Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Megjegyzés:
A tesztmotor elavult, és egy későbbi kiadásban el lesz távolítva. Power Platform Playwright-minták használata a Power Platform és Dynamics 365 szolgáltatások automatizálási képességeinek teszteléséhez.
Ez a műszaki dokumentum a Power Apps Test Engine hitelesítési mechanizmusainak biztonsági architektúráját ismerteti. A hitelesítési módszerek kiválasztásával és konfigurálásával kapcsolatos felhasználóközpontú útmutatásért lásd: Hitelesítési útmutató.
Hitelesítési módszerek áttekintése
A tesztmotor két elsődleges hitelesítési módszert támogat:
- Tárolási állapot hitelesítése – Állandó böngésző cookie-k és tárolási állapot alapján
- Tanúsítvány alapú hitelesítés – X.509 tanúsítványok és Dataverse integráció alapján
Mindkét módszer úgy lett kialakítva, hogy támogassa a modern biztonsági követelményeket, beleértve a többtényezős hitelesítést (MFA) és a feltételes hozzáférési szabályzatokat.
Tárolási állapot hitelesítési architektúrája
A tárolási állapot hitelesítési módszere a Playwright böngészőkörnyezet-kezelését használja a hitelesítési jogkivonatok biztonságos tárolására és újrafelhasználására.
A Windows adatvédelmi implementációja
A helyi tárolóállapot-implementáció a Windows Data Protection API-t (DPAPI) használja a biztonságos tároláshoz:
Biztonsági megfontolások
A tárolási állapot biztonsági architektúrája a következőket biztosítja:
- Tárolt hitelesítési tokenek védelme DPAPI-titkosítással
- Microsoft Entra MFA és feltételes hozzáférési szabályzatok támogatása
- Sandbox elkülönítés a Playwright böngészőkörnyezetén keresztül
- A Microsoft Entra munkamenet élettartamára vonatkozó szabályzatok betartása
Tanúsítványalapú hitelesítési architektúra
A tanúsítványalapú hitelesítés integrálódik az Dataverse X.509 tanúsítványokkal, és azokat használja az inaktív adatok fokozott biztonsága és titkosítása érdekében.
Dataverse-tárolás megvalósítása
Az Dataverse implementáció egyéni XML-adattárat használ a védelmi kulcsok biztonságos tárolásához:
Titkosítási technológia
A következő szakaszok a tesztmotor által használt titkosítási algoritmusokat és kulcskezelési megközelítéseket ismertetik az inaktív és átviteli hitelesítési adatok védelmére.
AES-256-CBC + HMACSHA256
Alapértelmezés szerint az adatértékek az AES-256-CBC és a HMACSHA256 kombinációjával vannak titkosítva:
Ez a megközelítés a következőket biztosítja:
- Titoktartás AES-256 titkosítással
- Integritás a HMAC-ellenőrzés révén
- Az adatforrás hitelesítése
Adatvédelmi API integráció
A tesztmotor integrálva van ASP.NET Core Data Protection API-jával a kulcskezeléshez és a titkosításhoz:
Egyéni XML-adattár implementációja
A Test Engine egy egyéni IXmlRepository-t valósít meg a Dataverse integrációjához.
Feltételes hozzáférés és MFA-kompatibilitás
A Test Engine hitelesítési architektúrája úgy lett kialakítva, hogy zökkenőmentesen működjön a Microsoft Entra feltételes hozzáférési szabályzatokkal:
Speciális biztonsági szempontok
A következő szakaszok olyan egyéb biztonsági funkciókat és integrációkat mutatnak be, amelyek fokozzák a hitelesítési adatok védelmét, és támogatják a vállalati környezetek biztonságos műveleteit.
Dataverse Biztonsági modell integráció
A Test Engine a Dataverse robusztus biztonsági modelljét használja.
- Rekordszintű biztonság – Szabályozza a tárolt hitelesítési adatokhoz való hozzáférést
- Megosztási modell – Lehetővé teszi a teszthitelesítési környezetek biztonságos megosztását
- Naplózás – Nyomon követi a bizalmas hitelesítési adatokhoz való hozzáférést
- Oszlopszintű biztonság – Részletes védelmet nyújt a bizalmas mezők számára
Azure CLI-jogkivonatok kezelése
A Dataverse hitelesítéshez a tesztmotor biztonságosan beszerzi a hozzáférési jogkivonatokat.
Ajánlott biztonsági eljárások
A tesztmotor-hitelesítés megvalósításakor vegye figyelembe az alábbi ajánlott biztonsági eljárásokat:
- Legkisebb jogosultsági szintű hozzáférés – Minimális szükséges engedélyek megadása a tesztfiókokhoz
- Rendszeres tanúsítványrotáció – Tanúsítványok rendszeres frissítése
- CI/CD-változók biztonságossá tétele – Bizalmas adatokat tartalmazó folyamatváltozók védelme
- Hozzáférés naplózása – Hitelesítési erőforrásokhoz való hozzáférés figyelése
- Környezetelkülönítés – Külön környezetek használata a teszteléshez
Jövőbeli biztonsági fejlesztések
A hitelesítési biztonsági architektúra lehetséges jövőbeli fejlesztései a következők:
- Integráció az Azure Key Vaulttal a továbbfejlesztett titkos kulcskezelés érdekében
- Felügyelt identitások támogatása Azure-környezetekben
- Továbbfejlesztett naplózási és biztonsági monitorozási képességek
- További védelmi szolgáltatók platformfüggetlen forgatókönyvekhez
Kapcsolódó cikkek
Adatvédelem az ASP.NET Core-ban
Windows Data Protection API
Microsoft Entra-hitelesítés
Dataverse Biztonsági modell
X.509 tanúsítvány alapú hitelesítés