SHD / MC Checker

MC920300 | Microsoft Entra: Enablement of Passkeys in Authenticator for passkey (FIDO2) organizations with no key restrictions



MC920300 | Microsoft Entra: Enablement of Passkeys in Authenticator for passkey (FIDO2) organizations with no key restrictions

Classification planForChange
Last Updated 10/28/2024 22:50:43
Start Time 10/28/2024 22:50:20
End Time 04/28/2025 07:00:00
Action Required By Date 2025-03-03T08:00:00Z
Message Content

Beginning mid-January 2025, after the General Availability of passkeys in the Microsoft Authenticator app, organizations with the passkey (FIDO2) authentication methods policy enabled with no key restrictions will be enabled for passkeys in the Microsoft Authenticator app in addition to FIDO2 security keys. This update aligns with the broader availability of passkeys in Entra ID, extending from device-bound passkeys on security keys to device-bound passkeys also on user devices. Users who navigate to aka.ms/MySecurityInfo will see “Passkey in Microsoft Authenticator” as an authentication method they can add. Additionally, when Conditional Access (CA) authentication strengths policy is used to enforce passkey authentication, users who don’t yet have any passkey will be prompted inline to register passkeys in Authenticator to meet the CA requirements. If an organization prefers not to enable this change for their users, they can work around it by enabling key restrictions in the passkey (FIDO2) policy. This change will not impact organizations with existing key restrictions or organizations that have not enabled the passkey (FIDO2) policy.

[When this will happen:] 

General Availability (Worldwide, GCC, GCC High, DoD): Rollout will happen mid-January 2025.

[How this will affect your organization:]

Who will be impacted: Organizations with the passkey (FIDO2) authentication methods policy enabled with no key restrictions set.

Who will not be impacted: Organizations that do not have the passkey (FIDO2) authentication methods policy enabled and organizations that have the passkey (FIDO2) authentication methods policy enabled and have key restrictions set.

[What you need to do to prepare:]

This rollout will happen automatically with no admin action required. You may want to notify your users about this change and update any relevant documentation as appropriate.

Machine Translation

2025 年 1 月中旬以降、Microsoft Authenticator アプリでのパスキーの一般提供開始後、パスキー (FIDO2) 認証方法ポリシーが有効でキー制限がない組織は、FIDO2 セキュリティ キーに加えて、Microsoft Authenticator アプリのパスキーに対して有効になります。このアップデートは、Entra IDのパスキーの広範な可用性と一致しており、セキュリティキーのデバイスバウンドパスキーから、ユーザーデバイス上のデバイスバウンドパスキーに拡張されています。aka.ms/MySecurityInfo に移動するユーザーには、追加できる認証方法として “Microsoft Authenticator のパスキー” が表示されます。さらに、条件付きアクセス (CA) 認証強度ポリシーを使用してパスキー認証を適用すると、パスキーをまだ持っていないユーザーは、CA 要件を満たすために Authenticator にパスキーを登録するようにインラインで求められます。組織がユーザーに対してこの変更を有効にしたくない場合は、パスキー (FIDO2) ポリシーでキー制限を有効にすることで回避できます。この変更は、既存のキー制限がある組織や、パスキー (FIDO2) ポリシーを有効にしていない組織には影響しません。

[これがいつ起こるか:] 

一般提供 (全世界、GCC、GCC High、DoD): ロールアウトは 2025 年 1 月中旬に行われます。

[これがあなたの組織にどのように影響しますか:]

影響を受けるユーザー: パスキー (FIDO2) 認証方法ポリシーが有効になっていて、キー制限が設定されていない組織。

影響を受けない組織: パスキー (FIDO2) 認証方法ポリシーが有効になっていない組織と、パスキー (FIDO2) 認証方法ポリシーが有効になっていてキー制限が設定されている組織。

【準備に必要なこと】

このロールアウトは自動的に行われ、管理者の操作は必要ありません。この変更についてユーザーに通知し、必要に応じて関連ドキュメントを更新することをおすすめします。