- Lozinke zamjenjuju lozinke korištenjem FIDO2 kriptografije, biometrije i PIN-a uređaja, drastično smanjujući rizik od krađe identiteta i vjerodajnica.
- Microsoft integrira pristupne ključeve u ključeve Entra ID, Authenticator i FIDO2, omogućujući precizne politike s razinama AAGUID-a, atestacije i autentifikacije koje se provode uvjetnim pristupom.
- Apple pohranjuje lozinke u iCloud privjesku ključeva i omogućuje vam njihovo korištenje u iPhone, iPad y MacDok Google a upravitelji trećih strana olakšavaju korištenje na više platformi.
- Povezivost (Bluetooth, dopuštene domene) i pravilno upravljanje lokalnim ključevima u Autentifikatoru ključni su za izbjegavanje pogrešaka u registraciji i korištenju između uređaja.

U vrlo kratkom vremenu, lozinke su od gotovo eksperimentalne verzije postale standard koji promoviraju Google, Microsoft i Apple. ostaviti tradicionalne lozinke. Ako koristite Android, iOS, Windows Na macOS-u ste gotovo sigurno naišli na upit za stvaranje lozinke, iako nije uvijek jasno što su točno ili kako ih pravilno konfigurirati u svakom ekosustavu.
U ovom sveobuhvatnom vodiču, jasno ćemo i jednostavno pogledati kako funkcioniraju lozinke i kako ih možete korak po korak konfigurirati na Googleu, Microsoftu i Appleu.To uključuje korištenje Microsoft Authenticatora, FIDO2 sigurnosnih ključeva (kao što je YubiKey) i iCloud privjeska za ključeve na vašem iPhoneu. Također ćemo obraditi zahtjeve, važne postavke (Bluetooth, AAGUID, pravila u Microsoft Sign In ID-u), uobičajene probleme i kako ih riješiti kako biste mogli iskoristiti njegovu sigurnost bez preopterećenja.
Što su lozinke i zašto su sigurnije od lozinki?
Lozinka je sustav autentifikacije koji se temelji na kriptografiji javnog i privatnog ključa To vam omogućuje da dokažete svoj identitet bez potrebe za pamćenjem ili upisivanjem lozinke. Umjesto slanja tajnog ključa poslužitelju, vaš uređaj generira par ključeva: javni ključ (koji ostaje kod usluge) i privatni ključ (koji je sigurno pohranjen na vašem mobilnom telefonu, računalu ili drugom uređaju). upravitelj lozinki kompatibilan).
Kada se prijavite s lozinkom, usluga vam izdaje "izazov" koji vaš uređaj potpisuje privatnim ključem. Nakon lokalne provjere vašeg identiteta pomoću biometrije (otisak prsta, Face ID, Windows Hello), PIN-a uređaja ili slično, poslužitelj provjerava taj potpis s javnim ključem koji je već povezan s vašim računom i, ako se podudara, odobrava vam pristup. Važno je da Privatni ključ nikada ne napušta vaš uređaj.tako da ne može doći do curenja u slučaju kršenja sigurnosti podataka.
Ovaj model drastično smanjuje rizik od krađe vjerodajnica i phishing napada.Čak i ako napadač kopira vaš javni ključ ili vas pokuša prevariti lažnom web stranicom, ne može generirati ispravan potpis bez pristupa vašem uređaju i vašoj biometrijskoj autentifikaciji ili PIN-u. Također nema problema s korištenjem iste lozinke na više usluga, jer Svaka lozinka povezana je s određenom web-lokacijom ili aplikacijom..
Lozinke također izvorno i gotovo nevidljivo integriraju višefaktorsku autentifikaciju (MFA).Kombinirate nešto što imate (uređaj ili FIDO2 token) i nešto što jeste ili znate (biometrijske podatke ili PIN uređaja) u jednu gestu. Nema više kopiranja SMS kodova ili otvaranja... aplikacije Za autentifikaciju, za unos broja, sve se automatski rješava na uređaju.
Usvajanje je jasno: Apple, Google i Microsoft postigli su dogovor putem FIDO saveza. kako bi te vjerodajnice funkcionirale interoperabilno, a već postoje stotine milijuna Google i Microsoft računa koji koriste lozinke, zajedno s uslugama poput HubSpota ili upravitelja lozinki koje su se također pridružile ovom standardu.
