفتارهای ورود، و ایجاد قواعد هشداردهی به کشف و پاسخ سریعتر به رخدادها کمک خواهد کرد.
در مجموع، این بهروزرسانی نشاندهندهٔ گامی به جلو در حوزهٔ امنیت احراز هویت سازمانی و مدیریت هویت دیجیتال است. Azure AD و Microsoft Entra ID با این تغییرات میکوشند تا ارائهدهندهٔ راهکارهای مدرنتر، منعطفتر و ایمنتری برای مشتریان سازمانی باشند.
منبع: neowin
نظرات
بیونیکس
فیشینگ زدایی عالیه، اما رمزنگاری ابری و قوانین حریم خصوصی رو فراموش نکنید، مهمه
مکس_پ
انگیزش جالبه ولی حذف گزینههای تعویق ناراحتکنه، بعضیا واقعا نیاز به وقت دارن...
آرمین
من تو شرکت قبلیم اینو دیدم، passkey همگامسازی دردسرای خاص داره ولی UX بهتره. باید تست بشه.
توربو
خوبه، کنترل دقیقتر برای ادمینها لازمه. فقط امیدوارم مهاجرت نرم باشه و یهو سرویسایی نیفتن
دیتاپالس
اوه... پسکِیها دارن جدی میشن؟ اما نگرانیم اینکه تو محیطای دولتی چطور با قوانین هماهنگ میشه، کسی تجربهای داره؟
ارسال نظر