مهاجرت Microsoft Entra ID به پروفایل های passkey سازمانی

مایکروسافت با مهاجرت Microsoft Entra ID به پروفایل‌های passkey و افزودن passkeyType، کنترل دقیق‌تر و مسیر ساده‌تری برای کنار گذاشتن رمزهای سنتی فراهم می‌کند. جزئیات زمان‌بندی، پیام‌های ثبت‌نام و تأثیر بر مدیران توضیح داده شده است.

5 نظرات
مهاجرت Microsoft Entra ID به پروفایل های passkey سازمانی

7 دقیقه

مایکروسافت نحوه مدیریت احراز هویت در سازمان‌ها را تغییر می‌دهد و Microsoft Entra ID را به مدل مبتنی بر پروفایل برای passkey منتقل می‌کند؛ مدلی که passkeyهای همگام‌سازی‌شده و تنظیم جدید passkeyType را معرفی می‌کند. این به‌روزرسانی وعدهٔ کنترل دقیق‌تر و مسیر هموارتر برای فاصله‌گیری از رمزهای سنتی را می‌دهد.

What’s changing: a new profile model and passkeyType

از آغاز مارس 2026، Microsoft Entra ID به یک اسکیمای جدید مهاجرت خواهد کرد که به‌صورت بومی از پروفایل‌های passkey پشتیبانی می‌کند. این ارتقاء یک ویژگی اختصاصی به نام passkeyType را اضافه می‌کند تا مدیران بتوانند به‌وضوح اجازهٔ passkeyهای وابسته به دستگاه (device-bound)، passkeyهای همگام‌سازی‌شده (synced passkeys) یا هر دو را صادر کنند. پیکربندی‌های موجود FIDO2 حذف نمی‌شوند؛ بلکه به یک پروفایل پیش‌فرض جدید منتقل می‌شوند تا استمرار و سازگاری حفظ گردد.

این تغییر ساختار داده‌ای، مدیریت و پیکربندی احراز هویت بدون رمز (passwordless authentication) را برای تیم‌های فناوری اطلاعات و امنیت آسان‌تر و مقیاس‌پذیرتر می‌سازد. با معرفی passkeyType، امکان تعیین دقیق‌تر سیاست‌ها در سطح گروه‌ها، واحدهای سازمانی و کاربران مخصوص فراهم می‌شود که باعث تطبیق بهتر با نیازهای امنیتی و عملیاتی می‌گردد.

Why this matters for admins

این رویکرد مبتنی بر پروفایل، تنظیمات قدیمی FIDO2 که به‌صورت سراسری (tenant-wide) اعمال می‌شدند را جایگزین می‌کند و کنترل‌های منعطف‌تری که قابل هدف‌گیری برای گروه‌ها هستند را فراهم می‌آورد. سازمان‌هایی که در حال حاضر اعتبارسنجی (attestation) را الزام می‌کنند، به‌صورت پیش‌فرض به passkeyهای وابسته به دستگاه محدود خواهند شد، در حالی که مستأجرانی که الزام attestation ندارند، اجازهٔ هر دو نوع passkey را خواهند داشت. محدودیت‌های فعلی کلید و سیاست‌های هدفمند روی کاربران هنگام مهاجرت حفظ خواهند شد تا ریسک اختلال به حداقل برسد.

برای مدیران، این بدان معناست که می‌توانند با دقت بیشتری تصمیم بگیرند که کدام واحدها یا گروه‌ها از passkey همگام‌سازی‌شده استفاده کنند و کدام‌یک تنها به passkeyهای محلی دستگاهی متکی باشند. این سطح از تفکیک، به‌ویژه برای سازمان‌های بزرگ با نیازهای تطبیق‌پذیری و انطباق (compliance) متنوع، اهمیت دارد.

علاوه بر این، نگه داشتن تنظیمات و سیاست‌های هدف‌گیری‌شده فعلی در طی فرایند مهاجرت، به کاهش بار عملیاتی بر تیم‌های IT و کاهش اختلال در تجربهٔ کاربری کمک می‌کند. مدیران باید با ابزارهای گزارش‌دهی و مانیتورینگ موجود در Microsoft Admin Center آشنا شوند تا روند مهاجرت را بدون وقفه رصد کنند.