Osnovni zahtjevi za korištenje lozinki na Googleu, Microsoftu i Appleu
Iako je koncept sličan na svim platformama, svaki ekosustav ima neke specifične tehničke zahtjeve. kojih se treba pridržavati kako bi se osiguralo da sve ispravno funkcionira, posebno kada govorimo o Microsoft Authenticatoru i korištenju na više uređaja.
U slučaju Microsoft Entra ID-a (prije Azure AD) i Microsoft AuthenticatoraMinimalno su potrebne ove točke:
- Omogući prijavu putem Microsoftove višefaktorske autentifikacije (MFA) za račune koji će koristiti lozinke.
- Mobilni uređaji ažuriranoAndroid 14 ili noviji, iOS 17 ili noviji (a još bolje ako je iOS 18 kako biste iskoristili najnovije postavke automatskog popunjavanja).
- Za registraciju i autentifikaciju između uređaja (na primjer, prijava s računala pomoću lozinke spremljene na mobitelu), bitno je da su Bluetooth i aktivna internetska veza dostupni na oba uređaja.
Mnoge organizacije ograničavaju korištenje i promet Bluetootha na određene domene.To može blokirati protok između uređaja ako se mrežna pravila ne prilagode. Da bi se ispravno omogućila registracija i prijava između uređaja pomoću FIDO2 lozinki, organizacija mora omogućiti povezivanje bez presretanja prometa (bez SSL inspekcije ili ubrizgavanja certifikata putem proxyja) za:
| platforma | Obavezni URL-ovi |
|---|---|
| Android | cable.ua5v.com |
| iOS | cable.auth.comapp-site-association.cdn-apple.comapp-site-association.networking.apple |
Ako vaša tvrtka koristi proxyje, inspekciju prometa ili vrlo agresivne zaštitne zidove (firewalle)Ove domene moraju biti eksplicitno isključene iz inspekcije i izravno dopuštene, inače će protok lozinki između uređaja propasti bez jasnog razloga za korisnika.
Konfigurirajte pristupne ključeve u Microsoftu: Unesite ID, autentifikator i FIDO2 ključeve
Microsoft je uložio velika sredstva u pristupne ključeve, integrirajući ih s ključevima Entra ID, Microsoft Authenticator i FIDO2. tako da se možete prijaviti bez lozinke u aplikacije poput Microsoft 365, Ko-pilot, Teams ili Outlook u kompatibilnim preglednicima.
1. Omogućite FIDO2 lozinke u Microsoft Entra ID-u (administratorski portal)
Ako ste administrator Entra ID-a, prvi korak je omogućiti metodu autentifikacije „Access Key (FIDO2)“. Za korisnike ili grupe koje će ga koristiti:
- Pristupite Microsoftovom administratorskom centru. Prijava s barem ulogom Administratora pravila provjere autentičnosti.
- U izborniku idite na Unesite ID > Metode autentifikacije > Pravila o metodama autentifikacije.
- Pronađite metodu Pristupni ključ (FIDO2) i odaberite odnosi li se na Svi korisnici ili određenim skupinama (samo onima koji su primljeni sigurnosne skupine).
- U kartici konfiguriranjeProvjerite ove ključne postavke:
- Omogući konfiguraciju samostalnog posluživanja: stavi ga unutra Da kako bi korisnici mogli registrirati svoje pristupne ključeve iz "Sigurnosnih informacija". Ako ga ostavite u NeMetoda će vam biti omogućena u pravilima, ali ljudi je neće moći sami registrirati.
- Primijeni atestacijuMožete ga postaviti Da o Ne. Ako ste u DaEntra ID će pokušati provjeriti je li pristupni ključ kreiran na legitimnom uređaju ili aplikaciji (na primjer, u Microsoft Authenticatoru, uspoređujući podatke s Apple i Google uslugama). Imajte na umu da Tokovi između uređaja ne podržavaju snimanje "svjedočenih" ključeva, samo one kreirane izravno u aplikaciji Autentifikator.
