Megosztás:


Hitelesítési biztonsági architektúra a tesztmotorban (előzetes verzió)

Feljegyzés

Az előzetes funkciókat nem célszerű termelési környezetben használni, és előfordulhat, hogy korlátozott funkcionalitással rendelkeznek. Ezek a funkciók a hivatalos kiadás előtt érhetők el, hogy az ügyfelek korán megismerkedhessenek velük, és visszajelzést adhassanak róluk.

Ez a műszaki dokumentum a Test Engine hitelesítési mechanizmusainak Power Apps biztonsági architektúráját ismerteti. A hitelesítési módszerek kiválasztásával és konfigurálásával kapcsolatos felhasználóközpontú útmutatásért lásd: Hitelesítési útmutató.

Hitelesítési módszerek áttekintése

A tesztmotor két elsődleges hitelesítési módszert támogat:

  • Tárolási állapot hitelesítése – Állandó böngésző cookie-k és tárolási állapot alapján
  • Tanúsítvány alapú hitelesítés – X.509 tanúsítványok és Dataverse integráció alapján

Mindkét módszer úgy lett kialakítva, hogy támogassa a modern biztonsági követelményeket, beleértve a többtényezős hitelesítést (MFA) és a feltételes hozzáférési szabályzatokat.

Tárolási állapot hitelesítési architektúrája

A tárolási állapot hitelesítési módszere a Playwright böngészőkörnyezet-kezelését használja a hitelesítési jogkivonatok biztonságos tárolására és újrafelhasználására.

A hitelesítési folyamat áttekintése a tesztmotorban

A Windows adatvédelmi implementációja

A helyi tárolási állapot implementációja a Windows Data Protection API-t (DPAPI) használja a biztonságos tároláshoz:

A helyi Windows Data Protection API (DPAPI) használatával történő hitelesítés áttekintése

Biztonsági megfontolások

A tárolási állapot biztonsági architektúrája a következőket biztosítja:

  • Inaktív hitelesítési jogkivonatok védelme DPAPI-titkosítással
  • MFA- és feltételes hozzáférési szabályzatok támogatása Microsoft Entra
  • Sandbox elkülönítés a Playwright böngészőkörnyezetén keresztül
  • A munkamenet élettartamára vonatkozó szabályzatoknak való megfelelés Microsoft Entra

Tanúsítványalapú hitelesítési architektúra

A tanúsítványalapú hitelesítés integrálódik az Dataverse X.509 tanúsítványokkal, és azokat használja az inaktív adatok fokozott biztonsága és titkosítása érdekében.

A hitelesítés áttekintése Dataverse

Dataverse Tárolás megvalósítása

Az Dataverse implementáció egyéni XML-adattárat használ a védelmi kulcsok biztonságos tárolásához:

Az értékek tárolásának áttekintése Dataverse

Titkosítási technológia

A következő szakaszok a tesztmotor által használt titkosítási algoritmusokat és kulcskezelési megközelítéseket ismertetik az inaktív és átviteli hitelesítési adatok védelmére.

AES-256-CBC + HMACSHA256

Alapértelmezés szerint az adatértékek az AES-256-CBC és a HMACSHA256 kombinációjával vannak titkosítva:

A ASP.Net Data Protection API használatával történő titkosítás áttekintése Dataverse

Ez a megközelítés a következőket biztosítja:

  1. Titoktartás AES-256 titkosítással
  2. Integritás a HMAC-ellenőrzés révén
  3. Az adatforrás hitelesítése

Adatvédelmi API integráció

A tesztmotor integrálható ASP.NET a Core adatvédelmi API-jával a kulcskezelés és a titkosítás érdekében:

Az adatvédelmi API használatának áttekintése Dataverse

Egyéni XML-adattár implementációja

A Test Engine egy egyéni IXmlRepository-t valósít meg az integrációhoz Dataverse :

Az egyéni XML-szolgáltató áttekintése Data Protection API

Feltételes hozzáférés és MFA-kompatibilitás

A Test Engine hitelesítési architektúrája úgy lett kialakítva, hogy zökkenőmentesen működjön a Microsoft Entra feltételes hozzáférési szabályzatokkal:

A feltételes hozzáférési szabályzat és a többtényezős hitelesítés áttekintése

Speciális biztonsági szempontok

A következő szakaszok olyan egyéb biztonsági funkciókat és integrációkat mutatnak be, amelyek fokozzák a hitelesítési adatok védelmét, és támogatják a vállalati környezetek biztonságos műveleteit.

Dataverse Biztonsági modell integráció

A Test Engine a robusztus biztonsági modellt használja Dataverse:

  • Rekordszintű biztonság – Szabályozza a tárolt hitelesítési adatokhoz való hozzáférést
  • Megosztási modell – Lehetővé teszi a teszthitelesítési környezetek biztonságos megosztását
  • Naplózás – Nyomon követi a bizalmas hitelesítési adatokhoz való hozzáférést
  • Oszlopszintű biztonság – Részletes védelmet nyújt a bizalmas mezők számára

Azure CLI-jogkivonatok kezelése

A hitelesítéshez Dataverse a tesztmotor biztonságosan beszerzi a hozzáférési jogkivonatokat:

Az Azure parancssori (CLI) alapú hitelesítés áttekintése

Ajánlott biztonsági eljárások

A tesztmotor-hitelesítés megvalósításakor vegye figyelembe az alábbi ajánlott biztonsági eljárásokat:

  • Legkisebb jogosultsági szintű hozzáférés – Minimális szükséges engedélyek megadása a tesztfiókokhoz
  • Rendszeres tanúsítványrotáció – Tanúsítványok rendszeres frissítése
  • CI/CD-változók biztonságossá tétele – Bizalmas adatokat tartalmazó folyamatváltozók védelme
  • Hozzáférés naplózása – Hitelesítési erőforrásokhoz való hozzáférés figyelése
  • Környezetelkülönítés – Külön környezetek használata a teszteléshez

Jövőbeli biztonsági fejlesztések

A hitelesítési biztonsági architektúra lehetséges jövőbeli fejlesztései a következők:

  • Integráció az Azure Key Vaulttal a továbbfejlesztett titkos kulcskezelés érdekében
  • Felügyelt identitások támogatása Azure-környezetekben
  • Továbbfejlesztett naplózási és biztonsági monitorozási képességek
  • További védelmi szolgáltatók platformfüggetlen forgatókönyvekhez

Adatvédelem a ASP.NET Core
Windows adatvédelmi API
Microsoft Entra hitelesítés
Dataverse Biztonsági modell
X.509 tanúsítvány alapú hitelesítés