Registration campaigns and simplified prompts

کمپین‌های ثبت‌نامی که توسط مایکروسافت مدیریت می‌شوند، از اولویت دادن به Microsoft Authenticator به سمت ترویج passkey تغییر مسیر خواهند داد؛ به‌ویژه در مستأجرانی که passkeyهای همگام‌سازی‌شده فعال شده‌اند. مخاطب پیش‌فرض این کمپین‌ها گسترش می‌یابد تا شامل تمامی کاربرانی شود که قابلیت احراز هویت چندمرحله‌ای (MFA) را دارند، و به این ترتیب دامنهٔ پذیرش passkey در سراسر سازمان‌ها افزایش می‌یابد.

کنترل‌های مدیریتی برای نمایش اعلان‌های ثبت‌نام نیز ساده‌سازی می‌شوند. مایکروسافت گزینه‌های «تعداد محدودی برای تعویق» و «تعداد روزهای مجاز برای تعویق» را حذف کرده و به یک مدل واحد منتقل می‌شود که تعویق نامحدود با فرکانس یادآوری یک‌روزه را امکان‌پذیر می‌سازد — تغییری که با هدف سادگی در تصمیم‌گیری مدیران و در عین حال حفظ پافشاری مناسب برای ترغیب کاربران به ثبت‌نام اعمال می‌شود.

این تغییر پیام‌ها و کمپین‌ها بخشی از استراتژی گسترده‌تر افزایش پذیرش فناوری‌های احراز هویت بدون رمز، از جمله passkey و FIDO2 است. به عنوان مدیر، با به‌کارگیری این کمپین‌ها می‌توانید نرخ پذیرش را رصد کرده و بر اساس گروه‌های هدف و تحلیل‌های استفاده تنظیمات را بهینه کنید.

Timing and rollout details

  • General Availability (global rollout) begins early March 2026.
  • Automatic enablement for tenants that don’t opt in is scheduled to start in April 2026.
  • Government cloud environments (GCC, GCC High, DoD) follow a delayed schedule, with automatic migration planned for June 2026.

مدیران می‌توانند جزئیات بیشتر را در Microsoft Admin Center تحت Message ID MC1221452 بیابند. جدول زمان‌بندی عمومی نشان می‌دهد که مهاجرت مرحله‌ای و منظم خواهد بود تا احتمال بروز اختلال کاهش یابد و به تیم‌های IT فرصت کافی برای آماده‌سازی و اجرای آزمون‌ها داده شود.

برای برنامه‌ریزی داخلی، پیشنهاد می‌شود که تیم‌های امنیتی و پشتیبانی فنی مراحل زیر را در نظر بگیرند: بررسی سازگاری دستگاه‌ها و مرورگرها با passkey و FIDO2، ارزیابی زیرساخت همگام‌سازی برای passkeyهای ابری، طراحی کمپین‌های داخلی آموزشی برای کاربران نهایی، و آماده‌سازی سناریوهای بازگشت (rollback) در صورت بروز مشکل غیرمنتظره. همچنین، نظارت بر لاگ‌ها و معیارهای پذیرش پس از هر مرحلهٔ عرضه به مدیران کمک می‌کند تا مداخله‌های لازم را سریع‌تر انجام دهند.

Where this fits in the wider security trend

این حرکت بخشی از روند وسیع‌تر صنعت برای فاصله‌گیری از رمزهای عبور سنتی و گرایش به passkeyها است — مدارکی که در برابر فیشینگ مقاوم هستند و نمی‌توان آن‌ها را بین سایت‌ها یا سرویس‌ها بازاستفاده کرد. به جای حذف کامل روش‌های احراز هویت موجود، passkeyها به‌عنوان جایگزینی قوی‌تر در اکوسیستم‌های مصرفی و سازمانی ظهور می‌کنند. معماری مبتنی بر پروفایل مایکروسافت هدف دارد تا استقرار passkey را مقیاس‌پذیرتر و سازگارتر با نیازهای پیچیدهٔ سازمانی کند.

