Cara menggunakan ponsel Anda sebagai otentikator FIDO2 untuk sesi Windows.

Pembaharuan Terakhir: 17/12/2025
penulis: Isaac
  • Kata sandi berbasis FIDO2 memungkinkan login ke WindowsID Login Microsoft, Google dan layanan lain yang menggunakan telepon seluler sebagai otentikasi yang aman.
  • Windows 10/11 dan browser utama mendukung FIDO2/WebAuthn, dengan opsi otentikasi pada perangkat yang sama atau antar perangkat menggunakan kode QR dan Bluetooth.
  • Dimungkinkan untuk menggabungkan penggunaan telepon seluler, kunci keamanan fisik, dan autentikasi platform (Windows Hello, Touch ID, dll.) untuk mencapai lingkungan yang benar-benar tanpa kata sandi.
  • Organisasi dapat mengelola kebijakan FIDO2 dari Microsoft Entra dan Microsoft Graph, membatasi AAGUID tertentu, dan menerapkan MFA yang tahan terhadap phishing.

Autentikasi FIDO2 dengan perangkat seluler dan Windows

Jika Anda lelah bertengkar dengan kata sandi yang mustahil, verifikasi SMS, dan kode yang kedaluwarsa dalam 30 detik.Menggunakan ponsel Anda sebagai otentikator FIDO2 untuk masuk ke Windows dan aplikasi perusahaan Anda benar-benar mengubah segalanya. Idenya sederhana: ponsel Anda menjadi kunci keamanan Anda, dan Anda hanya perlu membukanya dengan sidik jari, wajah, atau PIN untuk membuktikan bahwa itu Anda.

Dalam beberapa tahun terakhir, perusahaan raksasa seperti Microsoft, Google, Apple, dan banyak penyedia keamanan telah berinvestasi di FIDO2 dan passkey sebagai pengganti kata sandi yang sebenarnyaTeknologi ini bukan lagi eksperimental: teknologi ini berfungsi di Windows 10/11. Android, iOSmacOS, ChromeOS, dan sebagian besar browser populer. Dan, yang menarik bagi kita di sini, ini memungkinkan Anda menggunakan perangkat seluler Anda sebagai otentikator FIDO2 untuk mengakses sumber daya cloud dan untuk sesi Windows yang dikelola oleh organisasi Anda.

Apa itu FIDO2, kata sandi, dan mengapa ponsel Anda dapat menjadi otentikator?

Ketika kita berbicara tentang menggunakan ponsel sebagai autentikasi untuk Windows, sebenarnya kita sedang berbicara tentang... menggunakan standar FIDO2 dan kata sandi (kunci akses)FIDO adalah singkatan dari Fast Identity Online, sebuah aliansi perusahaan yang telah bertahun-tahun merancang cara untuk melakukan otentikasi tanpa bergantung pada kata sandi yang lemah dan digunakan kembali.

FIDO2 adalah standar modern yang menggabungkan dua komponen utama: WebAuthn (dari W3C, bagian browser dan apps) y CTAP2 (protokol yang berkomunikasi dengan otentikator, seperti ponsel atau kunci fisik Anda)Bersama-sama, keduanya memungkinkan layanan daring untuk meminta Anda melakukan autentikasi dengan ponsel Anda, Windows Hello, kunci USB/NFC FIDO2, dll., alih-alih memaksa Anda untuk mengingat kata sandi lain.

Dalam model ini, ponsel Anda dapat berfungsi sebagai otentikator FIDO tipe lintas platformPerangkat ini menyimpan kunci pribadi Anda dengan aman dan dapat menandatangani tantangan yang dikirimkan kepadanya oleh Windows, Microsoft Entra ID, Google, atau layanan lainnya. Anda membuka kunci ponsel Anda dengan metode biasa (sidik jari, wajah, PIN), dan perangkat akan menangani bagian kriptografi untuk Anda.