- Ključna ograničenjaOvdje kontrolirate koje se vrste lozinki mogu registrirati i koristiti. Ako postavite Primijeni ključna ograničenja en NeKorisnici će moći registrirati bilo koju kompatibilnu lozinku, uključujući one kreirane izravno u Autentifikatoru. Ako je aktivirate u DaMorate definirati koji su AAGUID-ovi (FIDO2 identifikatori autentifikatora) dopušteni.
Da biste se ograničili na lozinke stvorene u programu Microsoft AuthenticatorPravilo možete konfigurirati tako da dopušta samo sljedeće AAGUID-ove:
- Autentifikator za Android:
de1e552d-db1d-4423-a619-566b625cdc84 - Autentifikator za iOS:
90a3ccdf-635c-4729-a248-9b709135078f
Ako odaberete "Ograniči određene tipke" u načinu rada "Dopusti" i označite "Microsoft Authenticator"Sustav će automatski dodati ove AAGUID-ove na popis. Možete ih dodati i ručno, zajedno s ostalima koje već koristite. Napomena: Ako uklonite prethodno dopušteni AAGUID, korisnici koji su već registrirali pristupni ključ s tim autentifikatorom više ga neće moći koristiti za prijavu..
Kada završite s podešavanjem postavki, kliknite Spremi.Ako naiđete na grešku prilikom spremanja s više grupa, pokušajte primijeniti promjene samo na jednu grupu po operaciji i ponavljajte postupak dok se konfiguracija ne dovrši.
2. Omogućite pristupne ključeve u Autentikatoru pomoću Microsoft Grapha
Osim putem administratorskog portala, FIDO2 pravilima možete upravljati i pomoću Microsoft Grapha.Ovo je vrlo korisno ako želite automatizirati implementacije ili promjene verzija.
Iz Graph Explorera, s dozvolama Policy.Read.All i Policy.ReadWrite.AuthenticationMethod Nakon što budete prihvaćeni, možete:
- Vratite trenutnu konfiguraciju FIDO2 pravila pomoću:
GET https://graph.microsoft.com/v1.0/authenticationMethodsPolicy/authenticationMethodConfigurations/FIDO2 - Ažurirajte pravila operacijom
PATCHna primjer, Provedite atestaciju i ograničite ključ na AAGUID-ove autentifikatora:
Primjer PATCH-a:
PATCH https://graph.microsoft.com/v1.0/authenticationMethodsPolicy/authenticationMethodConfigurations/FIDO2
Request Body:{ "@odata.type": "#microsoft.graph.fido2AuthenticationMethodConfiguration", "isAttestationEnforced": true, "keyRestrictions": { "isEnforced": true, "enforcementType": "allow", "aaGuids": [ "90a3ccdf-635c-4729-a248-9b709135078f", "de1e552d-db1d-4423-a619-566b625cdc84" ] }}
Nakon primjene PATCH-a, ponovno pokrenite GET zahtjev kako biste provjerili je li politika ispravno ažurirana. i da se AAGUID-ovi autentifikatora prikazuju kao dopušteni.
3. Ograničenja Bluetootha u korporativnim okruženjima
Mnoge organizacije onemogućuju ili ograničavaju Bluetooth iz sigurnosnih razlogaMeđutim, to može poremetiti protok lozinki između uređaja. Microsoft predviđa ovaj scenarij i dopušta omogućavanje Bluetootha. Samo za uparivanje s autentifikatorima s omogućenim FIDO2 lozinkombez otvaranja vrata drugim, manje kontroliranim upotrebama.
Ako se vaša tvrtka nalazi u ovoj situaciji, pogledajte Microsoftov vodič pod nazivom "Lozinke u okruženjima s ograničenim Bluetoothom"., koji detaljno opisuje kako dopustiti uparivanje samo s kompatibilnim FIDO2 uređajima, uz zadržavanje svih ostalih ograničenja.
4. Registrirajte i koristite lozinke u programu Microsoft Authenticator (iOS i Android)
Jedan od najpraktičnijih načina korištenja lozinki s Microsoft Entra računima je njihova registracija u aplikaciji Microsoft Authenticator.To vam omogućuje jednokratnu prijavu (SSO) u izvornim Microsoftovim aplikacijama (Teams, Outlook itd.) na istom uređaju.
