Microsoft Entra Üzerinde Windows Passkey (Parola Anahtarı) Yapılandırması

Microsoft Entra kaynaklarına erişimde kimlik avına dirençli parola anahtarı (passkey) desteğinin nasıl yapılandırılacağını ve Windows cihazlarda nasıl etkinleştirileceğini öğrenin.

B
Bleeping Computer Tutorials
3 görüntülenme
Microsoft Entra Üzerinde Windows Passkey (Parola Anahtarı) Yapılandırması

Genel Bakış

Microsoft, Entra ID (eski adıyla Azure AD) ile korunan kaynaklara erişimi daha güvenli hale getirmek amacıyla, Windows cihazlar için parola anahtarı (passkey) desteğini kullanıma sunmuştur. Bu teknoloji, geleneksel parola yöntemlerinin aksine, kimlik avına (phishing) karşı tam koruma sağlayan FIDO2 tabanlı bir kimlik doğrulama yöntemidir.

Neden Passkey Kullanmalıyız?

Parola anahtarları, kullanıcıların karmaşık şifreleri hatırlama zorunluluğunu ortadan kaldırır. Bunun yerine, cihazın yerel biyometrik verileri (Windows Hello, parmak izi veya yüz tanıma) veya PIN kodu kullanılarak kriptografik bir anahtar çifti ile doğrulama yapılır. Bu sayede, kullanıcı kimlik bilgileri sunucu tarafında saklanmaz ve sızıntı riski minimize edilir.

Yapılandırma Adımları

  1. Microsoft Entra yönetim merkezine (entra.microsoft.com) giriş yapın.
  2. Protection > Authentication methods > Policies yolunu izleyin.
  3. FIDO2 seçeneğini bulun ve Enable durumuna getirin.
  4. Hedef kullanıcı grubunu belirleyerek politikayı uygulayın.

Windows Cihaz Üzerinde Etkinleştirme

Kullanıcıların cihazlarında passkey oluşturabilmesi için aşağıdaki PowerShell komutları ile doğrulama politikalarını kontrol edebilirsiniz:

# FIDO2 anahtar yöntemini etkinleştirme
Set-MgPolicyAuthenticationMethodPolicyAuthenticationMethodConfiguration -AuthenticationMethodConfigurationId Fido2 -State enabled
İpucu: Passkey kullanımı için Windows 10/11 cihazların güncel olması ve TPM 2.0 modülünün aktif olması gerekmektedir.

Güvenlik ve Yönetim

Passkey yönetimi, kurumsal güvenlik politikalarınızın bir parçası olmalıdır. Kullanıcılar, mysignins.microsoft.com/security-info adresine giderek kendi parola anahtarlarını cihazlarına tanımlayabilirler. Bu işlem, merkezi olarak yönetilen bir kimlik doğrulama hiyerarşisi oluşturur.

Kurumsal ortamda passkey geçişi yaparken, eski yöntemlerin (SMS veya parola) kademeli olarak devre dışı bırakılması önerilir. Bu, saldırı yüzeyini daraltır ve 'Zero Trust' (Sıfır Güven) mimarisine geçişi hızlandırır. Yönetici olarak, kullanıcıların cihazlarında biyometrik verilerin aktif olduğundan emin olmalı ve gerekirse Intune üzerinden yapılandırma profilleri dağıtmalısınız.