Secara internal, FIDO2 menggunakan kriptografi kunci publikSetiap kali Anda mendaftarkan kata sandi untuk layanan tertentu, sepasang kunci akan dihasilkan: kunci privat disimpan di otentikator (ponsel Anda, PC Anda, kunci fisik) dan tidak pernah meninggalkannya; kunci publik dikirim ke layanan dan dikaitkan dengan akun Anda. Saat Anda masuk lagi, server akan mengeluarkan tantangan yang ditandatangani oleh otentikator Anda dengan kunci privat, dan server akan memverifikasi tanda tangan tersebut dengan kunci publik.

Hasil praktisnya adalah bahwa Tidak ada kata sandi yang perlu difilter, tidak ada kode sekali pakai yang perlu dicegat, dan tidak ada rahasia bersama yang perlu dicuri dari server.Jika seseorang mencoba melakukan phishing terhadap Anda, meskipun mereka mengarahkan Anda ke situs web palsu, tantangan kriptografi tidak akan valid untuk kunci publik asli Anda, sehingga serangan tersebut akan gagal dengan sendirinya.

Jenis-jenis otentikator FIDO2 dan peran perangkat seluler

Dalam ekosistem FIDO2, terdapat dua jenis otentikator utama yang dibedakan: platform dan multiplatformMemahami perbedaan ini akan membantu Anda melihat di mana perangkat seluler berperan ketika kita berbicara tentang sesi Windows.

Autentikator platform adalah alat yang Fitur ini terintegrasi ke dalam perangkat itu sendiri.Sebagai contoh, Windows Hello pada laptop dengan pembaca sidik jari atau kamera yang kompatibel, Touch ID pada MacBook, atau sensor sidik jari pada laptop modern. Fitur ini hanya dapat digunakan dari komputer yang sama tempat fitur tersebut diinstal dan tidak dapat dipindahkan ke perangkat lain.

Autentikator multi-platform adalah autentikasiator yang Anda dapat menggunakannya dari beberapa perangkat berbeda.Di sinilah kunci keamanan FIDO2 (YubiKey, SoloKey, Nitrokey, kunci NFC/USB generik) berperan, dan, yang sangat penting untuk topik kita, ponsel Android dan iOS yang digunakan sebagai otentikator eksternal untuk perangkat lain.

Tergantung pada pengaturannya, ponsel Anda dapat berperilaku dalam dua cara: sebagai otentikasi platform (saat Anda menggunakan kata sandi langsung di browser/aplikasi seluler) atau sebagai otentikasi lintas platform (ketika telepon seluler digunakan untuk masuk ke perangkat lain, misalnya PC Windows, menggunakan kode QR dan Bluetooth).

Selain ponsel dan kunci fisik, ada juga alat otentikasi perangkat lunak lainnya dan perangkat keras kompatibel, seperti Windows Hello, Touch ID, Face ID, aplikasi otentikasi seluler khusus, dan aplikasi seperti Hideez Authenticator. yang memperluas jangkauan pilihan untuk lingkungan bisnis campuran, di mana aplikasi FIDO2 modern berdampingan dengan sistem lama yang masih berbasis kata sandi.

Kompatibilitas FIDO2 di Windows, browser, dan layanan.

Cara menggunakan ponsel Android sebagai webcam untuk PC Windows 11

Agar perangkat seluler dapat berfungsi sebagai otentikator FIDO2 dalam sesi Windows, hal ini sangat penting. Dukungan penuh FIDO2/WebAuthn: sistem operasi, browser atau aplikasi, dan layanan identitas.Untungnya, dukungan yang tersedia saat ini sangat luas.

  Cara menelusuri dan mengedit file .mui di Windows

Dari sisi sistem operasi, Windows 10 (versi 1903 dan yang lebih baru) dan Windows 11 Perangkat ini secara bawaan mendukung autentikasi FIDO2, terutama jika perangkat tersebut terhubung ke Microsoft Entra ID (sebelumnya Azure AD) atau domain hibrida. Windows Hello bertindak sebagai autentikasi platform, dan sistem ini juga dapat bekerja dengan kunci USB/NFC FIDO2 dan autentikasi seluler.