Preporučeni tijek: Registrirajte se prijavom u Autentifikator (iOS)
Na iOS-u je poželjna metoda izravna prijava u Authenticator i stvaranje lozinke unutar aplikacije.:
- Preuzmite Microsoft Authenticator iz App Storea i preskočite zaslone za privatnost.
- Ovisno o vašem slučaju:
- Ako vam je ovo prva instalacija, u "Zaštitite svoj digitalni život" Toca "Dodajte profesionalni ili obrazovni račun".
- Ako ga već imate, ali nemate račune, pritisnite "Dodaj račun" ili gumb + i odaberite „Profesionalni ili obrazovni račun“tada „Prijava”.
- Ako ste već dodali račun, prijavite se na njega i dodirnite "Izradi pristupni ključ".
Dovršite višefaktorsku autentifikaciju (MFA) koju zahtijeva vaša organizacija. (kodovi, push obavijesti itd.).
Postavite zaključavanje zaslona na svom iPhoneu ako ga već nemate omogućenog. (Ovo je potrebno za korištenje Autentifikatora kao davatelja lozinke.) Zatim, unutar same aplikacije, omogućite Autentifikator kao davatelja lozinke.
U iOS-u 18 idite na Postavke > Općenito > Automatsko ispunjavanje i lozinke; u iOS-u 17 idite na Postavke > Lozinke > Opcije lozinke. aktivan "Automatsko popunjavanje lozinki i pristupnih ključeva" i odaberite autentifikator kao izvor samodovršavanja.
Kada se vratite u Autentifikator, pritisnite "Gotovo" / "Popis" kako biste potvrdili da je Autentifikator vaš davatelj lozinke.Novi ključ će se pojaviti kao metoda prijave za vaš račun, a podatke o lozinki vidjet ćete u detaljima računa.
Registriranje lozinke iz odjeljka „Sigurnosne informacije“ (iOS)
Druga je mogućnost započeti od zaslona "Sigurnosne informacije" u pregledniku i pustiti da vas on vodi kroz stvaranje ključa u Autentifikatoru.:
- Na istom iPhoneu na kojem je instaliran Authenticator ili na drugom uređaju (na primjer, prijenosnom računalu) otvorite preglednik i prijavite se pomoću MFA. Sigurnosne informacije.
- Kliknite na „+ Dodaj metodu prijave“ i odaberite "Pristupni ključ u Microsoft Authenticatoru".
- Ako se od vas zatraži, pritisnite sljedeći i završava MFA.
- Ako već nemate Autentifikator, asistent će vam omogućiti skeniranje QR koda za instalaciju iz App Storea, a zatim nastavak.
- Bit ćete upitani da otvorite Autentifikator kako biste stvorili pristupni ključ.Otvorite aplikaciju, preskočite zaslone za privatnost ako je potrebno i dodajte svoj račun baš kao u prethodnom postupku (ili uđite i dodirnite "Izradi pristupni ključ" (ako račun već postoji).
- Dovršite MFA, postavite zaključavanje zaslona ako ga već nemate i omogućite Autentifikator kao davatelja lozinke.
- Provjerite postavke na iOS-u Automatsko dovršavanje lozinki i pristupnih ključeva kako biste bili sigurni da je odabran Autentifikator.
- Vratite se na Autentifikator, pritisnite Gotovo / Spremno i provjerite vidite li pridruženi pristupni ključ.
- Vratite se u preglednik, pritisnite sljedeći i pričekajte da asistent potvrdi da je pristupni ključ kreiran.
- Nakon što se kreira, prikazat će se na popisu metoda "Sigurnosne informacije"..
Alternativni tok korištenjem WebAuthn-a iz "Sigurnosnih informacija" (iOS)
Ako imate problema s prijavom u Authenticator tijekom registracije, možete se odlučiti za alternativni tijek pomoću WebAuthn-a. Za izradu lozinke izravno na iOS uređaju:
Važno je da i uređaj koji otvara "Sigurnosne informacije" i iPhone imaju aktivan internet i Bluetooth.Osim toga, gore navedene domene (cable.ua5v.com, cable.auth.com i Apple domene za povezivanje web-mjesta) moraju biti dopuštene u korporativnom okruženju.
