微软宣布:2026年3月起,Entra ID将自动启用通行密钥配置文件 行业迎来又一关键节点。微软
行业迎来又一关键节点。微软近日正式宣布,自2026年3月起,其企业身份服务 Microsoft Entra ID 将开始自动为所有组织启用通行密钥(Passkey)配置文件,并同步提供在线同步支持。这意味着,无密码化的未来,正以更确定的时间表向我们走来。
免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈

这次更新,远不止一项功能的开启。按照微软的说法,这是一次对身份服务底层架构模式的重塑。其核心在于,引入了专门用于管理不同通行密钥类型的独立属性体系,为未来的灵活管控打下了基础。
对于那些尚未主动尝试新功能的组织,微软的计划很明确:系统将执行自动迁移。关键在于,迁移过程中,现有已配置的FIDO2身份验证设置,会被平移至一个新的默认配置文件中。这一设计确保了业务连续性,管理员不必担心切换会导致认证中断。
精细化控制是本次升级的亮点。全新引入的 passkeyType 属性,将赋予管理员前所未有的策略配置能力。具体来说,管理员可以按需选择:是只允许设备绑定通行密钥,还是只允许同步通行密钥
更值得关注的是,这项策略的控制粒度将从整个租户层面,下放到用户组级别
那么,默认策略是什么呢?根据微软的说明,对于已设置强制认证的租户,系统将默认采用更严格的设备绑定通行密钥。而对于未强制认证的租户,则会允许两种类型并存。当然,如果您已经设置过任何密钥限制或用户定向策略,在迁移至新默认配置文件时,这些设置都将被完整保留。
对于已经启用同步通行密钥的租户,一个明显的变化将发生在用户端。微软管理的注册宣传引导,其重点将从原先的“Microsoft Authenticator应用”转向更通用的“通行密钥”概念本身,这有助于用户理解这一更广泛的标准。
另一方面,管理员的工作将变得更简单。旧的“有限推迟次数”和“允许推迟天数”配置将被移除,转而采用一个更人性化的标准模型:允许用户无限次推迟注册,但系统会保持每天一次的友好提醒频率。
微软此举,无疑是顺应了行业彻底告别传统密码的清晰趋势。通行密钥的安全性优势已经过反复验证:它不仅能从根本上杜绝用户在不同站点重复使用弱密码的陋习,更能有效抵御日益猖獗的网络钓鱼攻击,为企业安全筑起一道更坚固的防线。
相关阅读:
《微软 Authenticator 宣布将主动检测并禁止 Root 越狱设备使用:2026 年 2 月起实施,暂时仅影响工作或学校账户》
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,本站所有文章均包含本声明。
菜鸟下载发布此文仅为传递信息,不代表菜鸟下载认同其观点或证实其描述。