Untuk browser, Chrome, Edge, Firefox, dan Safari Mereka telah menyertakan dukungan WebAuthn untuk beberapa versi, baik di desktop maupun seluler. Ini memungkinkan layanan seperti Microsoft Entra, Google, Bitwarden, dan pengelola kata sandi serta penyedia SSO lainnya untuk memulai alur autentikasi FIDO2 langsung dari browser.

Di tingkat layanan, hampir seluruh ekosistem yang penting saat ini mendukung atau mengadopsi kata sandi: Microsoft Entra ID, Akun Google, Google Workspace, penyedia SSO perusahaan, pengelola kata sandi seperti Bitwarden, dan platform identitas seperti Hideez Cloud Identity.Masing-masing mengintegrasikan FIDO2 dengan cara yang sedikit berbeda, tetapi ide intinya sama: otentikator Anda (ponsel, kunci, atau Windows Hello) menandatangani tantangan alih-alih memasukkan kata sandi.

Selain itu, dalam lingkungan bisnis, Microsoft Entra ID memungkinkan Anda untuk mengelola FIDO2 sebagai metode otentikasi resmi.Hal ini melibatkan penggunaan kebijakan khusus untuk mengaktifkannya, membatasi AAGUID tertentu (model kunci atau otentikator), dan menerapkannya dalam kondisi akses bersyarat. Ini sangat penting ketika Anda ingin mengamankan sumber daya sensitif dan menerapkan MFA yang tahan terhadap phishing.

Masuk ke Microsoft menggunakan kata sandi FIDO2. Masuk menggunakan perangkat seluler Anda.

Skenario praktis pertama untuk menggunakan ponsel sebagai otentikator FIDO2 dengan Windows biasanya melibatkan ID Entra Microsoftkarena banyak sesi Windows 10/11 perusahaan terhubung ke Entra dan menggunakan identitas tersebut untuk sumber daya seperti Office, Teams, SharePoint dan aplikasi internal.

Entra mendukung tiga model kata sandi FIDO2 utama untuk pengguna: Kunci akses disimpan pada perangkat login itu sendiri, kunci disimpan pada perangkat lain (seperti ponsel Anda), dan kunci disimpan pada kunci keamanan fisik.Semua model ini dapat digabungkan dalam organisasi yang sama.

Jika kata sandi disimpan di perangkat yang sama (misalnya, di laptop Windows dengan Windows Hello atau di ponsel tempat Anda memiliki Microsoft Authenticator dan kata sandi), alurnya sangat mudah: Anda masuk ke sumber daya tersebut (Office, portal perusahaan, dll.) dan memilih opsi otentikasi dengan Wajah, sidik jari, PIN, atau kunci keamanan.Sistem akan membuka jendela keamanan dan meminta Anda untuk mengidentifikasi diri menggunakan metode yang telah dikonfigurasi.

Jika kata sandi berada di perangkat lain, seperti ponsel Anda, prosesnya mencakup... otentikasi antar perangkatDi Windows 11 23H2 atau versi yang lebih baru, misalnya, saat memilih untuk masuk dengan kunci keamanan, Anda akan ditawari opsi untuk memilih perangkat eksternal seperti “iPhone, iPad atau perangkat Android.” PC akan menampilkan kode QR, yang Anda pindai dengan kamera ponsel Anda; kemudian, ponsel akan meminta data biometrik atau PIN Anda dan, menggunakan Bluetooth dan Internet, akan menyelesaikan otentikasi pada komputer jarak jauh.

Dalam kedua kasus tersebut, setelah alur selesai, Anda akan diautentikasi. ID Entra Microsoftyang pada gilirannya memungkinkan Anda untuk mengakses aplikasi cloud Anda dan, dalam lingkungan yang terintegrasi dengan baik, sesi Windows atau aplikasi desktop yang bergantung pada identitas tersebut.