تصور کنید که استقرار احراز هویت مدرن و مقاوم در برابر فیشینگ را در سازمان خود پیاده‌سازی می‌کنید، در حالی که سیاست‌ها و هدف‌گیری‌های کاربری فعلی را حفظ کرده‌اید — این همان وعده‌ای است که انتقال Entra ID به پروفایل‌های passkey ارائه می‌دهد. این رویکرد همچنین امکان مدیریت ترکیبی از روش‌های احراز هویت (مانند ترکیب passkey با Windows Hello، Microsoft Authenticator یا سایر روش‌های MFA) را فراهم می‌آورد تا مسیر مهاجرت برای کاربران نهایی روان‌تر شود.

از منظر فنی، passkeyها معمولاً مبتنی بر استانداردهای FIDO2/WebAuthn پیاده‌سازی می‌شوند که از کلیدهای خصوصی ذخیره‌شده به‌صورت امن روی دستگاه یا در خزانهٔ مورد اعتماد بهره می‌برند و فقط امضای رمزنگاری‌شده را به سرور ارسال می‌کنند. این فرآیند باعث می‌شود خطر ربایش اعتبار (credential theft) و حملات فیشینگ به‌طور چشمگیری کاهش یابد. در مدل passkey همگام‌سازی‌شده، کلیدها می‌توانند از طریق راهکارهای امن ابری رمزنگاری‌شده بین دستگاه‌های کاربر همگام‌سازی شوند که تجربهٔ کاربری بدون اصطکاک و قابل انتقال را تسهیل می‌کند.

در نهایت، ادغام این قابلیت‌ها با سیاست‌های سازمانی، گزارش‌دهی و راهکارهای مدیریت هویت و دسترسی (IAM) امکان‌پذیر است و به افزایش سطح حفاظت، کاهش هزینه‌های پشتیبانی حساب‌های قفل‌شده و بهبود تجربهٔ کاربری می‌انجامد.

برای ادمین‌ها و تیم‌های امنیتی، پیشنهاد می‌شود که برنامهٔ مهاجرت را با توجه به الزام‌های انطباق (compliance)، نیازهای نگهداری داده‌ها و سطح تهدیدات فضای سایبری سازمان خود سفارشی کنند. نظارت بر لاگ‌های احراز هویت، تحلیل رفتارهای ورود، و ایجاد قواعد هشداردهی به کشف و پاسخ سریع‌تر به رخدادها کمک خواهد کرد.

در مجموع، این به‌روزرسانی نشان‌دهندهٔ گامی به جلو در حوزهٔ امنیت احراز هویت سازمانی و مدیریت هویت دیجیتال است. Azure AD و Microsoft Entra ID با این تغییرات می‌کوشند تا ارائه‌دهندهٔ راهکارهای مدرن‌تر، منعطف‌تر و ایمن‌تری برای مشتریان سازمانی باشند.

منبع: neowin

ارسال نظر

نظرات

بیونیکس

فیشینگ زدایی عالیه، اما رمزنگاری ابری و قوانین حریم خصوصی رو فراموش نکنید، مهمه

مکس_پ

انگیزش جالبه ولی حذف گزینه‌های تعویق ناراحت‌کنه، بعضیا واقعا نیاز به وقت دارن...

آرمین

من تو شرکت قبلیم اینو دیدم، passkey همگام‌سازی دردسرای خاص داره ولی UX بهتره. باید تست بشه.

توربو

خوبه، کنترل دقیق‌تر برای ادمین‌ها لازمه. فقط امیدوارم مهاجرت نرم باشه و یهو سرویسایی نیفتن

دیتاپالس

اوه... پسکِی‌ها دارن جدی میشن؟ اما نگرانی‌م اینکه تو محیطای دولتی چطور با قوانین هماهنگ میشه، کسی تجربه‌ای داره؟

مطالب مرتبط