Entra ID

Microsoft Entra ID passkeys og sikker kontogendannelse

3 min læsning

Resumé

Microsoft har i public preview lanceret synkroniserede passkeys og højsikker kontogendannelse i Entra ID, så organisationer kan tilbyde passwordløs, phishing-resistent login med biometri eller enheds-PIN på tværs af enheder. Det er vigtigt, fordi det kan reducere brugerfriktion, helpdesk-omkostninger og risikoen ved mistede autentificeringsmetoder, samtidig med at administratorer får mere detaljeret kontrol over udrulningen via gruppebaserede passkey-profiler.

Brug for hjælp med Entra ID?Tal med en ekspert

Introduktion: hvorfor det betyder noget

MFA-udbredelsen fortsætter med at stige, men mange organisationer kæmper stadig med brugerfriktion, oplæringsbyrde og helpdesk-omkostninger—særligt når brugere mister adgang til deres autentificeringsmetoder. På Ignite 2025 introducerede Microsoft synkroniserede passkeys og højsikker kontogendannelse til Entra ID, nu tilgængeligt i public preview, med målet om at gøre stærk autentificering lettere at udrulle og enklere for slutbrugere.

Hvad er nyt

1) Synkroniserede passkeys (public preview)

Synkroniserede passkeys fjerner adgangskoder helt og lader brugere logge på med biometri eller en enheds-PIN, hvor passkeys synkroniseres på tværs af enheder via platforme som iCloud Keychain og Google Password Manager.

Vigtige fordele fremhævet af Microsoft:

  • Højere succesrate ved logon sammenlignet med ældre metoder (Microsoft consumer-data citeret: 95% vs 30%).
  • Hurtigere logon sammenlignet med adgangskode + kodebaseret MFA (citeret: 14x hurtigere).
  • Phishing-resistent autentificering, som reducerer eksponering for tyveri af legitimationsoplysninger og OTP-interception.
  • Bred native OS-understøttelse på tværs af de vigtigste platforme.

2) Passkey-profiler til detaljeret administratorkontrol

For at adressere almindelige udrulningsbekymringer (tilmeldingsfriktion, inkonsistent UX, helpdesk-sager) introducerer Entra ID gruppebaseret konfiguration for passkey-autentificering.

Administratorer kan definere krav pr. gruppe, såsom:

  • Krav til attestation
  • Passkey-type (device-bound vs synced)
  • Kontroller for specifik passkey-udbyder

Det flytter passkeys fra én enkelt tenant-dækkende toggle til en policy-drevet udrulningsmodel, der matcher virkelige personas og risikoprofiler.

3) Højsikker kontogendannelse med ID + biometri (public preview)

Når brugere mister adgang til deres normale logonmetoder (inklusive passkeys), bliver gendannelse det svage led—og et mål for impersonation og social engineering. Microsofts nye gendannelsesflow bruger verifikation af offentligt udstedt ID plus et AI-drevet biometrisk match.

Sådan fungerer det:

  • Brugere vælger “Recover my account” i Entra-logonoplevelsen.
  • De gennemfører fjernbaseret dokumentverifikation (f.eks. kørekort, pas).
  • De udfører et Face Check (liveness + selfie matchet mod ID-fotoet) med Microsoft Entra Verified ID Face Check drevet af Azure AI services.
  • Entra ID matcher verificerede attributter (f.eks. navn/adresse) mod organisationens directory/HR-system.
  • Efter gendannelse bliver brugere bedt om at registrere en synkroniseret passkey for at reducere fremtidige lockouts.

Organisationer kan vælge ID-verifikationsudbydere via Microsoft Security Store: Idemia, LexisNexis og AU10TIX, med dækning i 192 lande.

Betydning for IT-administratorer og slutbrugere

  • Lavere helpdesk-volumen og -omkostninger ved at reducere adgangskodenulstillinger og skrøbelige gendannelsesmetoder.
  • Forbedret sikkerhedsposition ved at fremme phishing-resistent auth og stærkere gendannelseskontroller.
  • Mere forudsigelige udrulninger med gruppeafgrænsede passkey-profiler og trinvis aktivering.
  • Bedre slutbrugeroplevelse med færre koder, færre fejl og en guidet gendannelsesrejse.

