Artikel ini memberikan gambaran umum komprehensif tentang dukungan autentikasi passkey (FIDO2) di ID Microsoft Entra. Ini menguraikan kompatibilitas di seluruh browser web, aplikasi asli, dan sistem operasi, memungkinkan autentikasi multifaktor tanpa kata sandi. Anda juga akan menemukan pertimbangan khusus platform, masalah yang diketahui, dan panduan untuk dukungan aplikasi pihak ketiga dan penyedia identitas (IdP). Gunakan informasi ini untuk memastikan integrasi yang lancar dan pengalaman pengguna yang optimal dengan kode akses di lingkungan Anda.
Untuk informasi selengkapnya tentang cara masuk dengan kunci keamanan FIDO2 di perangkat Windows, lihat Mengaktifkan masuk kunci keamanan FIDO2 ke perangkat Windows 10 dan 11 dengan ID Microsoft Entra.
Catatan
ID Microsoft Entra saat ini hanya mendukung kode akses terikat perangkat yang disimpan pada kunci keamanan FIDO2 atau di Microsoft Authenticator. Microsoft berkomitmen untuk mengamankan pelanggan dan pengguna dengan kode akses, dan berencana untuk mendukung kode akses yang disinkronkan untuk ID Microsoft Entra.
Bagian berikut mencakup dukungan untuk autentikasi passkey (FIDO2) di browser web dengan ID Microsoft Entra.
| Sistem Operasi |
Chrome |
Edge |
Firefox |
Safari |
|
Windows |
✅ |
✅ |
✅ |
Tidak Berlaku |
|
macOS |
✅ |
✅ |
✅ |
✅ |
|
ChromeOS |
✅ |
Tidak Berlaku |
Tidak Berlaku |
Tidak Berlaku |
|
Linux |
✅ |
✅ |
✅ |
Tidak Berlaku |
|
Ios |
✅ |
✅ |
✅ |
✅ |
|
Android |
✅ |
✅ |
❌ |
Tidak Berlaku |
Windows
- Masuk dengan kunci keamanan memerlukan salah satu item berikut:
- Windows 10 versi 1903 atau yang lebih baru
- Microsoft Edge berbasis Chromium
- Chrome 76 atau yang lebih baru
- Firefox 66 atau yang lebih baru
macOS
- Masuk dengan kode akses memerlukan macOS Catalina 11.1 atau yang lebih baru dengan Safari 14 atau yang lebih baru karena MICROSOFT Entra ID memerlukan verifikasi pengguna untuk autentikasi multifaktor.
- Kunci keamanan komunikasi jarak dekat (NFC) dan Bluetooth Low Energy (BLE) tidak didukung oleh Apple di macOS.
- Pendaftaran kunci keamanan baru tidak berfungsi pada browser macOS ini karena tidak meminta untuk menyiapkan biometrik atau PIN.
ChromeOS
- Kunci keamanan NFC dan BLE tidak didukung di ChromeOS oleh Google.
- Pendaftaran kunci keamanan tidak didukung di browser ChromeOS atau Chrome.
Linux
- Masuk dengan kode akses di Microsoft Authenticator tidak didukung di Firefox di Linux.
Ios
- Masuk dengan kode akses memerlukan iOS 14.3 atau yang lebih baru karena MICROSOFT Entra ID memerlukan verifikasi pengguna untuk autentikasi multifaktor.
- Kunci keamanan BLE tidak didukung di iOS oleh Apple.
- NFC dengan kunci keamanan bersertifikat FIPS 140-3 tidak didukung di iOS oleh Apple.
- Pendaftaran kunci keamanan baru tidak berfungsi di browser iOS karena tidak meminta untuk menyiapkan biometrik atau PIN.
Android
- Masuk dengan kode akses memerlukan Google Play Services 21 atau yang lebih baru karena MICROSOFT Entra ID memerlukan verifikasi pengguna untuk autentikasi multifaktor.
- Kunci keamanan BLE dan NFC tidak didukung di Android oleh Google.
- Masuk dengan kode akses tidak didukung di Firefox di Android.
Bagian berikutnya membahas dukungan untuk autentikasi passkey (FIDO2) di Microsoft Entra ID untuk:
Dukungan aplikasi Microsoft dengan broker autentikasi
Aplikasi Microsoft menyediakan dukungan asli untuk autentikasi kode akses untuk semua pengguna yang memiliki broker autentikasi yang diinstal untuk sistem operasi mereka. Autentikasi passkey juga didukung untuk aplikasi pihak ketiga menggunakan broker autentikasi.
Jika pengguna menginstal broker autentikasi, mereka dapat memilih untuk masuk dengan kode akses saat mereka mengakses aplikasi seperti Outlook. Mereka dialihkan untuk masuk dengan kode akses, dan dialihkan kembali ke Outlook sebagai pengguna yang masuk setelah autentikasi berhasil.
