ארכיטקטורת אבטחת אימות במנוע הבדיקה (הוצאה משימוש)

הערה

מנגנון הבדיקה הוצא משימוש והוא יוסר במהדורה עתידית. השתמש בדוגמאות Power Platform Playwright לביצוע אוטומציה של בדיקות בפלטפורמת Power ובשירותי Dynamics 365.

מסמך טכני זה מתאר את ארכיטקטורת האבטחה של מנגנוני האימות ב- Power Apps Test Engine. לקבלת הדרכה ממוקדת משתמש בנוגע לבחירה וקביעת תצורה של שיטות אימות, עיין ב מדריך האימות.

סקירה כללית של שיטות אימות

מנוע הבדיקה תומך בשתי שיטות אימות עיקריות:

  • אימות מצב אחסון - מבוסס על קובצי Cookie קבועים בדפדפן ומצב אחסון
  • אימות מבוסס תעודה - מבוסס על תעודות X.509 ושילוב Dataverse

שתי השיטות נועדו לתמוך בדרישות אבטחה מודרניות, כולל אימות רב-גורמי (MFA) ומדיניות גישה מותנית.

ארכיטקטורת אימות מצב אחסון

שיטת האימות של מצב האחסון משתמשת בניהול ההקשר של הדפדפן של Playwright כדי לאחסן ולנצל מחדש טוקנים של אימות בצורה מאובטחת.

סקירה כללית של זרימת האימות במנוע הבדיקה

יישום הגנת נתונים של Windows

יישום מצב האחסון המקומי משתמש ב- API של Windows Data Protection (DPAPI) לאחסון מאובטח:

סקירה כללית של אימות באמצעות ממשק API מקומי להגנה על נתונים של Windows (DPAPI)

שיקולי אבטחה

ארכיטקטורת האבטחה של מצב האחסון מספקת:

  • הגנה על אסימוני אימות במנוחה באמצעות הצפנת DPAPI
  • תמיכה עבור Microsoft Entra MFA ומדיניות גישה מותנית
  • בידוד ארגז חול דרך ההקשרים של הדפדפן של Playwright
  • עמידה במדיניות משך חיי הסשנים של Microsoft Entra

ארכיטקטורת אימות מבוססת תעודות

אימות מבוסס תעודות משתלב עם **תעודות X.509** ומשתמש בהן לשיפור האבטחה וההצפנה של המידע המאוחסן במנוחה. Dataverse

סקירה כללית של אימות באמצעות Dataverse

Dataverse יישום אחסון

המימוש משתמש במאגר XML מותאם אישית לאחסון מאובטח של מפתחות הגנה: Dataverse

סקירה כללית של Dataverse אחסון ערכים

טכנולוגיית הצפנה

הסעיפים הבאים מתארים את אלגוריתמי ההצפנה וגישות ניהול המפתחות בהן משתמש Test Engine כדי להגן על נתוני אימות במנוחה ובמעבר.

AES-256-CBC + HMACSHA256

כברירת מחדל, ערכי נתונים מוצפנים באמצעות שילוב של AES-256-CBC ו-HMACSHA256:

סקירה כללית של הצפנה באמצעות ASP.Net Data Protection API Dataverse

גישה זו מספקת:

  1. סודיות באמצעות הצפנה AES-256
  2. יושרה באמצעות אימות HMAC
  3. אימות מקור הנתונים

שילוב API להגנה על נתונים

Test Engine משתלב עם ה- API ASP.NET Core Data Protection עבור ניהול מפתחות והצפנה:

סקירה כללית של השימוש ב-API להגנה על נתונים Dataverse

יישום מאגר XML מותאם אישית

מנוע הבדיקה מיישם מאגר IXml מותאם אישית לצורך Dataverse אינטגרציה:

סקירה כללית של ספק XML מותאם אישית של Data Protection API

גישה מותנית ותאימות MFA

ארכיטקטורת האימות של מנוע הבדיקה נבנתה לפעול באופן חלק עם מדיניות גישה מותנית של Microsoft Entra.

סקירה כללית של מדיניות גישה מותנית ואימות רב-גורמי

שיקולי אבטחה מתקדמים

הסעיפים הבאים מדגישים תכונות אבטחה ושילובים נוספים המשפרים את ההגנה על נתוני אימות ותומכים בפעולות מאובטחות בסביבות ארגוניות.

Dataverse שילוב מודל אבטחה

מנוע הבדיקה משתמש במודל האבטחה החזק של **a28> Dataverse**:

  • אבטחה ברמת רשומה - שולטת בגישה לנתוני אימות מאוחסנים
  • מודל שיתוף - מאפשר שיתוף מאובטח של הקשרים של אימות בדיקות
  • ביקורת - מעקב אחר גישה לנתוני אימות רגישים
  • אבטחה ברמת עמודה - מספק הגנה מפורטת על שדות רגישים

Azure CLI ניהול אסימונים

לצורך Dataverse אימות, Test Engine מקבל באופן מאובטח אסימוני גישה:

מבט כולל על אימות מבוסס שורת פקודה (CLI) של Azure

שיטות עבודה מומלצות לאבטחה

בעת יישום אימות של Test Engine, יש לקחת בחשבון את שיטות העבודה המומלצות לאבטחה הבאות:

  • גישה בעלת הרשאות מינימליות - הענקת הרשאות מינימליות הנדרשות לחשבונות בדיקה
  • סבב תעודות קבוע - עדכון תעודות מעת לעת
  • משתני CI/CD מאובטחים - הגנה על משתני צינור המכילים נתונים רגישים
  • ביקורת גישה - ניטור גישה למשאבי אימות
  • בידוד סביבה - השתמשו בסביבות נפרדות לבדיקות

שיפורי אבטחה עתידיים

שיפורים עתידיים פוטנציאליים בארכיטקטורת אבטחת האימות כוללים:

  • שילוב עם Azure Key Vault לניהול סודות משופר
  • תמיכה בזהויות מנוהלות בסביבות Azure
  • יכולות משופרות של רישום וניטור אבטחה
  • ספקי הגנה נוספים עבור תרחישים חוצי פלטפורמות

Data Protection ב- ASP.NET Core
Windows API להגנה על נתונים
Microsoft Entra אימות
Dataverse מודל אבטחה
אימות מבוסס תעודת X.509