Action items / næste skridt

  1. Pilotér synkroniserede passkeys med en kontrolleret brugergruppe; valider enheds-/platformsberedskab og brugerkommunikation.
  2. Opret passkey-profiler efter persona (f.eks. frontline, contractors, privileged admins) og definér krav til udbyder/attestation.
  3. Vurdér krav til kontogendannelse (privatliv, compliance, match af HR-attributter) og kør simuleringer før aktivering i produktion.
  4. Vælg en IDV-udbyder i Microsoft Security Store og planlæg operationel support til gendannelsesscenarier.

Noter om licenser

  • Passkeys: Inkluderet for alle Microsoft Entra ID-kunder
  • Kontogendannelse: Inkluderet med Microsoft Entra ID P1
  • Face Check: Add-on pr. verifikation eller inkluderet med Microsoft Entra Suite
  • Government ID check: Pay-per-verification via Microsoft Security Store

Brug for hjælp med Entra ID?

Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.

Tal med en ekspert

Hold dig opdateret om Microsoft-teknologier

Entra IDpasskeysMFAaccount recoveryVerified ID

Relaterede indlæg

Entra ID

Microsoft Entra Backup og gendannelse i preview

Microsoft har lanceret Microsoft Entra Backup og gendannelse i offentlig preview, hvilket giver organisationer en Microsoft-administreret måde at gendanne kritiske identitetsobjekter og konfigurationer til en kendt, velfungerende tilstand. Tjenesten hjælper IT-teams med at komme sig hurtigere efter utilsigtede administratorændringer, provisioneringsfejl og ondsindede ændringer, som ellers kunne forstyrre adgang og sikkerhed.

Entra ID

Microsoft Entra ekstern MFA nu generelt tilgængelig

Microsoft har annonceret generel tilgængelighed af ekstern MFA i Microsoft Entra ID, så organisationer kan integrere betroede tredjeparts MFA-leverandører via OpenID Connect. Funktionen gør det muligt for IT-teams at bevare Microsoft Entra ID som det centrale identitetskontrolplan, samtidig med at de fastholder Conditional Access, risikovurdering og samlet administration af godkendelsesmetoder.

Entra ID

Microsoft Entra sikkerhed på RSAC 2026: AI-agenter

Microsoft annoncerer på RSAC 2026 nye Entra-funktioner, der udvider identitetssikkerhed til også at omfatte AI-agenter, workloads og multi-tenant-miljøer. Det er vigtigt, fordi organisationer får stærkere governance, Conditional Access og risikobaserede kontroller til både agentidentiteter og medarbejderadgang, herunder beskyttelse mod Shadow AI, prompt injection og mere moderne passwordløse loginmetoder.

Entra ID

Microsoft Entra-rapport: AI ændrer enterprise-adgang

Microsofts nye Entra-rapport viser, at AI markant øger presset på virksomheders adgangssikkerhed: 97 % af organisationerne har haft en identity- eller network access-hændelse det seneste år, og 70 % knytter hændelser til AI-relateret aktivitet. Det er vigtigt, fordi generativ AI og autonome agenter skaber flere machine identities og mere kompleks adgangsstyring, hvilket får mange virksomheder til at søge mod konsoliderede, integrerede sikkerhedsplatforme.

Entra ID

Microsoft Entra Conditional Access og All resources

Microsoft ændrer håndhævelsen af Entra Conditional Access, så politikker, der målretter “All resources”, også bliver anvendt konsekvent i sign-ins, hvor klientapps kun anmoder om OIDC-scopes eller et begrænset sæt directory-scopes — selv hvis politikken har ressourceekskluderinger. Det er vigtigt, fordi det lukker et hul i sikkerheden og kan betyde, at flere brugere fra 27. marts 2026 vil blive mødt med MFA, enhedskrav eller andre adgangskontroller i flows, der tidligere kunne slippe uden om CA-politikker.

Entra ID

Microsoft Entra Access Priorities: sikker AI-adgang

Microsoft lancerer Microsoft Entra Access Priorities Series, en webinarserie i fire dele, der hjælper IT-teams med at implementere sikker adgang i praksis til medarbejdere, apps, enheder og AI-agenter. Serien fokuserer på phishing-resistent godkendelse, adaptiv adgang, least privilege og en Access Fabric-tilgang, hvilket er vigtigt, fordi identitet i stigende grad er blevet det centrale kontrolpunkt for sikkerhed i AI-æraen.