Tabel berikut mencantumkan broker autentikasi mana yang didukung untuk sistem operasi yang berbeda.
| Sistem Operasi |
Broker autentikasi |
|
Ios |
Microsoft Authenticator |
|
macOS |
Portal Perusahaan Microsoft Intune |
|
Android |
Aplikasi Authenticator, Company Portal, atau Koneksi ke Windows |
Dukungan aplikasi Microsoft tanpa broker autentikasi
Tabel berikut mencantumkan dukungan aplikasi Microsoft untuk kode akses (FIDO2) tanpa broker autentikasi. Perbarui aplikasi Anda ke versi terbaru untuk memastikan aplikasi berfungsi dengan kode akses.
| apl |
macOS |
Ios |
Android |
|
Desktop Jarak Jauh |
✅ |
✅ |
✅ |
|
Aplikasi Windows |
✅ |
✅ |
✅ |
| Microsoft 365 Copilot (Office) |
Tidak Berlaku |
✅ |
✅ |
| Kata |
✅ |
✅ |
✅ |
| PowerPoint |
✅ |
✅ |
✅ |
| Unggul |
✅ |
✅ |
✅ |
| OneNote |
✅ |
✅ |
✅ |
| Loop |
Tidak Berlaku |
✅ |
✅ |
| OneDrive |
✅ |
✅ |
❌ |
| Outlook |
✅ |
✅ |
❌ |
| Tim |
✅ |
✅ |
❌ |
| Edge |
✅ |
✅ |
✅ |
Dukungan aplikasi pihak ketiga tanpa broker autentikasi
Jika pengguna belum menginstal broker autentikasi, mereka masih dapat masuk dengan kode akses saat mereka mengakses aplikasi berkemampuan MSAL. Untuk informasi selengkapnya tentang persyaratan untuk aplikasi berkemampuan MSAL, lihat Mendukung autentikasi tanpa kata sandi dengan kunci FIDO2 di aplikasi yang Anda kembangkan.
Dukungan IdP pihak ketiga
Catatan
Autentikasi passkey dengan IdP pihak ketiga tidak didukung di aplikasi pihak ketiga menggunakan broker autentikasi, atau aplikasi Microsoft di Android, iOS, atau macOS saat ini.
ID Microsoft Entra tidak mendukung autentikasi kode akses dengan IdP pihak ketiga di iOS/macOS.
Sebagai solusinya, IdP pihak ketiga dapat menerapkan ekstensi akses menyeluruh (SSO) mereka sendiri di perangkat iOS/macOS jika dikelola oleh Mobile Device Management (MDM).
Kerangka kerja SSO Apple yang dapat diperluas di perangkat yang dikelola MDM memungkinkan penyedia identitas untuk mencegat permintaan jaringan yang diarahkan ke URL mereka.
Ketika ekstensi SSO penyedia identitas mencegat permintaan jaringan, mereka dapat menerapkan jabat tangan autentikasi kustom.
Ini memungkinkan mereka menggunakan browser sistem atau API Apple asli untuk autentikasi kode akses tanpa memerlukan perubahan dalam aplikasi Microsoft.
Untuk informasi selengkapnya, lihat dokumentasi Apple berikut ini:
Windows
- Masuk dengan kunci keamanan FIDO2 ke aplikasi asli memerlukan Windows 10 versi 1903 atau yang lebih baru.
- Masuk dengan kode akses di Microsoft Authenticator ke aplikasi asli memerlukan Windows 11 versi 22H2 atau yang lebih baru.
-
Microsoft Graph PowerShell mendukung kode akses (FIDO2). Beberapa modul PowerShell yang menggunakan Internet Explorer alih-alih Edge tidak mampu melakukan autentikasi FIDO2. Misalnya, modul PowerShell untuk SharePoint Online atau Teams, atau skrip PowerShell apa pun yang memerlukan kredensial admin, jangan minta FIDO2.
- Sebagai solusinya, sebagian besar vendor dapat menempatkan sertifikat pada kunci keamanan FIDO2. Autentikasi berbasis sertifikat (CBA) berfungsi di semua browser. Jika Anda dapat mengaktifkan CBA untuk akun admin tersebut, Anda dapat memerlukan CBA alih-alih FIDO2 untuk sementara waktu.
Ios
macOS
- Di macOS, plug-in Microsoft Enterprise Single Sign On (SSO) diperlukan untuk mengaktifkan Portal Perusahaan sebagai broker autentikasi. Perangkat yang menjalankan macOS harus memenuhi persyaratan plug-in SSO, termasuk pendaftaran dalam manajemen perangkat seluler.
- Masuk dengan kode akses di aplikasi asli dengan plug-in SSO memerlukan macOS 14.0 atau yang lebih baru.
Android
- Masuk dengan kunci keamanan FIDO2 ke aplikasi asli memerlukan Android 13 atau yang lebih baru.
- Masuk dengan kode akses di Microsoft Authenticator ke aplikasi asli memerlukan Android 14 atau yang lebih baru.
- Masuk dengan kunci keamanan FIDO2 yang diproduksi Yubico dengan YubiOTP diaktifkan mungkin tidak berfungsi pada perangkat Samsung Galaxy. Sebagai solusinya, pengguna dapat menonaktifkan YubiOTP dan mencoba masuk lagi. Untuk informasi selengkapnya, lihat Masalah FIDO di perangkat Samsung.
Langkah berikutnya
Aktifkan masuk key keamanan tanpa kata sandi