Stai provando ad accedere a Edge e Bing su Android con un account Microsoft senza password e una YubiKey 5 NFC, ma l’opzione “Chiave di sicurezza NFC” non appare e Microsoft Authenticator ti restituisce un errore? In questa guida trovi cause, soluzioni pratiche e percorsi consigliati.
Scenario e sintomi
Il caso tipico è il seguente: smartphone Galaxy S21 5G con Android 14, account Microsoft impostato in modalità passwordless (quindi senza password tradizionale) e chiave fisica YubiKey 5 NFC già configurata sull’account. Durante il tentativo di login dentro l’app Edge (e, di riflesso, nell’app Bing), la schermata non mostra la voce “Chiave di sicurezza NFC”. Se si prova a completare l’accesso con Microsoft Authenticator, la verifica si interrompe con il messaggio: “The account or password is incorrect. Please try again”, nonostante sull’account non esista più una password tradizionale. Il risultato è l’impossibilità di autenticarsi da mobile.
Un dettaglio importante: la stessa YubiKey funziona in NFC con servizi Google sul medesimo telefono. Questo indizio suggerisce che l’hardware del dispositivo e il chip NFC siano a posto; il collo di bottiglia è specifico del flusso di accesso Microsoft in quel contesto applicativo.
Perché succede
Nei flussi di accesso moderni, Microsoft privilegia gli autenticatori di piattaforma (es. Microsoft Authenticator e le passkey salvate nel gestore credenziali del telefono) rispetto agli autenticatori esterni come le chiavi di sicurezza NFC/USB. In Android, l’opzione NFC appare solo se l’app o la pagina di login invoca esplicitamente le API WebAuthn/FIDO2 del sistema. Se la schermata non chiama queste API, l’opzione “Chiave di sicurezza NFC” non può essere visualizzata, anche se la chiave è correttamente registrata sull’account.
Il messaggio “The account or password is incorrect” in un account passwordless è fuorviante ma non raro: indica che il flusso ha tentato un percorso “con password” o un controllo di conformità che non si è chiuso correttamente, spesso perché l’app è stata messa in background durante l’approvazione o perché il broker di autenticazione non ha ricevuto la risposta in tempo utile.
Verifiche rapide sul dispositivo
- NFC attivo: in Impostazioni > Connessioni > NFC assicurati che l’interruttore sia su On.
- Posizionamento della chiave: avvicina la YubiKey alla zona NFC posteriore del telefono e mantienila ferma per qualche secondo quando richiesto.
- PIN FIDO2 impostato: per usare la Security Key con Microsoft è consigliato avere un PIN configurato sulla YubiKey (da PC con l’app di gestione della chiave). Non è un requisito dell’NFC, ma serve al flusso di sicurezza.
- Edge e Authenticator aggiornati: verifica che le app siano alla versione più recente disponibile sullo store.
- Nessun cambio app durante l’approvazione: quando appare la richiesta di Microsoft Authenticator, evita di chiudere Edge del tutto; usa una mini‑finestra o lo split‑screen per approvare senza far “perdere il contesto” all’app di origine.
Soluzioni e work‑around a confronto
Di seguito una sintesi dei percorsi che si sono dimostrati efficaci nel mondo reale per superare il blocco.
