Entra ID

Microsoft Entra ID: synkade passkeys i förhandsvisning

3 min läsning

Sammanfattning

Microsoft har lanserat synkade passkeys och high-assurance account recovery för Entra ID i public preview, vilket gör det möjligt att ersätta lösenord med biometrisk inloggning eller enhets-PIN som synkas mellan användarens enheter. Det är viktigt eftersom det kan ge snabbare och mer framgångsrika inloggningar, minska phishingrisker och samtidigt ge administratörer bättre kontroll över utrullningen genom gruppbaserade passkey-profiler.

Behöver du hjälp med Entra ID?Prata med en expert

Introduktion: varför detta är viktigt

MFA-användningen fortsätter att öka, men många organisationer brottas fortfarande med användarfriktion, utbildningsinsatser och helpdesk-kostnader—särskilt när användare tappar åtkomst till sina autentiseringsmetoder. På Ignite 2025 introducerade Microsoft synced passkeys och high-assurance account recovery för Entra ID, nu tillgängliga i public preview, med målet att göra stark autentisering enklare att införa och smidigare för slutanvändare.

Vad är nytt

1) Synced passkeys (public preview)

Synced passkeys tar bort lösenord helt och låter användare logga in med biometri eller enhets-PIN, där passkeys synkas mellan enheter via plattformar som iCloud Keychain och Google Password Manager.

Viktiga fördelar som Microsoft lyfter:

  • Högre inloggningsframgång jämfört med äldre metoder (Microsoft konsumentdata: 95% vs 30%).
  • Snabbare inloggning jämfört med lösenord + kodbaserad MFA (angivet: 14x snabbare).
  • Phishing-resistant autentisering, vilket minskar exponeringen för stulna inloggningsuppgifter och OTP-avlyssning.
  • Brett inbyggt OS-stöd på de stora plattformarna.

2) Passkey profiles för granulär administratörskontroll

För att hantera vanliga utrullningsutmaningar (registreringsfriktion, inkonsekvent UX, helpdesk-ärenden) introducerar Entra ID group-based configuration för passkey-autentisering.

Administratörer kan definiera krav per grupp, till exempel:

  • Krav på attestation
  • Passkey type (device-bound vs synced)
  • Kontroller för specific passkey provider

Detta flyttar passkeys från en enda tenant-övergripande växling till en policydriven utrullningsmodell som matchar verkliga personas och riskprofiler.

3) High-assurance account recovery med ID + biometri (public preview)

När användare tappar åtkomst till sina vanliga inloggningsmetoder (inklusive passkeys) blir återställningen den svaga länken—och ett mål för identitetskapning och social engineering. Microsofts nya återställningsflöde använder government-issued ID verification tillsammans med en AI-powered biometric match.

Så fungerar det:

  • Användare väljer “Recover my account” i Entra-inloggningsupplevelsen.
  • De genomför remote document verification (t.ex. körkort, pass).
  • De utför en Face Check (liveness + selfie matchad mot ID-fotot) med Microsoft Entra Verified ID Face Check som drivs av Azure AI services.
  • Entra ID matchar verifierade attribut (t.ex. namn/adress) mot organisationens katalog/HR-system.
  • Efter återställning uppmanas användare att registrera en synced passkey för att minska framtida utelåsningar.

Organisationer kan välja ID-verifieringsleverantörer via Microsoft Security Store: Idemia, LexisNexis och AU10TIX, med täckning i 192 länder.

Påverkan för IT-administratörer och slutanvändare

  • Lägre helpdesk-volym och kostnad genom att minska lösenordsåterställningar och sköra återställningsmetoder.
  • Förbättrad säkerhetsnivå genom att driva på phishing-resistant autentisering och starkare återställningskontroller.
  • Mer förutsägbara utrullningar med gruppomfattade passkey profiles och stegvis aktivering.
  • Bättre slutanvändarupplevelse med färre koder, färre misslyckanden och en guidad återställningsresa.

Åtgärder / nästa steg

  1. Pilotera synced passkeys med en kontrollerad användargrupp; verifiera enhets-/plattformskrav och användarkommunikation.
  2. Skapa passkey profiles per persona (t.ex. frontline, contractors, privileged admins) och definiera krav för provider/attestation.
  3. Utvärdera kontåterställningskrav (integritet, regelefterlevnad, matchning av HR-attribut) och kör simuleringar innan produktionsaktivering.
  4. Välj en IDV provider i Microsoft Security Store och planera operativt stöd för återställningsscenarier.

Licensinformation

  • Passkeys: Ingår för alla Microsoft Entra ID-kunder
  • Account recovery: Ingår med Microsoft Entra ID P1
  • Face Check: Tillägg per verifiering eller ingår med Microsoft Entra Suite
  • Government ID check: Betalning per verifiering via Microsoft Security Store

Behöver du hjälp med Entra ID?

Våra experter kan hjälpa dig att implementera och optimera dina Microsoft-lösningar.

Prata med en expert

Håll dig uppdaterad om Microsoft-teknologier

Entra IDpasskeysMFAaccount recoveryVerified ID

Relaterade inlägg

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access: All resources 2026

Microsoft ändrar hur Entra Conditional Access tillämpas för policyer som riktar sig mot ”All resources”, så att de även gäller konsekvent vid vissa inloggningar som tidigare kunde undgå policyutvärdering när resursundantag fanns. För organisationer med sådana CA-policyer innebär detta att användare från och med 27 mars 2026 oftare kan möta krav som MFA och enhetskompatibilitet, vilket stärker säkerheten men också gör det viktigt att testa och förbereda berörda inloggningsflöden innan utrullningen är klar i juni 2026.

Entra ID

Microsoft Entra Access Priorities för säker AI-åtkomst

Microsoft lanserar Microsoft Entra Access Priorities Series, en ny webbinarieserie i fyra delar som hjälper IT-team att omsätta företagets strategi för identitet, Zero Trust och AI-säkerhet i praktiska införandesteg. Serien fokuserar på phishing-resistent autentisering, adaptiv åtkomst, least privilege och säkring av åtkomst för både medarbetare och AI-agenter, vilket är viktigt när identitet blir den centrala kontrollpunkten för säker åtkomst till appar, enheter och AI-tjänster.