Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Note
Mesin Uji tidak digunakan lagi dan akan dihapus dalam rilis mendatang. Gunakan sampel Power Platform Playwright untuk kemampuan otomatisasi pengujian di Power Platform dan layanan Dynamics 365.
Dokumen teknis ini menguraikan arsitektur keamanan mekanisme autentikasi di Power Apps Test Engine. Untuk panduan yang berfokus pada pengguna tentang memilih dan mengonfigurasi metode autentikasi, lihat Panduan Autentikasi.
Gambaran umum metode autentikasi
Test Engine mendukung dua metode autentikasi utama:
- Autentikasi Status Penyimpanan - Berdasarkan cookie browser persisten dan status penyimpanan
- Autentikasi Berbasis Sertifikat - Berdasarkan sertifikat dan Dataverse integrasi X.509
Kedua metode dirancang untuk mendukung persyaratan keamanan modern termasuk autentikasi multifaktor (MFA) dan kebijakan akses bersyarat.
Arsitektur autentikasi status penyimpanan
Metode autentikasi status penyimpanan menggunakan manajemen konteks browser Playwright untuk menyimpan dan menggunakan kembali token autentikasi dengan aman.
implementasi perlindungan data Windows
Implementasi status penyimpanan lokal menggunakan Windows Data Protection API (DPAPI) untuk penyimpanan aman:
Pertimbangan keamanan
Arsitektur keamanan status penyimpanan menyediakan:
- Perlindungan token autentikasi saat tidak aktif menggunakan enkripsi DPAPI
- Dukungan untuk Microsoft Entra MFA dan kebijakan akses bersyarat
- Isolasi sandbox melalui konteks browser Playwright
- Kepatuhan terhadap kebijakan masa pakai sesi Microsoft Entra
Arsitektur autentikasi berbasis sertifikat
Autentikasi berbasis sertifikat terintegrasi dengan Dataverse dan menggunakan sertifikat X.509 untuk meningkatkan keamanan dan enkripsi informasi saat tidak aktif.
Implementasi penyimpanan Dataverse
Implementasi Dataverse menggunakan repositori XML kustom untuk penyimpanan kunci perlindungan yang aman:
Teknologi enkripsi
Bagian berikut menjelaskan algoritme enkripsi dan pendekatan manajemen kunci yang digunakan oleh Test Engine untuk melindungi data autentikasi saat tidak aktif dan dalam perjalanan.
AES-256-CBC + HMACSHA256
Secara default, nilai data dienkripsi dengan kombinasi AES-256-CBC dan HMACSHA256:
Pendekatan ini menyediakan:
- Kerahasiaan melalui enkripsi AES-256
- Integritas melalui verifikasi HMAC
- Autentikasi sumber data
Integrasi API Perlindungan Data
Mesin Uji terintegrasi dengan API Perlindungan Data ASP.NET Core untuk manajemen dan enkripsi kunci:
Implementasi repositori XML kustom
Test Engine mengimplementasikan IXmlRepository kustom untuk Dataverse integrasi:
Akses bersyarat dan kompatibilitas MFA
Arsitektur autentikasi Test Engine dirancang untuk bekerja dengan lancar dengan kebijakan akses bersyarat Microsoft Entra.
Pertimbangan keamanan tingkat lanjut
Bagian berikut menyoroti fitur dan integrasi keamanan lainnya yang meningkatkan perlindungan data autentikasi dan mendukung operasi yang aman di lingkungan perusahaan.
Integrasi model keamanan Dataverse
Test Engine menggunakan Dataverse model keamanan yang kuat:
- Keamanan Tingkat Rekaman- Mengontrol akses ke data autentikasi yang disimpan
- Model Berbagi - Memungkinkan berbagi konteks otentikasi pengujian yang aman
- Audit - Melacak akses ke data autentikasi sensitif
- Keamanan Tingkat Kolom - Memberikan perlindungan terperinci dari bidang sensitif
Manajemen token Azure CLI
Untuk Dataverse autentikasi, Test Engine memperoleh token akses dengan aman:
Praktik terbaik keamanan
Saat menerapkan autentikasi Test Engine, pertimbangkan praktik terbaik keamanan berikut:
- Akses hak istimewa paling rendah- Berikan izin minimal yang diperlukan untuk menguji akun
- Pergantian sertifikat secara berkala - Perbarui sertifikat secara berkala
- Amankan variabel CI/CD - Lindungi variabel jalur yang berisi data sensitif
- Audit akses - Pantau akses ke sumber daya autentikasi
- Isolasi lingkungan- Gunakan lingkungan terpisah untuk pengujian
Peningkatan keamanan di masa mendatang
Potensi peningkatan arsitektur keamanan autentikasi di masa mendatang meliputi:
- Integrasi dengan Azure Key Vault untuk manajemen rahasia yang ditingkatkan
- Dukungan untuk identitas terkelola di lingkungan Azure
- Kemampuan pengelogan dan pemantauan keamanan yang ditingkatkan
- Lebih banyak penyedia perlindungan untuk skenario lintas platform
Artikel terkait
Proteksi Data dalam ASP.NET Core
Windows Data Protection API
Autentikasi Microsoft Entra
Model keamanan Dataverse
Autentikasi berbasis sertifikat X.509