Penggunaan khusus Microsoft Authenticator dengan kata sandi pada Android dan iOS

Salah satu cara paling mudah untuk menggunakan ponsel Anda sebagai otentikator FIDO2 di lingkungan Microsoft adalah melalui Microsoft Authenticator dengan dukungan kunci akses.Aplikasi ini dapat berfungsi sebagai otentikator FIDO2 baik pada perangkat yang sama (otentikasi lokal) maupun antar perangkat (untuk masuk ke PC Windows atau komputer lain).

Di iOS, Anda dapat menggunakan Authenticator sebagai autentikasi platform untuk masuk ke Microsoft. Masukkan ID Anda di perambannya sendiri iPhone atau iPad dan di aplikasi Microsoft asli seperti OneDrive, SharePoint, atau Outlook. Sistem akan menampilkan opsi "Wajah, sidik jari, PIN, atau kunci keamanan," dan saat Anda memilihnya, sistem akan meminta Face ID, Touch ID, atau PIN perangkat Anda.

Untuk otentikasi antar perangkat di iOS, proses klasiknya adalah: Di komputer lain (misalnya, komputer Windows 11), buka halaman masuk Microsoft. Masuk, pilih metode masuk lainnya, pilih otentikasi kunci keamanan, dan pilih perangkat iPhone/iPad/Android.Pada saat itu, kode QR akan ditampilkan di layar PC.

Dengan iPhone Anda, Anda membuka aplikasi kamera sistem (bukan kamera yang terpasang di Authenticator, karena kamera tersebut tidak memahami kode QR WebAuthn) dan arahkan ke kode tersebut. iPhone menawarkan opsi untuk "Masuk dengan kode sandi" dan, setelah memverifikasi identitas Anda dengan Face ID, Touch ID, atau PIN, ponsel menyelesaikan otentikasi FIDO2 dengan PC menggunakan Bluetooth dan koneksi internet.

Di Android, perilakunya serupa, meskipun dengan beberapa perbedaan. Mengautentikasi perangkat yang sama di browser memerlukan Android 14 atau lebih baru Untuk menggunakan Authenticator sebagai penyimpanan kata sandi di ponsel Anda, buka situs web My Security Info, pilih opsi masuk, dan pilih wajah, sidik jari, PIN, atau kunci keamanan. Jika Anda memiliki beberapa kata sandi yang tersimpan, sistem akan meminta Anda untuk memilih mana yang ingin Anda gunakan.

  Bagaimana cara menghapus pembajak peramban dari Windows 10?

Untuk otentikasi antar perangkat di Android, Anda mengikuti pola yang sama seperti di PC Anda: Masuk ke menu Enter, pilih kunci keamanan, pilih perangkat Android.Perangkat jarak jauh menampilkan kode QR, yang dapat Anda pindai dengan kamera sistem atau dari aplikasi Authenticator itu sendiri, dengan memasukkan akun kunci akses dan menggunakan tombol pindai kode QR yang terlihat di detail kata sandi.

Dalam semua skenario ini, sangat penting untuk memiliki Bluetooth dan koneksi internet aktif di kedua perangkat.Jika organisasi memiliki kebijakan Bluetooth yang ketat, administrator mungkin perlu mengkonfigurasi pengecualian untuk hanya mengizinkan pemasangan dengan otentikator yang mendukung kata sandi FIDO2.

Kasus penggunaan FIDO2 lainnya: Google, Bitwarden, dan SSO perusahaan.

Di luar Microsoft dan Windows, konsep penggunaan ponsel sebagai otentikator FIDO2 sangat cocok dengan Google Passkeys, pengelola kata sandi FIDO2, dan solusi SSO perusahaan.Semua hal tersebut bermuara pada menjadikan ponsel Anda sebagai inti dari identitas digital Anda.

