최종 사용자 교육 문제 해결
이 페이지에서는 패스 키 지원 구현과 관련된 최종 사용자 교육 문제에 대한 문제 해결 팁을 제공합니다.
기기를 분실하거나 도난당한 경우 수행할 작업에 대한 교육
패스키는 새로운 기술이기 때문에 일부 사용자는 패스키가 포함된 기기를 분실한 경우 어떻게 해야 할지 모를 수 있습니다. 패스키는 새로운 기술이기 때문에 일부 사용자는 패스키가 포함된 기기를 분실한 경우 어떻게 해야 할지 모를 수 있습니다.
재현 단계
- 보안 키, 휴대폰 또는 노트북 컴퓨터에서 패스키를 만듭니다.
- 패스키가 있는 보안 키, 휴대폰 또는 노트북을 분실하거나 도난당했다고 가정해 보세요.
지침
기기를 분실하거나 도난당한 경우 최종 사용자가 우려할 수 있는 사항:
- 서비스에 대한 액세스 권한을 다시 얻는 방법.
- 분실하거나 도난당한 패스키의 무단 사용을 방지하는 방법.
보안 키에서 패스키를 사용하는 경우 분실하거나 도난당한 보안 키에 대한 정책은 신뢰 당사자 및 계정 복구 프로세 스에 따라 정의됩니다. Yubico는 여러 보안 키 제조업체 중 하나입니다. 이 주제에 대한 유용한 자료로 YubiKey 분실 문서가 있습니다.
보안 키에서 패스키를 사용하는 경우 분실하거나 도난당한 보안 키에 대한 정책은 신뢰 당사자 및 계정 복구 프로세스에 따라 정의됩니다. Yubico는 여러 보안 키 제조업체 중 하나입니다. 이 주제에 대한 유용한 자료로 YubiKey 분실 문서가 있습니다.
휴대폰이나 노트북에서 동기화된 패스키를 사용하는 경우 최종 사용자는 서비스에 다시 액세스하려면 자격 증명 공급자에 대한 액세스 권한을 보유하거나 다시 얻어야 합니다. 휴대폰이나 노트북에서 동기화된 패스키를 사용하는 경우 최종 사용자는 서비스에 다시 액세스하려면 자격 증명 공급자에 대한 액세스 권한을 보유하거나 다시 얻어야 합니다.
동기화된 패스키와 기기에 연결된 패스키 모두 서비스 공급자에서 패스키를 제거하여 분실하거나 도난당한 기기에서 패스키가 무단으로 사용되는 것을 방지할 수 있습니다. 자세한 내용은 설계 패턴 서비스 공급자 계정 설정에서 패스키 제거 설계 패턴을 참조하십시오. 동기화된 패스키와 기기에 연결된 패스키 모두 서비스 공급자에서 패스키를 제거하여 분실하거나 도난당한 기기에서 패스키가 무단으로 사용되는 것을 방지할 수 있습니다. 자세한 내용은 설계 패턴 서비스 공급자 계정 설정에서 패스키 제거 설계 패턴을 참조하십시오.
관련 리소스
- Yubico: 보안 키 분실
- Apple 패스키: 복구 보안
- FIDO Alliance: 서비스 공급자 계정 설정에서 패스키 제거
- FIDO Alliance: 서비스 공급자 계정 설정에서 패스키 제거
단일 계정에서 여러 패스키가 작동하는 방식으로 인해 혼란이 발생할 수 있음
최종 사용자는 단일 계정에 대해 여러 개의 패스키를 만들 수 있지만 암호를 사용하면 계정당 하나의 암호만 가질 수 있습니다. 이러한 차이점으로 인해 일부 최종 사용자는 혼란스러워할 수 있습니다.
재현 단계
- 서비스에 대해 iOS를 사용하여 패스키를 만듭니다.
- 동일한 서비스에 대해 Android를 사용하여 다른 패스키를 만듭니다.
- 동일한 서비스에 대해 Windows를 사용하여 다른 패스키를 만듭니다.
- 동일한 서비스에 대해 타사 패스키 공급자를 사용하여 다른 패스키를 만듭니다.
