Hitelesítési biztonsági architektúra a Tesztmotorban (elavult)

Megjegyzés:

A tesztmotor elavult, és egy későbbi kiadásban el lesz távolítva. Power Platform Playwright-minták használata a Power Platform és Dynamics 365 szolgáltatások automatizálási képességeinek teszteléséhez.

Ez a műszaki dokumentum a Power Apps Test Engine hitelesítési mechanizmusainak biztonsági architektúráját ismerteti. A hitelesítési módszerek kiválasztásával és konfigurálásával kapcsolatos felhasználóközpontú útmutatásért lásd: Hitelesítési útmutató.

Hitelesítési módszerek áttekintése

A tesztmotor két elsődleges hitelesítési módszert támogat:

  • Tárolási állapot hitelesítése – Állandó böngésző cookie-k és tárolási állapot alapján
  • Tanúsítvány alapú hitelesítés – X.509 tanúsítványok és Dataverse integráció alapján

Mindkét módszer úgy lett kialakítva, hogy támogassa a modern biztonsági követelményeket, beleértve a többtényezős hitelesítést (MFA) és a feltételes hozzáférési szabályzatokat.

Tárolási állapot hitelesítési architektúrája

A tárolási állapot hitelesítési módszere a Playwright böngészőkörnyezet-kezelését használja a hitelesítési jogkivonatok biztonságos tárolására és újrafelhasználására.

A hitelesítési folyamat áttekintése a tesztmotorban

A Windows adatvédelmi implementációja

A helyi tárolóállapot-implementáció a Windows Data Protection API-t (DPAPI) használja a biztonságos tároláshoz:

A helyi Windows Data Protection API (DPAPI) használatával történő hitelesítés áttekintése

Biztonsági megfontolások

A tárolási állapot biztonsági architektúrája a következőket biztosítja:

  • Tárolt hitelesítési tokenek védelme DPAPI-titkosítással
  • Microsoft Entra MFA és feltételes hozzáférési szabályzatok támogatása
  • Sandbox elkülönítés a Playwright böngészőkörnyezetén keresztül
  • A Microsoft Entra munkamenet élettartamára vonatkozó szabályzatok betartása

Tanúsítványalapú hitelesítési architektúra

A tanúsítványalapú hitelesítés integrálódik az Dataverse X.509 tanúsítványokkal, és azokat használja az inaktív adatok fokozott biztonsága és titkosítása érdekében.

A Dataverse használatával történő hitelesítés áttekintése

Dataverse-tárolás megvalósítása

Az Dataverse implementáció egyéni XML-adattárat használ a védelmi kulcsok biztonságos tárolásához:

Az értékek tárolásának áttekintése Dataverse

Titkosítási technológia

A következő szakaszok a tesztmotor által használt titkosítási algoritmusokat és kulcskezelési megközelítéseket ismertetik az inaktív és átviteli hitelesítési adatok védelmére.

AES-256-CBC + HMACSHA256

Alapértelmezés szerint az adatértékek az AES-256-CBC és a HMACSHA256 kombinációjával vannak titkosítva:

Dataverse titkosításának áttekintése az ASP.Net Data Protection API használatával

Ez a megközelítés a következőket biztosítja:

  1. Titoktartás AES-256 titkosítással
  2. Integritás a HMAC-ellenőrzés révén
  3. Az adatforrás hitelesítése

Adatvédelmi API integráció

A tesztmotor integrálva van ASP.NET Core Data Protection API-jával a kulcskezeléshez és a titkosításhoz:

Az adatvédelmi API használatának áttekintése Dataverse

Egyéni XML-adattár implementációja

A Test Engine egy egyéni IXmlRepository-t valósít meg a Dataverse integrációjához.

A Data Protection API egyéni XML-szolgáltatójának áttekintése

Feltételes hozzáférés és MFA-kompatibilitás

A Test Engine hitelesítési architektúrája úgy lett kialakítva, hogy zökkenőmentesen működjön a Microsoft Entra feltételes hozzáférési szabályzatokkal:

A feltételes hozzáférési szabályzat és a többtényezős hitelesítés áttekintése

Speciális biztonsági szempontok

A következő szakaszok olyan egyéb biztonsági funkciókat és integrációkat mutatnak be, amelyek fokozzák a hitelesítési adatok védelmét, és támogatják a vállalati környezetek biztonságos műveleteit.

Dataverse Biztonsági modell integráció

A Test Engine a Dataverse robusztus biztonsági modelljét használja.

  • Rekordszintű biztonság – Szabályozza a tárolt hitelesítési adatokhoz való hozzáférést
  • Megosztási modell – Lehetővé teszi a teszthitelesítési környezetek biztonságos megosztását
  • Naplózás – Nyomon követi a bizalmas hitelesítési adatokhoz való hozzáférést
  • Oszlopszintű biztonság – Részletes védelmet nyújt a bizalmas mezők számára

Azure CLI-jogkivonatok kezelése

A Dataverse hitelesítéshez a tesztmotor biztonságosan beszerzi a hozzáférési jogkivonatokat.

Áttekintés az Azure Command Line (CLI) alapú hitelesítésről

Ajánlott biztonsági eljárások

A tesztmotor-hitelesítés megvalósításakor vegye figyelembe az alábbi ajánlott biztonsági eljárásokat:

  • Legkisebb jogosultsági szintű hozzáférés – Minimális szükséges engedélyek megadása a tesztfiókokhoz
  • Rendszeres tanúsítványrotáció – Tanúsítványok rendszeres frissítése
  • CI/CD-változók biztonságossá tétele – Bizalmas adatokat tartalmazó folyamatváltozók védelme
  • Hozzáférés naplózása – Hitelesítési erőforrásokhoz való hozzáférés figyelése
  • Környezetelkülönítés – Külön környezetek használata a teszteléshez

Jövőbeli biztonsági fejlesztések

A hitelesítési biztonsági architektúra lehetséges jövőbeli fejlesztései a következők:

  • Integráció az Azure Key Vaulttal a továbbfejlesztett titkos kulcskezelés érdekében
  • Felügyelt identitások támogatása Azure-környezetekben
  • Továbbfejlesztett naplózási és biztonsági monitorozási képességek
  • További védelmi szolgáltatók platformfüggetlen forgatókönyvekhez

Adatvédelem az ASP.NET Core-ban
Windows Data Protection API
Microsoft Entra-hitelesítés
Dataverse Biztonsági modell
X.509 tanúsítvány alapú hitelesítés