Di Google, Anda dapat membuat kunci akses untuk akun pribadi atau akun Workspace Anda dan menggunakannya. el metode membuka kunci Layar ponsel (sidik jari, wajah, PIN) Sebagai faktor utama. Setelah kata sandi diatur di ponsel Android atau iPhone Anda, Anda dapat masuk ke akun Google Anda di PC menggunakan alur "Coba cara lain" / "Gunakan kunci akses Anda" dan memindai kode QR yang muncul di browser komputer.

Pengalamannya serupa: PC menampilkan kode QR, Anda memindainya dengan kamera ponsel atau pemindai bawaan, dan ponsel meminta Anda untuk membukanya. Setelah memverifikasi biometrik atau PIN Anda, Ponsel menandatangani tantangan FIDO2 dan PC mendapatkan akses ke akun Anda.Setelah itu, Google mungkin menyarankan untuk membuat kata sandi lokal di komputer Anda, tetapi itu opsional.

Bitwarden, pada bagiannya, memungkinkan pengaktifan login dua langkah dengan FIDO2 WebAuthn Dalam aplikasinya, Anda dapat mendaftarkan kunci keamanan fisik bersertifikat FIDO2, tetapi juga menggunakan autentikator bawaan seperti Windows Hello atau Touch ID. Pada perangkat seluler, dimungkinkan untuk menggunakan kunci berkemampuan NFC (seperti YubiKey NFC) dengan mendekatkannya ke area pembaca ponsel; terkadang Anda harus "membidik" dengan hati-hati karena posisi pembaca NFC bervariasi tergantung pada modelnya.

Dalam lingkungan bisnis, platform seperti... Identitas Cloud Hideez Mereka menggabungkan kata sandi FIDO2 yang disinkronkan (yang mungkin Anda miliki di Google atau iCloud) dengan otentikator seluler mereka sendiri yang berbasis pada kode QR dinamis. Alur kerja tipikalnya adalah sebagai berikut: untuk masuk ke PC, Anda membuka aplikasi di ponsel Anda, memindai kode QR yang ditampilkan di layar komputer, dan mengotorisasi login dari perangkat seluler Anda, yang bertindak sebagai otentikator yang aman.

Pendekatan ini sangat berguna terutama ketika Anda memiliki campuran dari Aplikasi modern yang kompatibel dengan FIDO2 dan sistem lama yang masih mengandalkan nama pengguna dan kata sandi.Beberapa kunci perangkat keras dan solusi identitas bahkan memungkinkan kunci yang sama berfungsi sebagai otentikator FIDO2 untuk layanan baru dan sebagai pengelola kata sandi Enkripsi untuk aplikasi lama.

Aktifkan FIDO2/passkey di organisasi dengan Microsoft Login.

Jika tujuan Anda adalah untuk memungkinkan pengguna menggunakan perangkat seluler mereka sebagai otentikator FIDO2 dalam sesi Windows dan aplikasi perusahaan, langkah selanjutnya adalah sebagai berikut: Aktifkan secara resmi metode FIDO2 di Microsoft Entra ID. dan menentukan jenis-jenis otentikator apa yang diizinkan.

Dari pusat admin Microsoft Entra, administrator kebijakan autentikasi dapat membuka Entra ID → Metode autentikasi → Kebijakan dan menemukan metode “kunci keamanan (FIDO2)Di sana Anda dapat mengaktifkannya secara global atau untuk grup keamanan tertentu, mengkonfigurasi apakah pendaftaran mandiri diizinkan, dan memutuskan apakah pengesahan perangkat diperlukan.

Opsi pengesahan hanya mengizinkan hal-hal berikut untuk diterima: Kunci dan otentikator FIDO2 dari penyedia yang sah.Karena setiap produsen menerbitkan AAGUID (Authenticator Attestation GUID) yang mengidentifikasi merek dan model, "kebijakan pembatasan kunci" dapat diterapkan untuk hanya mengotorisasi AAGUID tertentu dan memblokir sisanya. Ini sangat berguna ketika Anda ingin memiliki kumpulan kunci yang terkontrol atau otentikator seluler perusahaan.