- 서비스에 대해 iOS를 사용하여 패스키를 만듭니다.
- 동일한 서비스에 대해 Android를 사용하여 다른 패스키를 만듭니다.
- 동일한 서비스에 대해 Windows를 사용하여 다른 패스키를 만듭니다.
- 동일한 서비스에 대해 타사 패스키 공급자를 사용하여 다른 패스키를 만듭니다.
지침
최종 사용자에게는 다음 두 곳에 동일한 계정에 대해 여러 패스키가 나열될 수 있습니다.
- 로그인할 때
- 로그인 후 계정 설정에서 최종 사용자에게는 다음 두 곳에 동일한 계정에 대해 여러 패스키가 나열될 수 있습니다.
- 로그인할 때
- 로그인 후 계정 설정에서
서비스에 로그인할 때 최종 사용자에게는 가장 최근에 사용한 패스키가 서비스의 기본 패스키로 표시됩니다. 사용할 수 있는 다른 패스키가 있는 경우 최종 사용자는 브라우저 및 자격 증명 공급자 인터페이스를 통해 다른 패스키를 선택할 수 있습니다. 로그인과 관련하여 신뢰 당사자가 사용자가 패스키 를 보고 사용할 수 있도록 적극적으로 관리해야 하는 사항은 없습니다. 서비스에 로그인할 때 최종 사용자에게는 가장 최근에 사용한 패스키가 서비스의 기본 패스키로 표시됩니다. 사용할 수 있는 다른 패스키가 있는 경우 최종 사용자는 브라우저 및 자격 증명 공급자 인터페이스를 통해 다른 패스키를 선택할 수 있습니다. 로그인과 관련하여 신뢰 당사자가 사용자가 패스키를 보고 사용할 수 있도록 적극적으로 관리해야 하는 사항은 없습니다.
신뢰 당사자의 계정 설정 인터페이스에서 패스키를 보는 경우 신뢰 당사자는 디자인 패턴 계정 설정에서 패스키 생성, 보기 및 관리에 정의된 패스키 카드를 사용하여 데이터를 사용하고 표시해야 합니다. FIDO Alliance의 사용자 경험 연구에 따르면 패스키 카드는 직관적이고 유용합니다. 최종 사용자가 인증 설정에 대해 사전에 알아보고 관리하고 업데이트할 수 있습니다. 신뢰 당사자의 계정 설정 인터페이스에서 패스키를 보는 경우 신뢰 당사자는 디자인 패턴 계정 설정에서 패스키 생성, 보기 및 관리에 정의된 패스키 카드를 사용하여 데이터를 사용하고 표시해야 합니다. FIDO Alliance의 사용자 경험 연구에 따르면 패스키 카드는 직관적이고 유용합니다. 최종 사용자가 인증 설정에 대해 사전에 알아보고 관리하고 업데이트할 수 있습니다.
관련 리소스
- FIDO Alliance 설계 패턴: 계정 설정에서 패스키 생성, 보기 및 관리
- FIDO의 Figma UI 키트
일부 자격 증명 공급자가 관리하는 패스키는 일부 운영 체제에서 사용할 수 없음
자격 증명 공급자는 동기화된 패스키를 관리합니다. 일부 자격 증명 제공업체는 여러 운영 체제에서 동기화된 패스키를 사용할 수 있도록 제공하지만, 일부 제공업체는 그렇지 않습니다. 다음 표에는 운영 체제에서 동기화하는 여러 자격 증명 공급자가 나와 있습니다. 이러한 공급자의 모회사는 FIDO Alliance의 회원입니다.
자격 증명 관리자 | 운영 체제에 포함됨 | 타사 애드온 | 운영 체제 간에 동기화된 패스키 |
---|---|---|---|
1Password | 아니요 | 예 | 예 |
Apple 암호 | 예 | 아니요 | 아니요 |
BitWarden | 아니요 | 예 | 예 |
Dashlane | 아니요 | 예 | 예 |
Google 비밀번호 관리자 | 예 | 아니요 | 예 |
Keeper | 아니요 | 예 | 예 |
LastPass |