- En Sigurnosne informacijePrilikom dodavanja lozinke u Autentifikatoru dodirnite "Imaš li problema?".
- Odaberite opciju za "kreirajte pristupni ključ na drugi način".
- izabrati "iPhone ili iPad" i slijedite korake na zaslonu za registraciju lozinke na uređaju.
Ako se u bilo kojem trenutku želite vratiti na izvorni tok (putem Autentifikatora), od same obavijesti "Imaš li problema?" Možete odabrati opciju za stvaranje lozinke prijavom u Autentifikator.
Brisanje registriranih lozinki u Autentifikatoru za iOS
Ako trebate izbrisati lozinku iz Autentifikatora na iPhoneu, prijavite se na svoj račun, dodirnite "Postavke", a zatim dodirnite "Izbriši lozinku".Ne zaboravite da ćete ga također morati izbrisati iz Sigurnosne informacije ako se tamo nastavi pojavljivati.
Preporučeni tijek: Registrirajte se prijavom u Autentifikator (Android)
Na Androidu je preporučeni tijek rada vrlo sličan onome na iOS-u.:
- Instalirajte Microsoft Authenticator s Google Playa, otvorite ga i provjerite zaslone privatnosti.
- Dodajte svoj profesionalni ili obrazovni račun:
- Prvi put: u "Zaštitite svoj digitalni život", pritisnite "Dodajte profesionalni ili obrazovni račun".
- Ako ste već imali aplikaciju bez računa: dodirnite "Dodaj račun" ili gumb +izabrati "Poslovni ili obrazovni račun" y luego „Prijava”.
- Ako je račun već dodan: prijavite se na njega i dodirnite "Izradi pristupni ključ".
Dovršite MFA, postavite zaključavanje zaslona ako je potrebno i omogućite Autentifikator kao davatelja pristupnog ključa.Asistent će vas obično uputiti na:
- Postavke Androida > Lozinke i računi.
- U odjeljku „Dodatni dobavljači“, Pobrinite se za to autentifikator je odabran.
Kada se vratite u Autentifikator, pritisnite "Gotovo" za potvrdu.Vidjet ćete da je lozinka dodana kao metoda prijave za vaš račun i da će se koristiti uz prijavu bez lozinke i MFA u skladu s pravilima vaše organizacije.
Registriranje lozinke iz odjeljka "Sigurnosne informacije" (Android)
Postupak možete pokrenuti i iz odjeljka "Sigurnosne informacije" u pregledniku svog Android uređaja ili drugog uređaja.:
- Na svom Android uređaju otvorite preglednik i prijavite se pomoću MFA. Sigurnosne informacije.
- tisak „+ Dodaj metodu prijave“ i odaberite "Pristupni ključ u Microsoft Authenticatoru".
- Ako je potrebno, pritisnite sljedeći i ponovno dovršite MFA.
- Ako još nemate Autentifikator, možete skenirati QR kôd da biste ga preuzeli s Google Playa.
- Asistent će vas zamoliti da otvorite Autentifikator kako biste stvorili pristupni ključ; otvorite aplikaciju i dodajte ili odaberite svoj račun kao i prije.
- Dovršite MFA, postavite zaključavanje zaslona ako već ne postoji i omogućite Autentifikator kao davatelja pristupnih ključeva. Lozinke i računi > Dodatni pružatelji usluga.
- Vratite se na Autentifikator, pritisnite Gotovo / Spremno i provjerite vidite li lozinku kao metodu prijave.
- Vratite se u preglednik, pritisnite sljedeći i pričekajte da čarobnjak potvrdi da je pristupni ključ ispravno kreiran.
- Novi ključ će se pojaviti na popisu metoda unutar "Sigurnosnih informacija".
Alternativni tijek s WebAuthn iz "Sigurnosnih informacija" (Android)
Ako se ne možete prijaviti u Authenticator za registraciju lozinke, to možete učiniti izravno iz WebAuthn-a.:
Trebate Bluetooth i internetsku vezu, a vaša organizacija mora dopustiti povezivanje s:
cable.ua5v.comcable.auth.com
- En Sigurnosne informacijePrilikom dodavanja lozinke u Autentifikatoru pritisnite "Imaš li problema?".
