Architektura zabezpečení autentizace v Test Engine (zastaralé)

Note

Test Engine je zastaralý a v budoucí verzi se odebere. Ukázky Power Platform Playwright slouží k testování možností automatizace v Power Platform a Dynamics 365 službách.

Tento technický dokument popisuje architekturu zabezpečení ověřovacích mechanismů v Power Apps Test Engine. Pokyny pro uživatele ohledně výběru a konfigurace metod ověřování naleznete v dokumentu Průvodce ověřováním .

Přehled metod ověřování

Testovací engine podporuje dvě primární metody ověřování:

  • Ověřování stavu úložiště - Na základě trvalých souborů cookie prohlížeče a stavu úložiště
  • Ověřování na základě certifikátů - Na základě certifikátů X.509 a Dataverse integrace

Obě metody jsou navrženy tak, aby podporovaly moderní bezpečnostní požadavky, včetně vícefaktorového ověřování (MFA) a zásad podmíněného přístupu.

Architektura ověřování stavu úložiště

Metoda ověřování stavu úložiště využívá správu kontextu prohlížeče v aplikaci Playwright k bezpečnému ukládání a opětovnému použití ověřovacích tokenů.

Přehled procesu ověřování v Test Engine

implementace ochrany dat Windows

Implementace stavu lokálního úložiště používá pro zabezpečené úložiště rozhraní Windows Data Protection API (DPAPI):

Přehled ověřování pomocí lokálního rozhraní Windows Data Protection API (DPAPI)

Bezpečnostní aspekty

Architektura zabezpečení stavu úložiště poskytuje:

  • Ochrana ověřovacích tokenů v klidovém stavu pomocí šifrování DPAPI
  • Podpora pro Microsoft Entra MFA a zásady podmíněného přístupu
  • Izolace sandboxu prostřednictvím kontextů prohlížeče Playwright
  • Dodržování zásad životnosti relací Microsoft Entra

Architektura ověřování založená na certifikátech

Ověřování založené na certifikátech se integruje s Dataverse a používá certifikáty X.509 pro zvýšení zabezpečení a šifrování informací v klidu.

Přehled ověřování pomocí Dataverse

Implementace úložiště Dataverse

Implementace používá vlastní XML repozitář pro bezpečné uložení ochranných klíčů: Dataverse

Přehled ukládání hodnot Dataverse

Šifrovací technologie

Následující části popisují šifrovací algoritmy a přístupy ke správě klíčů, které Test Engine používá k ochraně ověřovacích dat v klidovém stavu i při přenosu.

AES-256-CBC + HMACSHA256

Ve výchozím nastavení jsou datové hodnoty šifrovány kombinací AES-256-CBC a HMACSHA256:

Přehled šifrování pomocí rozhraní API pro ochranu dat ASP.Net Dataverse

Tento přístup poskytuje:

  1. Důvěrnost prostřednictvím šifrování AES-256
  2. Integrita prostřednictvím ověření HMAC
  3. Ověřování zdroje dat

Integrace API pro ochranu dat

Testovací engine se integruje s ASP.NET Core Data Protection API pro správu klíčů a šifrování.

Přehled používání API pro ochranu dat Dataverse

Implementace vlastního XML repozitáře

Testovací engine implementuje vlastní IXmlRepository pro integraci s Dataverse.

Přehled vlastního poskytovatele XML rozhraní Data Protection API

Podmíněný přístup a kompatibilita MFA

Architektura ověřování Test Engine je navržena tak, aby bezproblémově fungovala se zásadami podmíněného přístupu Microsoft Entra.

Přehled zásad podmíněného přístupu a vícefaktorového ověřování

Pokročilé bezpečnostní aspekty

Následující části zdůrazňují další bezpečnostní funkce a integrace, které vylepšují ochranu ověřovacích dat a podporují bezpečný provoz v podnikových prostředích.

Dataverse integrace bezpečnostního modelu

Testovací engine používá robustní bezpečnostní model od Dataverse:

  • Zabezpečení na úrovni záznamů – Řídí přístup k uloženým ověřovacím datům
  • Model sdílení – Umožňuje bezpečné sdílení kontextů testovacího ověřování
  • Auditování – Sleduje přístup k citlivým ověřovacím údajům
  • Zabezpečení na úrovni sloupců – Poskytuje granulární ochranu citlivých polí

Správa tokenů Azure CLI

Pro autentizaci Dataverse Test Engine bezpečně získává přístupové tokeny.

Přehled ověřování založeného na příkazovém řádku (CLI) Azure

Osvědčené postupy zabezpečení

Při implementaci ověřování testovacího enginu zvažte tyto osvědčené bezpečnostní postupy:

  • Přístup s nejnižšími oprávněními - Udělte testovacím účtům minimální nezbytná oprávnění
  • Pravidelná rotace certifikátů - Pravidelně aktualizujte certifikáty
  • Zabezpečené proměnné CI/CD – Chraňte proměnné kanálu obsahující citlivá data
  • Audit přístupu - Monitorování přístupu k ověřovacím prostředkům
  • Izolace prostředí - Pro testování používejte oddělená prostředí

Budoucí vylepšení zabezpečení

Mezi potenciální budoucí vylepšení architektury zabezpečení ověřování patří:

  • Integrace s Azure Key Vault pro vylepšenou správu tajných kódů
  • Podpora spravovaných identit v prostředích Azure
  • Vylepšené funkce protokolování a monitorování zabezpečení
  • Více poskytovatelů ochrany pro multiplatformní scénáře

Ochrana dat v jádru ASP.NET
API pro ochranu dat systému Windows
Ověřování Microsoft Entra
Bezpečnostní model Dataverse
Ověřování založené na certifikátu X.509