Nota
O acceso a esta páxina require autorización. Pode tentar iniciar sesión ou modificar os directorios.
O acceso a esta páxina require autorización. Pode tentar modificar os directorios.
Nota
As funcionalidades de vista previa non se deseñaron para uso de produción e poden ter funcionalidade restrinxida. Estas funcionalidades están dispoñibles antes da versión oficial para que os clientes poidan obter acceso a elas rápido e fornecer comentarios.
Este documento técnico describe a arquitectura de seguranza dos mecanismos de autenticación en *Test Engine*. Power Apps Para obter orientación centrada no usuario sobre a selección e configuración de métodos de autenticación, consulte a Guía de autenticación.
Visión xeral dos métodos de autenticación
O motor de probas admite dous métodos de autenticación principais:
- Autenticación do estado de almacenamento : baseada en cookies persistentes do navegador e no estado de almacenamento
- Autenticación baseada en certificados : baseada en certificados X.509 e Dataverse integración
Ambos os métodos están deseñados para cumprir cos requisitos de seguridade modernos, incluída a autenticación multifactor (MFA) e as políticas de acceso condicional.
Arquitectura de autenticación do estado de almacenamento
O método de autenticación do estado de almacenamento usa a xestión do contexto do navegador de Playwright para almacenar e reutilizar de forma segura os tokens de autenticación.
Implementación da protección de datos de Windows
A implementación do estado de almacenamento local usa a API de protección de datos de Windows (DPAPI) para o almacenamento seguro:
Consideracións de seguranza
A arquitectura de seguridade do estado do almacenamento proporciona:
- Protección de tokens de autenticación en repouso mediante cifrado DPAPI
- Compatibilidade con políticas de acceso condicional e MFA Microsoft Entra
- Illamento de sandbox a través dos contextos do navegador de Playwright
- Cumprimento das políticas de duración das sesións Microsoft Entra
Arquitectura de autenticación baseada en certificados
A autenticación baseada en certificados intégrase con Dataverse e usa certificados X.509 para mellorar a seguridade e o cifrado da información en repouso.
Dataverse implementación de almacenamento
A implementación Dataverse usa un repositorio XML personalizado para o almacenamento seguro das claves de protección:
Tecnoloxía de cifrado
As seguintes seccións describen os algoritmos de cifrado e as abordaxes de xestión de claves empregadas por Test Engine para protexer os datos de autenticación en repouso e en tránsito.
AES-256-CBC + HMACSHA256
Por defecto, os valores dos datos están cifrados cunha combinación de AES-256-CBC e HMACSHA256:
Esta estratexia proporciona:
- Confidencialidade mediante o cifrado AES-256
- Integridade mediante a verificación HMAC
- Autenticación da fonte de datos
Integración da API de protección de datos
O motor de probas intégrase coa API de protección de datos de Core para a xestión de claves e o cifrado: ASP.NET
Implementación de repositorio XML personalizado
O motor de probas implementa un repositorio IXml personalizado para a integración: Dataverse
Acceso condicional e compatibilidade con MFA
A arquitectura de autenticación de Test Engine está deseñada para funcionar perfectamente con políticas de acceso condicional: Microsoft Entra
Consideracións avanzadas de seguridade
As seguintes seccións destacan outras características de seguridade e integracións que melloran a protección dos datos de autenticación e permiten operacións seguras en entornos empresariais.
Dataverse integración do modelo de seguridade
O motor de probas usa o robusto modelo de seguranza de Dataverse:
- Seguridade a nivel de rexistro : controla o acceso aos datos de autenticación almacenados
- Modelo de compartición : permite compartir de forma segura contextos de autenticación de probas
- Auditoría - Rastrexa o acceso a datos de autenticación confidenciais
- Seguridade a nivel de columna : ofrece protección granular de campos sensibles
Xestión de tokens da CLI de Azure
Para a autenticación, o motor de probas obtén tokens de acceso de forma segura: Dataverse
Boas prácticas de seguridade
Ao implementar a autenticación do motor de probas, teña en conta estas prácticas recomendadas de seguridade:
- Acceso con privilexios mínimos : conceder os permisos mínimos necesarios ás contas de proba
- Rotación regular de certificados - Actualizar os certificados periodicamente
- Variables de CI/CD seguras : protexe as variables da canle que conteñen datos confidenciais
- Auditoría de acceso - Monitorización do acceso aos recursos de autenticación
- Illamento do ambiente - Usa ambientes separados para as probas
Melloras de seguridade futuras
As posibles melloras futuras na arquitectura de seguridade da autenticación inclúen:
- Integración con Azure Key Vault para unha xestión mellorada de segredos
- Compatibilidade con identidades xestionadas en entornos de Azure
- Capacidades melloradas de rexistro e monitorización da seguridade
- Máis provedores de protección para escenarios multiplataforma
Artigos relacionados
Protección de datos en ASP.NET Core
API de protección de datos de Windows
Microsoft Entra autenticación
Dataverse modelo de seguridade
Autenticación baseada en certificados X.509