Arsitektur keamanan autentikasi di Mesin Uji (tidak digunakan lagi)

Note

Mesin Uji tidak digunakan lagi dan akan dihapus dalam rilis mendatang. Gunakan sampel Power Platform Playwright untuk kemampuan otomatisasi pengujian di Power Platform dan layanan Dynamics 365.

Dokumen teknis ini menguraikan arsitektur keamanan mekanisme autentikasi di Power Apps Test Engine. Untuk panduan yang berfokus pada pengguna tentang memilih dan mengonfigurasi metode autentikasi, lihat Panduan Autentikasi.

Gambaran umum metode autentikasi

Test Engine mendukung dua metode autentikasi utama:

  • Autentikasi Status Penyimpanan - Berdasarkan cookie browser persisten dan status penyimpanan
  • Autentikasi Berbasis Sertifikat - Berdasarkan sertifikat dan Dataverse integrasi X.509

Kedua metode dirancang untuk mendukung persyaratan keamanan modern termasuk autentikasi multifaktor (MFA) dan kebijakan akses bersyarat.

Arsitektur autentikasi status penyimpanan

Metode autentikasi status penyimpanan menggunakan manajemen konteks browser Playwright untuk menyimpan dan menggunakan kembali token autentikasi dengan aman.

Gambaran umum alur autentikasi di Test Engine

implementasi perlindungan data Windows

Implementasi status penyimpanan lokal menggunakan Windows Data Protection API (DPAPI) untuk penyimpanan aman:

 Gambaran umum autentikasi menggunakan API Perlindungan Data Windows lokal (DPAPI)

Pertimbangan keamanan

Arsitektur keamanan status penyimpanan menyediakan:

  • Perlindungan token autentikasi saat tidak aktif menggunakan enkripsi DPAPI
  • Dukungan untuk Microsoft Entra MFA dan kebijakan akses bersyarat
  • Isolasi sandbox melalui konteks browser Playwright
  • Kepatuhan terhadap kebijakan masa pakai sesi Microsoft Entra

Arsitektur autentikasi berbasis sertifikat

Autentikasi berbasis sertifikat terintegrasi dengan Dataverse dan menggunakan sertifikat X.509 untuk meningkatkan keamanan dan enkripsi informasi saat tidak aktif.

Gambaran umum tentang autentikasi menggunakan Dataverse

Implementasi penyimpanan Dataverse

Implementasi Dataverse menggunakan repositori XML kustom untuk penyimpanan kunci perlindungan yang aman:

Ikhtisar penyimpanan nilai dalam Dataverse

Teknologi enkripsi

Bagian berikut menjelaskan algoritme enkripsi dan pendekatan manajemen kunci yang digunakan oleh Test Engine untuk melindungi data autentikasi saat tidak aktif dan dalam perjalanan.

AES-256-CBC + HMACSHA256

Secara default, nilai data dienkripsi dengan kombinasi AES-256-CBC dan HMACSHA256:

Ringkasan enkripsi Dataverse menggunakan ASP.Net Data Protection API

Pendekatan ini menyediakan:

  1. Kerahasiaan melalui enkripsi AES-256
  2. Integritas melalui verifikasi HMAC
  3. Autentikasi sumber data

Integrasi API Perlindungan Data

Mesin Uji terintegrasi dengan API Perlindungan Data ASP.NET Core untuk manajemen dan enkripsi kunci:

Ringkasan Dataverse penggunaan API Perlindungan Data

Implementasi repositori XML kustom

Test Engine mengimplementasikan IXmlRepository kustom untuk Dataverse integrasi:

Ikhtisar penyedia xml kustom API Perlindungan Data

Akses bersyarat dan kompatibilitas MFA

Arsitektur autentikasi Test Engine dirancang untuk bekerja dengan lancar dengan kebijakan akses bersyarat Microsoft Entra.

Gambaran Umum Kebijakan Akses Bersyarat dan Autentikasi Multi Faktor

Pertimbangan keamanan tingkat lanjut

Bagian berikut menyoroti fitur dan integrasi keamanan lainnya yang meningkatkan perlindungan data autentikasi dan mendukung operasi yang aman di lingkungan perusahaan.

Integrasi model keamanan Dataverse

Test Engine menggunakan Dataverse model keamanan yang kuat:

  • Keamanan Tingkat Rekaman- Mengontrol akses ke data autentikasi yang disimpan
  • Model Berbagi - Memungkinkan berbagi konteks otentikasi pengujian yang aman
  • Audit - Melacak akses ke data autentikasi sensitif
  • Keamanan Tingkat Kolom - Memberikan perlindungan terperinci dari bidang sensitif

Manajemen token Azure CLI

Untuk Dataverse autentikasi, Test Engine memperoleh token akses dengan aman:

 Gambaran umum autentikasi berbasis Azure Command Line (CLI)

Praktik terbaik keamanan

Saat menerapkan autentikasi Test Engine, pertimbangkan praktik terbaik keamanan berikut:

  • Akses hak istimewa paling rendah- Berikan izin minimal yang diperlukan untuk menguji akun
  • Pergantian sertifikat secara berkala - Perbarui sertifikat secara berkala
  • Amankan variabel CI/CD - Lindungi variabel jalur yang berisi data sensitif
  • Audit akses - Pantau akses ke sumber daya autentikasi
  • Isolasi lingkungan- Gunakan lingkungan terpisah untuk pengujian

Peningkatan keamanan di masa mendatang

Potensi peningkatan arsitektur keamanan autentikasi di masa mendatang meliputi:

  • Integrasi dengan Azure Key Vault untuk manajemen rahasia yang ditingkatkan
  • Dukungan untuk identitas terkelola di lingkungan Azure
  • Kemampuan pengelogan dan pemantauan keamanan yang ditingkatkan
  • Lebih banyak penyedia perlindungan untuk skenario lintas platform

Proteksi Data dalam ASP.NET Core
Windows Data Protection API
Autentikasi Microsoft Entra
Model keamanan Dataverse
Autentikasi berbasis sertifikat X.509