Entra ID

Microsoft Entra ID: synchronizované passkeys v preview

3 min čtení

Shrnutí

Microsoft uvedl v Entra ID do public preview synchronizované passkeys a vysoce důvěryhodnou obnovu účtu, což má organizacím usnadnit nasazení bezheslového a silného ověřování. Novinka je důležitá tím, že slibuje rychlejší a úspěšnější přihlašování, vyšší odolnost proti phishingu a díky novým passkey profilům také jemnější správu a nižší zátěž pro helpdesk při zavádění ve firmách.

Potřebujete pomoc s Entra ID?Mluvte s odborníkem

Úvod: proč je to důležité

Adopce MFA dál roste, ale mnoho organizací se stále potýká s třením pro uživatele, náklady na školení a náklady na helpdesk—zejména když uživatelé ztratí přístup ke svým metodám ověřování. Na Ignite 2025 Microsoft představil synchronizované passkeys a vysoce důvěryhodnou obnovu účtu pro Entra ID, které jsou nyní dostupné v public preview. Cílem je usnadnit nasazení silného ověřování a zjednodušit ho pro koncové uživatele.

Co je nového

1) Synchronizované passkeys (public preview)

Synchronizované passkeys zcela odstraňují hesla a umožňují uživatelům přihlášení pomocí biometriky nebo PINu zařízení, přičemž passkeys se synchronizují napříč zařízeními prostřednictvím platforem jako iCloud Keychain a Google Password Manager.

Klíčové přínosy, které Microsoft zdůrazňuje:

  • Vyšší úspěšnost přihlášení oproti starším metodám (citovaná data z Microsoft consumer: 95 % vs 30 %).
  • Rychlejší přihlášení ve srovnání s heslem + MFA na bázi kódů (citováno: 14× rychlejší).
  • Odolnost proti phishingu, která snižuje riziko krádeže přihlašovacích údajů a zachytávání OTP.
  • Široká nativní podpora OS napříč hlavními platformami.

2) Passkey profily pro podrobné administrátorské řízení

Aby se řešily běžné obavy při zavádění (tření při registraci, nekonzistentní UX, tickety na helpdesku), Entra ID zavádí konfiguraci založenou na skupinách pro passkey ověřování.

Administrátoři mohou definovat požadavky pro jednotlivé skupiny, například:

  • Požadavky na attestation
  • Typ passkey (device-bound vs synced)
  • Řízení pro konkrétního poskytovatele passkey

Tím se passkeys posouvají od jediného tenant-wide přepínače k modelu nasazení řízenému politikami, který odpovídá reálným personám a rizikovým profilům.

3) Vysoce důvěryhodná obnova účtu s ID + biometrií (public preview)

Když uživatelé ztratí přístup ke svým běžným metodám přihlášení (včetně passkeys), obnova se stává slabým článkem—a cílem pro vydávání se za někoho jiného a social engineering. Nový recovery flow od Microsoftu používá ověření státem vydaného průkazu totožnosti plus AI-powered biometrické porovnání.

Jak to funguje:

  • Uživatelé v prostředí přihlášení Entra zvolí „Recover my account“.
  • Dokončí remote document verification (např. řidičský průkaz, pas).
  • Provedou Face Check (liveness + selfie porovnané s fotografií na dokladu) pomocí Microsoft Entra Verified ID Face Check využívajícího Azure AI services.
  • Entra ID porovná ověřené atributy (např. jméno/adresu) s adresářem organizace / HR systémem.
  • Po obnově jsou uživatelé vyzváni k registraci synchronizovaného passkey, aby se snížil počet budoucích zablokování.

Organizace si mohou zvolit poskytovatele ověřování identity (ID verification) prostřednictvím Microsoft Security Store: Idemia, LexisNexis a AU10TIX—s pokrytím ve 192 zemích.

Dopad na IT administrátory a koncové uživatele

  • Nižší objem a náklady na helpdesk díky omezení resetů hesel a křehkých metod obnovy.
  • Lepší bezpečnostní posture díky prosazení ověřování odolného proti phishingu a silnějším kontrolám obnovy.
  • Předvídatelnější nasazení díky passkey profilům vymezeným na skupiny a postupnému zapínání.
  • Lepší uživatelská zkušenost s méně kódy, méně selháními a řízenou cestou obnovy.

Akční kroky / co dál

  1. Pilotně otestujte synchronizované passkeys s kontrolovanou skupinou uživatelů; ověřte připravenost zařízení/platforem a komunikaci směrem k uživatelům.
  2. Vytvořte passkey profily podle person (např. frontline, contractors, privileged admins) a nastavte požadavky na provider/attestation.
  3. Vyhodnoťte požadavky na obnovu účtu (privacy, compliance, párování HR atributů) a před nasazením do produkce proveďte simulace.
  4. Vyberte IDV provider v Microsoft Security Store a naplánujte provozní podporu pro scénáře obnovy.

Poznámky k licencování

  • Passkeys: Zahrnuto pro všechny zákazníky Microsoft Entra ID
  • Obnova účtu: Zahrnuto v Microsoft Entra ID P1
  • Face Check: Add-on za jednotlivé ověření nebo zahrnuto v Microsoft Entra Suite
  • Government ID check: Pay-per-verification přes Microsoft Security Store

Potřebujete pomoc s Entra ID?

Naši odborníci vám pomohou implementovat a optimalizovat vaše Microsoft řešení.

Mluvte s odborníkem

Buďte v obraze o technologiích Microsoft

Entra IDpasskeysMFAaccount recoveryVerified ID

Související články

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access: All resources změna

Microsoft změní od 27. března 2026 způsob vynucování Conditional Access v Entra ID: zásady cílené na „All resources“ se nově budou uplatňovat i u přihlášení, která dříve mohla kvůli omezeným OIDC nebo directory scopes obejít vyhodnocení, a to i pokud zásada obsahuje výjimky na prostředky. Je to důležité hlavně pro organizace, které mají CA politiky pro všechny cloudové aplikace s výjimkami, protože uživatelé mohou nově častěji narážet na MFA, kontrolu shody zařízení nebo další podmínky přístupu.

Entra ID

Microsoft Entra Access Priorities: zabezpečení AI

Microsoft spouští čtyřdílnou sérii Microsoft Entra Access Priorities, která IT týmům ukáže praktické kroky pro vybudování sjednoceného a bezpečného řízení přístupu včetně ochrany uživatelů, aplikací, zařízení i AI agentů. Novinka je důležitá proto, že identita se stává klíčovou bezpečnostní vrstvou a organizace potřebují konkrétní návody, jak zavést phishing-resistant autentizaci, least privilege a Zero Trust postupy i pro nové AI scénáře.