- Odaberite opciju za kreirajte pristupni ključ na drugi način.
- odabrati "Android" i dovršite vođeni postupak za registraciju lozinke na uređaju.
Ako se kasnije želite vratiti izvornom toku (kreirajte ključ prijavom u Autentifikator), u istom dijalogu problema možete ponovno odabrati tu putanju.
Uklonite pristupne ključeve u Autentifikatoru za Android
Za brisanje lozinke iz Autentifikatora na Androidu, dodirnite naziv računa, idite na "Postavke" i odaberite "Izbriši lozinku".U većini slučajeva, uklanja se i iz "Sigurnosnih informacija"; ako ne, idite tamo i dodirnite Ukloniti da ga uklonite.
Korištenje FIDO2 sigurnosnih ključeva (YubiKey i slični) s Microsoftom
Uz pristupne ključeve sinkronizirane s Autentifikatorom, Microsoft i dalje dopušta registraciju fizičkih FIDO2 sigurnosnih ključeva.i na iOS-u i na Androidu. Tipičan postupak je:
- ući Sigurnosne informacije iz mobilnog preglednika.
- odabrati "Lozinka" ili slično.
- U dijalogu za sigurnost odaberite opciju "Uštedite na drugačiji način" y luego "Drugi uređaj" o "USB sigurnosni ključ" kao što je naznačeno.
- Spojite sigurnosni ključ s uređajem (USB, NFC ili Lightning), unesite PIN ili biometrijske podatke specifične za ključ i potvrdite.
- Na kraju će vas web-stranica zamoliti da lozinki date naziv radi lakšeg prepoznavanja, a zatim pritisnete spreman.
Ova je metoda idealna ako želite dodatni sloj koji ne ovisi isključivo o mobilnom uređaju.budući da se YubiKey ili slično može koristiti i u drugim FIDO2 uslugama.
5. Provedite korištenje lozinki na osjetljivim resursima (jačina autentifikacije)
Ako u vašoj organizaciji želite da određene kritične aplikacije budu upotrebljive samo s FIDO2 lozinkamaMožete se osloniti na „Snage autentifikacije“ iz Unesite ID zajedno s uvjetnim pristupom.
- Uđite u Microsoftov administratorski centar. Prijavite se kao administrator uvjetnog pristupa.
- Idi na ID za prijavu > Metode provjere autentičnosti > Jačine provjere autentičnosti.
- Izradite novu jačinu autentifikacije, dajte joj opisni naziv i, ako želite, opis.
- oznaka „Pristupni ključevi (FIDO2)“ i otvorite napredne opcije.
- Odaberite opciju Višefaktorska autentifikacija otporna na phishing ili posebno dodajte AAGUID-ove pristupnih ključeva u Autentifikatoru:
- Android:
de1e552d-db1d-4423-a619-566b625cdc84 - iOS:
90a3ccdf-635c-4729-a248-9b709135078f
Spremite novu jačinu autentifikacije i primijenite je na pravilo uvjetnog pristupa. što utječe na osjetljive aplikacije ili resurse za koje želite da su potrebni FIDO2 pristupni ključevi.
6. Brisanje pristupnih ključeva s administratorske točke gledišta
Ako korisnik izbriše pristupni ključ iz Autentifikatora, on će također biti uklonjen iz njihovih metoda prijave u odjeljku Unesite ID.Sada administrator pravila može ući u Administratorski centar, potražiti korisnika i otići na Metode autentifikacije i ručno uklonite metodu "Loginkey".
Brisanjem pristupnog ključa s portala ne briše se ključ pohranjen u Autentifikatoru.Dakle, osim ako korisnik ne izbriše ključ i unutar aplikacije, on bi i dalje mogao postojati lokalno iako više nije valjan za prijavu.
Kako koristiti lozinke s Appleom: iPhone, iCloud privjesak ključeva i aplikacije

U Appleovom ekosustavu, lozinke su integrirane unutar aplikacije Lozinke (iCloud Keychain). i sinkroniziraju se na vašim Apple uređajima pomoću vašeg iCloud računa. To omogućuje da lozinka stvorena na vašem iPhoneu bude dostupna i na vašem Macu, iPadu itd.