Approccio | Dettagli | Esito / Osservazioni |
---|---|---|
App password | Generare una password applicazione (codice lungo usa‑e‑getta) dal portale di sicurezza dell’account Microsoft e inserirla al posto della password. Utile per dispositivi o app che non supportano FIDO2/NFC. | Funziona in genere; non richiede la chiave fisica. |
Chiave via USB | Collegare YubiKey USB‑A al telefono tramite adattatore USB‑C ↔ USB‑A. | Possibile alternativa se l’adattatore è disponibile; non risolve l’assenza di NFC ma sfrutta la modalità USB. |
Microsoft Authenticator in finestra pop‑up | Restare dentro Edge e aprire Authenticator in una “mini‑finestra” (pop‑up / split‑screen) senza chiudere Edge; quindi approvare la richiesta. | Ha consentito all’utente di completare l’accesso, aggirando l’errore. |
NFC su altri servizi | La stessa YubiKey funziona in NFC con Google, segno che l’hardware e l’NFC del telefono sono corretti. | Indica una limitazione specifica del flusso di login Microsoft su Android, non del dispositivo. |
Contattare il supporto Microsoft / Yubico | Segnalare la mancata visualizzazione dell’opzione NFC e chiedere chiarimenti sul supporto WebAuthn/FIDO2 nelle app mobili Microsoft. | Raccomandato se il problema persiste. |
Procedura dettagliata passo‑passo
Uso di Microsoft Authenticator senza chiudere Edge
- Apri Edge e avvia il login all’account Microsoft.
- Quando compare la richiesta di approvazione su Microsoft Authenticator, non uscire da Edge. Su Galaxy S21, apri il menu delle app recenti e tocca l’icona di Microsoft Authenticator scegliendo Apri in vista pop‑up oppure Apri in schermo diviso.
- Nella finestra ridotta, approva la notifica o inserisci il codice di verifica richiesto.
- Chiudi la mini‑finestra o torna a Edge: il flusso dovrebbe riprendere automaticamente e concludersi senza l’errore “account or password is incorrect”.
- Se il prompt non arriva, apri manualmente Microsoft Authenticator in pop‑up e verifica se è in attesa di una conferma in background.
Perché funziona: mantenere attiva la vista di Edge evita che Android “scarichi” il contesto del browser durante lo app‑switch. Alcune schermate di login Microsoft si appoggiano a un broker interno che si aspetta la risposta nello stesso ciclo di attività.
Generazione e uso di una app password
La password applicazione è un codice lungo che consente di autenticarsi su app o dispositivi che non supportano pienamente FIDO2/NFC. È un’opzione di ripiego ma spesso risolutiva.
- Accedi al tuo account Microsoft dal portale di sicurezza e apri le opzioni di sicurezza avanzate.
- Se non l’hai ancora fatto, attiva la verifica in due passaggi. La funzione app password è disponibile tipicamente quando l’autenticazione a più fattori è attiva.
- Genera una nuova password applicazione. Ti verrà mostrato un codice lungo una sola volta: copialo e conservalo temporaneamente in modo sicuro.
- Torna su Edge, ripeti il login e, quando viene chiesta la password, incolla la password applicazione al posto della password classica.
- Una volta effettuato l’accesso, valuta di revocare la password applicazione se non è più necessaria, per ridurre la superficie di attacco.
Note importanti:
- Trattala come temporanea. In alcune configurazioni rimane valida finché non la disattivi. È buona prassi revocarla subito dopo aver sbloccato l’accesso su mobile.
- Su ambienti aziendali o scolastici, le politiche di sicurezza potrebbero disabilitare le app password. In tal caso rivolgiti all’amministratore.
Uso della YubiKey via USB
Se l’opzione NFC non è disponibile, puoi sfruttare la YubiKey in modalità USB.
- Procurati un adattatore USB‑C ↔ USB‑A di qualità, compatibile OTG, oppure usa una YubiKey con connettore USB‑C.
- Collega la YubiKey al telefono. In Edge, avvia il login e scegli l’opzione Chiave di sicurezza se compare; quando richiesto, seleziona la modalità USB.
- Quando appare il prompt, tocca il sensore della YubiKey e inserisci il PIN FIDO2 se richiesto.
- Al termine, scollega la chiave in sicurezza.
Limitazioni: come per l’NFC, la comparsa dell’opzione USB dipende dal fatto che l’app o la pagina di accesso attivi effettivamente il percorso WebAuthn per chiavi esterne.
