Entra ID

Microsoft Entra ID passkeys i oporavak naloga preview

3 min čitanja

Sažetak

Microsoft je u Entra ID public preview uveo sinhronizovane passkeys i oporavak naloga visokog nivoa pouzdanosti, kako bi organizacijama olakšao prelazak na snažnu autentifikaciju bez lozinki. Ovo je važno jer donosi bržu i jednostavniju prijavu, veću otpornost na phishing i granularniju administratorsku kontrolu, uz potencijalno manje opterećenje za helpdesk i bolje korisničko iskustvo.

Trebate pomoć sa Entra ID?Razgovarajte sa stručnjakom

Uvod: zašto je ovo važno

Usvajanje MFA nastavlja da raste, ali mnoge organizacije i dalje imaju problem sa trenjem za korisnike, troškovima obuke i opterećenjem helpdeska—posebno kada korisnici izgube pristup svojim metodama autentifikacije. Na Ignite 2025, Microsoft je predstavio sinhronizovane passkeys i oporavak naloga visokog nivoa pouzdanosti za Entra ID, sada dostupne u public preview režimu, sa ciljem da snažnu autentifikaciju učini lakšom za uvođenje i jednostavnijom za krajnje korisnike.

Šta je novo

1) Sinhronizovane passkeys (public preview)

Sinhronizovane passkeys u potpunosti uklanjaju lozinke i omogućavaju korisnicima da se prijave koristeći biometriju ili PIN uređaja, pri čemu se passkeys sinhronizuju između uređaja putem platformi kao što su iCloud Keychain i Google Password Manager.

Ključne prednosti koje Microsoft ističe:

  • Veća uspešnost prijave u odnosu na nasleđene metode (navedeni Microsoft consumer podaci: 95% naspram 30%).
  • Brža prijava u poređenju sa lozinkom + MFA zasnovanim na kodu (navedeno: 14x brže).
  • Otpornost na phishing autentifikacije, uz smanjenje izloženosti krađi kredencijala i presretanju OTP.
  • Široka nativna OS podrška na glavnim platformama.

2) Passkey profili za granularnu administratorsku kontrolu

Kako bi se adresirale česte brige pri uvođenju (trenje pri upisu, neujednačen UX, tiketi ka helpdesku), Entra ID uvodi konfiguraciju zasnovanu na grupama za passkey autentifikaciju.

Administratori mogu definisati zahteve po grupama, kao što su:

  • Zahtevi za attestation
  • Tip passkey (vezan za uređaj vs sinhronizovan)
  • Kontrole za konkretnog passkey provajdera

Ovo pomera passkeys sa jedne tenant-wide opcije na model uvođenja vođen politikama, usklađen sa realnim personama i profilima rizika.

3) Oporavak naloga visokog nivoa pouzdanosti uz ID + biometriju (public preview)

Kada korisnici izgube pristup svojim uobičajenim metodama prijave (uključujući passkeys), oporavak postaje najslabija karika—i meta za lažno predstavljanje i socijalni inženjering. Microsoft-ov novi tok oporavka koristi verifikaciju državnog identifikacionog dokumenta plus AI biometrijsko podudaranje.

Kako funkcioniše:

  • Korisnici izaberu “Recover my account” u Entra iskustvu prijave.
  • Završavaju remote document verification (npr. vozačka dozvola, pasoš).
  • Izvrše Face Check (provera prisutnosti/liveness + selfi uparen sa fotografijom na ID-u) koristeći Microsoft Entra Verified ID Face Check zasnovan na Azure AI services.
  • Entra ID upoređuje verifikovane atribute (npr. ime/adresa) sa direktorijumom organizacije/HR sistemom.
  • Nakon oporavka, korisnici dobijaju upit da registruju sinhronizovani passkey kako bi se smanjile buduće blokade naloga.

Organizacije mogu da biraju provajdere za verifikaciju identiteta (IDV) putem Microsoft Security Store: Idemia, LexisNexis i AU10TIX, uz pokrivenost u 192 zemlje.

Uticaj na IT administratore i krajnje korisnike

  • Manji obim i troškovi helpdeska smanjenjem resetovanja lozinki i krhkih metoda oporavka.
  • Poboljšana bezbednosna pozicija kroz podsticanje phishing-resistant autentifikacije i snažnijih kontrola oporavka.
  • Predvidljivija uvođenja korišćenjem passkey profila ograničenih na grupe i postepenog omogućavanja.
  • Bolje korisničko iskustvo uz manje kodova, manje neuspeha i vođen tok oporavka.