Za izradu lozinke na kompatibilnoj web stranici ili aplikaciji s vašeg iPhonea, uobičajeni koraci su:
- Idite na zaslon za prijavu na servis u Safariju ili aplikaciji koja podržava lozinke i, ovisno o vašoj situaciji:
- Ako stvarate novi računDodirnite gumb ili poveznicu stvoriti račun i slijedite čarobnjaka dok se ne pojavi opcija za korištenje lozinke.
- Ako već imate računPrijavite se svojim korisničkim imenom i lozinkom, idite na postavke računa ili sigurnosti i potražite opciju za dodavanje ili upravljanje pristupnim ključevima.
Kada vas web-mjesto zatraži da spremite pristupni ključ, dodirnite "Nastavi"Lozinka će biti kreirana i automatski pohranjena u lozinke unutar sustava (ono što se prije zvalo „Lozinke i privjesak ključeva“).
Na istoj web stranici ili aplikaciji možete imati i lozinku i pristupni ključ.Obje će se pojaviti grupirane pod istim unosom u aplikaciji Lozinke. Kada se prijavite, iOS će vam prikazati prijedloge za odabir između korištenja lozinke ili klasične lozinke.
Apple vam također omogućuje spremanje lozinke na sigurnosni ključ. hardverAko vidite opcije poput "Ostale opcije", "Spremi na drugi uređaj" ili slične, možete preusmjeriti izradu lozinke na YubiKey ili drugi kompatibilni FIDO2 token slijedeći upute na zaslonu.
Za korištenje lozinki za iPhone s Windows računala pomoću QR koda (scenarij na više platformi)Tijek bi trebao raditi u preglednicima poput Edgea ili Chromea sve dok:
- Mobilni telefon i računalo su povezani s internetom.
- Bluetooth mora biti aktivan na oba uređaja.
- Mreža ne blokira domene potrebne za razmjenu (kao što su cable.* i Apple).
Ako prilikom skeniranja QR koda s iPhonea na Windows računalu vidite poruku poput "Operacija nije mogla biti dovršena. Pokušajte ponovno"Prvo provjerite postavke povezivosti i Bluetootha. U mnogim slučajevima problem proizlazi iz sigurnosnih ili mrežnih pravila koja blokiraju vezu, a ne toliko iz samog preglednika.
Lozinke u Googleu (Android) i upraviteljima trećih strana
Na Androidu, Google integrira lozinke u upravitelj lozinki Google računa. a također omogućuje drugim administratorima pristupnih ključeva (kao što su određeni upravitelji lozinki) da registriraju i sinkroniziraju te vjerodajnice.
Kada kompatibilna usluga ponudi stvaranje lozinke na Android uređajuObično ćete vidjeti dijaloški okvir sustava s pitanjem gdje želite spremiti ključ: na svoj Google račun, u upravitelj lozinki treće strane ili čak na "drugi uređaj" (na primjer, USB ili NFC sigurnosni ključ).
Ova fleksibilnost vam omogućuje da imate više pristupnih ključeva za istu uslugu na različitim autentifikatorima.Jedan je povezan s vašim Google ekosustavom, drugi s Appleom (ako koristite i iPhone), a treći u vašem upravitelju lozinki. Svi će slijediti standard FIDO2/WebAuthn, ali svaki će biti povezan s drugom "stranicom" ili autentifikatorom.
Usluge poput HubSpota integriraju lozinke oslanjajući se upravo na ove autentifikatore sustava (Windows, macOS, kompatibilni preglednici ili upravitelji trećih strana). Iz sigurnosne ploče možete:
- Postavite osobni pristupni ključ iz Općenito > Sigurnost > Konfiguriraj pristupne ključeve.
- Dodajte više pristupnih ključeva ako koristite više uređaja (na primjer, jedan na Macu, a drugi na Androidu) koristeći "Dodaj još jedan pristupni ključ".
- Omogući super administratorima da omoguće lozinke kao dodatnu metodu prijave za korisnike, uvijek zahtijevajući da postoji barem jedna alternativna metoda dok je značajka u beta verziji.