Contatto con il supporto Microsoft o Yubico
Se nessuno dei percorsi precedenti è praticabile, invia una segnalazione sintetica ma completa. Ecco un modello utile:
Oggetto: Opzione “Chiave di sicurezza NFC” assente in Edge su Android e errore con Authenticator
Dispositivo/OS: Galaxy S21 5G – Android 14
App: Microsoft Edge versione … – Microsoft Authenticator versione …
Account: Microsoft personale in modalità passwordless; security key YubiKey 5 NFC registrata
Passi per riprodurre: aprire Edge > accedere > l’opzione NFC non compare; se si prova con Authenticator, appare “The account or password is incorrect…”.
Atteso: possibilità di usare la chiave di sicurezza NFC o completare il flusso con Authenticator.
Osservato: vedi errore sopra; la stessa chiave funziona con Google in NFC sullo stesso dispositivo.
Approfondimento tecnico
La chiave YubiKey 5 NFC è un roaming authenticator FIDO2/WebAuthn: contiene credenziali forti e firma le sfide del server. In Android, perché l’opzione appaia, l’app deve:
- Invocare WebAuthn per assertion o registration indicando l’intenzione di usare autenticatori esterni.
- Supportare i canali di trasporto appropriati (transports): nfc e/o usb.
- Gestire la restituzione del risultato senza perdere il focus dell’attività (Activity) che ha originato la chiamata.
Se la schermata di Edge o il broker di login rimandano in modo aggressivo a Microsoft Authenticator o al nuovo Credential Manager di Android (passkey), l’opzione per la chiave esterna potrebbe non essere offerta. Questo spiega perché il medesimo hardware NFC funzioni con siti che espongono WebAuthn in modo completo, ma non con alcuni flussi proprietari di account Microsoft.
Passkey come alternativa
Microsoft sta abilitando progressivamente le passkey sincronizzate con il portachiavi del telefono tramite il Credential Manager Android o il gestore credenziali integrato. Quando la passkey è disponibile per il tuo account, il flusso mobile si semplifica drasticamente: non serve la chiave fisica e l’accesso avviene con biometria o PIN del dispositivo. Tieni presente che la disponibilità può variare per tipologia di account e area; se vedi il prompt per creare o usare una passkey, è consigliabile adottarla come credenziale primaria su mobile.
Domande frequenti
Perché Google vede la chiave NFC e Microsoft no?
Perché non tutti i flussi di login abilitano WebAuthn nello stesso modo. Google espone la selezione dell’autenticatore esterno anche su mobile; in alcune schermate Microsoft invece l’esperienza mobile privilegia Authenticator o passkey di piattaforma. Non è un problema del tuo telefono né della YubiKey.
Le app password sono sicure?
Sono un compromesso: abilitano l’accesso in contesti legacy o con supporto FIDO2 incompleto, ma riducono i benefici del passwordless. Usale solo come ponte, revocale dopo l’uso e non riutilizzarle su dispositivi che non controlli.
Posso usare una YubiKey USB‑C per evitare l’adattatore?
Sì. Un modello con connettore USB‑C semplifica l’uso in modalità cablata su smartphone Android recenti, fermo restando che l’app deve offrire l’opzione di chiave esterna.
Perché Authenticator mostra “account or password is incorrect”?
È un messaggio generico che può apparire se l’app di origine (Edge) perde il focus o se la richiesta di approvazione scade mentre è in background. Usare la finestra pop‑up o lo schermo diviso durante l’approvazione spesso risolve.
Questo problema riguarda anche gli account aziendali o scolastici?
La dinamica è simile ma le politiche possono differire: in ambienti gestiti, l’amministratore può imporre o escludere l’uso di chiavi esterne, app password e passkey. In caso di blocchi persistenti, apri un ticket verso l’IT.
Percorso consigliato
- Prima scelta: prova Microsoft Authenticator senza mai chiudere Edge, usando una finestra pop‑up o lo schermo diviso per approvare la richiesta.
- Alternativa pratica: genera una app password dal portale di sicurezza e usala nella schermata di login dell’app.