Untuk skenario yang lebih canggih, Microsoft menawarkan Microsoft Graph API untuk mengelola FIDO2Melalui endpoint konfigurasi FIDO2 authenticationMethodsPolicy, Anda dapat mengotomatiskan pembuatan kredensial, memvalidasi AAGUID tertentu, atau bahkan menyediakan kunci keamanan FIDO2 atas nama pengguna (versi pratinjau), menggunakan CTAP dan creationOptions yang dikembalikan oleh Entra.

Setelah metode FIDO2 dikonfigurasi dengan benar, Anda dapat membuat kekuatan otentikasi berbasis kata sandi dan menggunakannya dalam kebijakan akses bersyarat. Misalnya, buat aturan yang mewajibkan otentikasi dengan kunci akses FIDO2 (dan secara opsional batasi ke satu atau lebih AAGUID dari otentikator seluler atau kunci tertentu) untuk mengakses aplikasi penting atau sesi desktop jarak jauh.

Skenario pemeliharaan juga dipertimbangkan: Menghapus kata sandi pengguna dari pusat administrasi.Perubahan UPN (dalam hal ini pengguna harus menghapus kunci FIDO2 lama mereka dan mendaftarkan yang baru) dan keterbatasan seperti kurangnya dukungan saat ini bagi pengguna tamu B2B untuk mendaftarkan kredensial FIDO2 secara langsung di penyewa sumber daya.

  Jika Anda tidak memperbarui ke Windows 11, Anda tidak akan dapat menggunakan Office: semua yang perlu Anda ketahui

Konfigurasi dan gunakan kunci keamanan FIDO2 dengan ponsel Anda.

Meskipun fokus teks ini adalah ponsel sebagai alat otentikasi, dalam banyak lingkungan, menggabungkannya dengan Kunci keamanan fisik FIDO2khususnya bagi administrator, staf dengan akses penting, atau pengguna yang membutuhkan metode alternatif yang andal.

Pengaturan biasanya dimulai dari portal keamanan akun, misalnya di https://aka.ms/mfasetup atau di halaman "Info Keamanan Saya" Microsoft. Di sana Anda pilih "Kunci Keamanan," dan pilih apakah itu USB atau NFC, dan Anda mengikuti panduan yang tersedia, yang bervariasi tergantung pada sistem operasi dan jenis kunci. Terakhir, nama akan diberikan pada kunci untuk identifikasi di masa mendatang.

Setelah terdaftar, kunci tersebut dapat digunakan mulai Browser yang didukung (Edge, Chrome, Firefox) atau bahkan untuk masuk ke komputer Windows 10/11 yang disediakan dan dikonfigurasi oleh organisasi. Selain itu, sistem seperti RSA menawarkan utilitas khusus (RSA Security Key Utility) untuk mengelola PIN kunci, mengubahnya, mengatur ulang perangkat, dan mengintegrasikannya dengan produk otentikasi perusahaan seperti SecurID.

Dalam konteks FIDO2, kunci perangkat keras hanyalah jenis otentikasi lintas platform lainnya. Perangkat seluler Anda dapat menggunakannya secara bersamaan. Anda dapat memiliki kata sandi yang disinkronkan di perangkat seluler Anda, kunci fisik untuk penggunaan penting, dan autentikasi platform seperti Windows Hello di komputer kerja Anda.Semakin kuat dan terkelola metode yang Anda miliki, semakin kecil ketergantungan Anda pada kata sandi yang lemah.

Bagaimanapun juga, baik Anda menggunakan kunci fisik maupun kunci seluler, disarankan agar administrator menentukan kebijakan yang jelas untuk menambahkan, menghapus, dan mengganti otentikatorserta prosedur yang harus diikuti jika perangkat hilang atau dicuri (cabut kata sandi terkait, tinjau akses terbaru, terapkan MFA pada login berikutnya, dll.).

Keunggulan dan keterbatasan nyata menggunakan FIDO2 dengan ponsel Anda

Cara memasang dan menggunakan alat MTV untuk menganalisis apakah ponsel Android telah diretas.