Nakon što postavite lozinku u HubSpotu, možete je koristiti i u pregledniku na računalu i u mobilnim aplikacijama za iOS i Android. (iako se početno kreiranje vrši na računalu). Prilikom prijave jednostavno odaberite "Prijava s pristupnim ključem" i potvrdite pomoću biometrije ili PIN-a uređaja.
Upravitelji lozinki koji podržavaju pristupne ključeve djeluju kao most između platformiOmogućuju vam da imate jedan pristupni ključ koji radi na Windowsima, macOS-u, Androidu i iOS-u, bez obzira na ekosustav, sve dok imate instaliran upravitelj i pokrenutu sesiju.
Rješavanje uobičajenih problema s lozinkama
Iako koncept uvelike pojednostavljuje prijavu, u praksi postoji nekoliko tipičnih problema s kojima se možete susresti prilikom korištenja lozinki.posebno pri kombiniranju uređaja i strogih korporativnih mreža.
U programu Microsoft Authenticator (i za iOS i za Android) moguće je da se pristupni ključ kreira lokalno, ali se ne registrira na poslužitelju.To se može dogoditi ako:
- Davatelj lozinke blokiran je pravilima.
- Veza se prekida ili isteče tijekom procesa.
- Postoji problem s dozvolama u pravilu FIDO2 ili u dopuštenim AAGUID-ovima.
Ako se prilikom ponovnog pokušaja registracije prikaže poruka o pogrešci koja kaže da pristupni ključ već postojiMeđutim, zapravo se ne pojavljuje kao valjana metoda u "Sigurnosnim informacijama", pa je najučinkovitija metoda obično:
- Prijavite se u aplikaciju Autentifikator.
- Pronađite lokalno kreiranu lozinku.
- Izbrišite taj pristupni ključ iz aplikacije.
- Ponovno pokrenite tijek registracije od nule (ili iz Autentifikatora ili iz "Sigurnosnih informacija").
Još jedan klasičan problem je taj što protok lozinki između uređaja (npr. QR između iPhonea i Windowsa) ne uspijeva bez jasnog objašnjenja.Trag ovdje je gotovo uvijek u:
- Bluetooth onemogućen ili ograničen.
- Ograničena internetska povezivost.
- Potrebne domene koje je blokirala ili presrela mreža organizacije.
Ako koristite fizičke FIDO2 sigurnosne ključeve, možete naići i na pogreške prilikom ponovnog umetanja ključa ili provjere PIN-a.U takvim slučajevima preporučljivo je isprobati drugi port, provjeriti podržava li preglednik neograničenu WebAuthn i, ako koristite mobilni uređaj, provjeriti je li adapter (USB-CLightning) ima OTG kompatibilnost ili ekvivalent.
Konačno, ne zaboravite da neka ugrađena okruženja, poput preglednika integriranog u Outlook aplikaciju za stolna računala, možda ne podržavaju ovu značajku.Još ne podržavaju lozinke, iako ih ista usluga prihvaća u punom pregledniku. To je slučaj, na primjer, s HubSpotom u dodatku za Outlook: lozinka radi u Outlook Webu, ali ne i iz ugrađenog preglednika u aplikaciji za stolna računala.
Skok u svijet bez lozinki gradi se na lozinkama i već je stvarnost u Googleu, Microsoftu i Appleu.Ako pravilno konfigurirate zahtjeve (MFA, Bluetooth, dopuštene domene), prilagodite pravila Entra ID-a, iskoristite Microsoft Authenticator, iCloud Keychain na iPhoneu i Google ili upravitelje ključeva trećih strana, možete imati puno brže, praktičnije i na phishing otpornije iskustvo prijave, ostavljajući lozinke samo kao plan za nepredviđene situacije, a ne kao primarnu metodu pristupa.
Strastveni pisac o svijetu bajtova i tehnologije općenito. Volim dijeliti svoje znanje pisanjem, a to je ono što ću učiniti na ovom blogu, pokazati vam sve najzanimljivije stvari o gadgetima, softveru, hardveru, tehnološkim trendovima i još mnogo toga. Moj cilj je pomoći vam da se snađete u digitalnom svijetu na jednostavan i zabavan način.