Akcione stavke / sledeći koraci

  1. Pilotirajte sinhronizovane passkeys sa kontrolisanom grupom korisnika; proverite spremnost uređaja/platformi i komunikaciju ka korisnicima.
  2. Kreirajte passkey profile po personama (npr. frontline, contractors, privileged admins) i definišite zahteve za provajdera/attestation.
  3. Procenite zahteve oporavka naloga (privatnost, usklađenost, uparivanje HR atributa) i sprovedite simulacije pre omogućavanja u produkciji.
  4. Izaberite IDV provajdera u Microsoft Security Store i isplanirajte operativnu podršku za scenarije oporavka.

Napomene o licenciranju

  • Passkeys: Uključeno za sve Microsoft Entra ID korisnike
  • Oporavak naloga: Uključeno uz Microsoft Entra ID P1
  • Face Check: Add-on po verifikaciji ili uključeno uz Microsoft Entra Suite
  • Government ID check: Naplata po verifikaciji kroz Microsoft Security Store

Trebate pomoć sa Entra ID?

Naši stručnjaci mogu vam pomoći da implementirate i optimizujete vaša Microsoft rešenja.

Razgovarajte sa stručnjakom

Budite u toku sa Microsoft tehnologijama

Entra IDpasskeysMFAaccount recoveryVerified ID

Povezani članci

Entra ID

Microsoft Entra Backup and Recovery u preview fazi

Microsoft je pokrenuo Microsoft Entra Backup and Recovery u public preview fazi, pružajući organizacijama Microsoft-managed način za vraćanje ključnih identity objekata i konfiguracija u poznato ispravno stanje. Servis pomaže IT timovima da se brže oporave od slučajnih administratorskih izmena, grešaka u provisioningu i zlonamernih modifikacija koje bi inače mogle da naruše pristup i bezbednost.

Entra ID

Microsoft Entra eksterni MFA sada je GA

Microsoft je objavio opštu dostupnost eksternog MFA u Microsoft Entra ID, omogućavajući organizacijama da integrišu pouzdane MFA provajdere trećih strana koristeći OpenID Connect. Ova funkcija omogućava IT timovima da zadrže Microsoft Entra ID kao centralnu kontrolnu ravan identiteta uz očuvanje Conditional Access, procene rizika i objedinjeno upravljanje metodama autentifikacije.

Entra ID

Microsoft Entra RSAC 2026: AI zaštita i passwordless

Microsoft je na RSAC 2026 predstavio važna Entra unapređenja za zaštitu AI agenata, zaposlenih i pristupa u kompleksnim multi-tenant okruženjima, uz jače identity-first i Zero Trust kontrole. Najvažnije novosti uključuju upravljanje identitetom AI agenata, otkrivanje neodobrenih AI alata, zaštitu od prompt injection napada i širu podršku za passwordless pristup kroz passkeys, što je važno jer organizacije moraju da obezbede i nove AI identitete, a ne samo korisnike i uređaje.

Entra ID

Microsoft Entra izveštaj: AI menja enterprise pristup

Najnoviji Microsoft Entra izveštaj pokazuje da AI ubrzano menja način na koji kompanije upravljaju identitetima i pristupom, pri čemu je 97% organizacija prijavilo identity ili network access incident, a 70% incidente povezane sa AI aktivnostima. Ovo je važno jer generativni AI i autonomni agenti uvode nove machine identitete i dodatno šire attack surface, zbog čega firme sve više napuštaju fragmentisana rešenja i prelaze na konsolidovane, integrisane platforme za identity i access management.

Entra ID

Microsoft Entra Conditional Access: All resources 2026

Microsoft će od 27. marta 2026. postepeno promeniti Entra Conditional Access tako da se politike koje ciljaju „All resources“ dosledno primenjuju čak i kada postoje izuzeci resursa, uključujući prijave koje danas mogu da zaobiđu procenu zbog ograničenih OIDC ili directory scope-ova. Ovo je važno jer zatvara bezbednosnu prazninu i može dovesti do toga da korisnici češće dobijaju MFA, proveru usklađenosti uređaja i druge CA kontrole, pa organizacije treba na vreme da provere svoje CA politike i uticaj na tokove prijavljivanja.

Entra ID

Microsoft Entra Access Priorities webinar serija 2026

Microsoft pokreće Microsoft Entra Access Priorities Series za 2026. godinu, seriju od četiri praktične webinar sesije koje pomažu IT timovima da primene savremene pristupe identitetu i pristupu, uključujući phishing-resistant autentifikaciju, adaptive access i Zero Trust smernice. Ovo je važno jer organizacije moraju da obezbede pristup ne samo za zaposlene, već i za aplikacije, uređaje i AI radna opterećenja, a serija nudi konkretne korake, demonstracije i kontrolne liste za lakšu implementaciju.