Peningkatan yang jelas baik dalam hal keamanan maupun kemudahan penggunaan. Saat menggunakan ponsel sebagai otentikator FIDO2 untuk sesi Windows dan layanan terkait, meskipun ada juga kekurangan dan nuansa yang perlu diketahui.

Keuntungan utama adalah itu Autentikasi menjadi tahan terhadap serangan phishing dan pencurian kredensial.Karena kunci privat tidak pernah meninggalkan ponsel dan hanya digunakan untuk menandatangani tantangan kriptografi, penyerang tidak dapat "mencuri" kata sandi Anda karena kata sandi tersebut memang tidak ada. Bahkan jika suatu layanan mengalami pelanggaran keamanan, yang terungkap hanyalah kunci publik, yang tidak berguna tanpa otentikator fisik.

Keunggulan penting lainnya adalah pengalaman pengguna: Membuka kunci ponsel Anda dengan sidik jari atau wajah jauh lebih cepat dan lebih alami. daripada menulis kata sandi yang panjang, mengelola OTP melalui SMS, atau mengingat jawaban atas pertanyaan keamanan. Dalam banyak kasus, ini juga menghilangkan kebutuhan akan lapisan MFA tradisional kedua, karena FIDO2 sendiri memenuhi persyaratan untuk MFA yang kuat dan tahan terhadap phishing.

Pada tingkat regulasi, penerapan FIDO2 membantu organisasi untuk selaras dengan peraturan seperti GDPR, HIPAA, PSD2 atau NIS2Dan dengan pedoman dari NIST atau CISA yang merekomendasikan MFA (Multi-Factor Authentication) yang tahan terhadap phishing, bukan kebetulan jika pemerintah dan perusahaan besar beralih ke solusi FIDO dalam kerangka strategi zero-trust.

Dari sisi keterbatasan, salah satu masalah yang paling jelas adalah warisan teknologiBanyak aplikasi, VPN lama, desktop jarak jauh tertentu, atau sistem internal tidak mendukung FIDO2 atau SSO modern. Untuk ini, Anda masih memerlukan kata sandi atau autentikator tradisional, meskipun Anda dapat membungkus sebagian akses dengan IdP modern yang berkomunikasi FIDO2 ke luar.

Selain itu, di banyak layanan masih Kata sandi tidak hilang sepenuhnya.Kata sandi sering kali disimpan sebagai mekanisme pemulihan jika Anda kehilangan semua kata sandi utama, yang berarti bahwa, jika tidak dikelola dengan benar, masih ada "rencana B" yang kurang aman. Industri sedang bergerak menuju model di mana Anda dapat mengandalkan sepenuhnya pada kata sandi utama, tetapi untuk saat ini, Anda masih akan melihat kata sandi di mana-mana.

Nuansa penting lainnya adalah perbedaan antara Kata sandi yang disinkronkan dan kata sandi yang terhubung ke perangkat.Yang pertama direplikasi melalui layanan cloud (seperti iCloud Keychain atau Google Password Manager), yang meningkatkan kenyamanan tetapi mempersulit kontrol perusahaan; yang kedua tetap terikat pada satu perangkat keras (ponsel perusahaan, kunci fisik), yang memberikan lebih banyak kendali kepada TI dengan mengorbankan sebagian kenyamanan bagi pengguna.

Bagi banyak pengguna dan bisnis, menggunakan perangkat seluler sebagai otentikator FIDO2 untuk sesi Windows dan akses ke sumber daya cloud adalah cara yang sangat masuk akal untuk Ikutlah tren autentikasi tanpa kata sandiFitur ini menggabungkan keamanan kriptografi kunci publik dengan kemudahan membuka kunci ponsel yang sudah Anda bawa, terintegrasi dengan Windows 10/11, Microsoft Entra, Google, dan layanan modern lainnya, serta memungkinkan Anda untuk tetap menggunakan kunci fisik dan sistem lama sambil beralih ke dunia di mana kata sandi menjadi semakin kurang penting.