Бележка
Достъпът до тази страница изисква удостоверяване. Можете да опитате да влезете или да промените директориите.
Достъпът до тази страница изисква удостоверяване. Можете да опитате да промените директориите.
Бележка
Test Engine е остарял и ще бъде премахнат в бъдещо издание. Използвайте Power Platform Playwright samples за възможности за автоматизация на тестове в Power Platform и Dynamics 365 услуги.
Този технически документ описва архитектурата на сигурността на механизмите за удостоверяване в Power Apps Test Engine. За ориентирани към потребителя насоки за избор и конфигуриране на методи за удостоверяване вижте Ръководство за удостоверяване.
Преглед на методите за удостоверяване
Test Engine поддържа два основни метода за удостоверяване:
- Удостоверяване на състоянието на съхранението - Въз основа на постоянни бисквитки на браузъра и състояние на съхранение
- Удостоверяване , базирано на сертификат - Въз основа на сертификати X.509 и Dataverse интеграция
И двата метода са проектирани да поддържат съвременни изисквания за сигурност, включително многофакторно удостоверяване (MFA) и политики за условен достъп.
Архитектура за удостоверяване на състоянието на съхранението
Методът за удостоверяване на състоянието на съхранението използва управлението на контекста на браузъра на Playwright за сигурно съхраняване и повторно използване на токени за удостоверяване.
Имплементация на защита на данни в Windows
Реализацията на състоянието на локалното съхранение използва Windows Data Protection API (DPAPI) за сигурно съхранение:
Съображения за защита
Архитектурата за сигурност на състоянието на съхранение осигурява:
- Защита на токените за удостоверяване в покой с помощта на DPAPI криптиране
- Поддръжка на Microsoft Entra MFA и политики за условен достъп
- Изолация на пясъчника през контекста на браузъра на Playwright
- Съответствие с политиките за цял живот на сесиите на Microsoft Entra
Архитектура за удостоверяване, базирана на сертификат
Удостоверяването, базирано на сертификати, се интегрира и Dataverse използва сертификати X.509 за подобрена сигурност и криптиране на информацията в покой.
Dataverse Внедряване на съхранение
Реализацията Dataverse използва персонализирано XML хранилище за сигурно съхранение на ключове за защита:
Технология за криптиране
Следващите раздели описват алгоритмите за шифроване и подходите за управление на ключове, използвани от Test Engine за защита на данните за удостоверяване при покой и при прехвърляне.
AES-256-CBC + HMACSHA256
По подразбиране стойностите на данните се шифроват с комбинация от AES-256-CBC и HMACSHA256:
Този подход осигурява:
- Поверителност чрез AES-256 криптиране
- Цялост чрез проверка на HMAC
- Удостоверяване на автентичността на източника на данни
Интеграция на API за защита на данните
Тестовият енджин се интегрира с Data Protection API на ASP.NET Core за управление на ключове и криптиране:
Реализация на персонализирано XML хранилище
Test Engine имплементира персонализирано IXmlRepository за Dataverse интеграция:
Условен достъп и съвместимост с MFA
Архитектурата за удостоверяване на Test Engine е проектирана да работи безпроблемно с политиките за условен достъп на Microsoft Entra:
Разширени съображения за сигурност
Следващите раздели подчертават други функции за защита и интеграции, които подобряват защитата на данните за удостоверяване и поддържат защитени операции в корпоративни среди.
Dataverse Интегриране на модел за сигурност
Test Engine използва Dataverse стабилния модел на сигурност:
- Сигурност на ниво запис - Контролира достъпа до съхранени данни за удостоверяване
- Модел на споделяне - Позволява сигурно споделяне на тестови контексти за удостоверяване
- Одит - Проследява достъпа до чувствителни данни за удостоверяване
- Сигурност на ниво колона - Осигурява подробна защита на чувствителни полета
Azure CLI token management
За Dataverse удостоверяване Test Engine сигурно получава токени за достъп:
Най-добри практики за защита
Когато внедрявате удостоверяване на Test Engine, вземете предвид следните най-добри практики за защита:
- Достъп с най-малко привилегии - Дайте минимални необходими разрешения за тестване на акаунти
- Редовна ротация на сертификати - Периодично актуализирайте сертификатите
- Защитени CI/CD променливи - Защитете променливите на тръбопровода, съдържащи чувствителни данни
- Достъп до проверка - Наблюдение на достъпа до ресурси за удостоверяване
- Изолация на средата - Използвайте отделни среди за тестване
Бъдещи подобрения на сигурността
Потенциалните бъдещи подобрения на архитектурата за сигурност на удостоверяването включват:
- Интеграция с Azure Key Vault за подобрено управление на тайни
- Поддръжка на управлявани идентичности в Azure среди
- Подобрени възможности за регистриране и наблюдение на сигурността
- Повече доставчици на защита за сценарии на различни платформи
Свързани статии
Защита на данните в ASP.NET Core
Windows API за защита на данните
Microsoft Entra автентикация
Dataverse Модел на сигурност
X.509 удостоверяване на идентичността, базирана на сертификат