- Opzione aggiuntiva: usa la YubiKey via USB con adattatore o connettore USB‑C, se l’opzione è proposta dal flusso.
- Prospettiva futura: appena disponibile, registra e usa una passkey sul telefono per i flussi mobili.
- Feedback: segnala a Microsoft la mancata esposizione dell’opzione NFC nelle app mobili per favorire un miglior supporto FIDO2.
Errori comuni e come evitarli
- Chiudere Edge durante la verifica: rischi di interrompere la catena di autenticazione. Usa pop‑up o split‑screen.
- NFC disattivato: sembra banale, ma capita. Ricontrolla l’impostazione.
- PIN FIDO2 non impostato: alcune richieste di security key lo esigono. Impostalo prima da PC.
- Cache o stato incoerente: se dopo vari tentativi nulla cambia, chiudi forzatamente Edge e Authenticator, svuota dati di navigazione e riprova.
Checklist operativa
- Telefono aggiornato e NFC attivo.
- Edge e Authenticator all’ultima versione.
- YubiKey 5 NFC con PIN FIDO2 impostato.
- Login avviato da Edge, approvazione Authenticator in pop‑up/split‑screen.
- Se serve, generazione e uso di una app password, poi revoca.
- In assenza di NFC, tentativo con chiave via USB.
- Segnalazione al supporto se l’opzione NFC continua a non comparire.
Considerazioni di sicurezza
La forza del passwordless sta nell’eliminare le password riutilizzabili. Ogni volta che usi una soluzione di ripiego, applica il principio del minimo privilegio:
- Limita nel tempo l’uso di app password, annota quando le generi e quando le revochi.
- Evita di salvare permanentemente codici o screenshot sul dispositivo.
- Proteggi il telefono con blocco biometrico e PIN robusto.
- Valuta la registrazione di almeno una seconda chiave fisica come recupero, conservata in un luogo sicuro.
Ricapitolazione
Se Edge su Android non espone l’opzione “Chiave di sicurezza NFC” per l’account Microsoft e Authenticator restituisce l’errore “The account or password is incorrect”, non è quasi mai colpa del tuo telefono o della YubiKey. È l’esperienza di accesso dell’app a limitare, in quel momento, l’uso della chiave esterna. La soluzione più veloce è mantenere il flusso dentro Edge usando Authenticator in pop‑up o split‑screen; in alternativa, una app password sblocca l’accesso finché il supporto NFC non sarà più coerente. Dove possibile, prepara la transizione alle passkey, che semplificano i flussi mobili riducendo gli attriti.
Appendice operativa
Sequenza tipo con Authenticator in pop‑up
- Edge: premi Accedi.
- Compare il prompt di verifica su Authenticator.
- Apri Authenticator in finestra pop‑up, approva.
- Chiudi la finestra: Edge conferma l’accesso.
Sequenza tipo con app password
- Portale sicurezza > opzioni avanzate > crea password applicazione.
- Copia il codice e inseriscilo in Edge al posto della password.
- Accedi e, quando possibile, revoca la password applicazione.
Sequenza tipo con YubiKey via USB
- Collega la chiave con adattatore o connettore USB‑C.
- Seleziona Chiave di sicurezza e poi USB quando proposto.
- Tocca la chiave, inserisci il PIN, completa il login.
Conclusione
Fino a quando Edge mobile non presenterà l’opzione NFC in modo consistente, il percorso di minor attrito prevede l’uso guidato di Microsoft Authenticator senza uscire da Edge oppure, in alternativa, una app password generata dal portale di sicurezza. La modalità USB con YubiKey resta un’ulteriore via se disponibile. Infine, l’adozione delle passkey sul telefono riduce al minimo i passaggi e allinea l’esperienza a un vero passwordless mobile.
Nota: le schermate e le voci di menu possono variare leggermente in base a versione delle app, build del sistema e politica dell’account. Le procedure qui descritte sono state validate su casi reali con Galaxy S21 5G e Android 14 e restano applicabili a dispositivi Android simili.