Kongsi melalui


Senibina keselamatan pengesahan dalam Enjin Ujian (pratonton)

Nota

Ciri pratonton bukan untuk kegunaan pengeluaran dan kefungsian mungkin terbatas. Ciri ini tersedia sebelum keluaran rasmi agar pelanggan boleh mendapat akses awal dan memberikan maklum balas.

Dokumen teknikal ini menggariskan seni bina keselamatan mekanisme pengesahan dalam Power Apps Test Engine. Untuk panduan berfokuskan pengguna tentang memilih dan mengkonfigurasi kaedah pengesahan, lihat Panduan Pengesahan.

Gambaran keseluruhan kaedah pengesahan

Test Engine menyokong dua kaedah pengesahan utama:

  • Pengesahan Keadaan Penyimpanan - Berdasarkan kuki penyemak imbas berterusan dan keadaan penyimpanan
  • Pengesahan Berasaskan Sijil - Berdasarkan sijil Dataverse dan penyepaduan X.509

Kedua-dua kaedah direka bentuk untuk menyokong keperluan keselamatan moden termasuk pengesahan berbilang faktor (MFA) dan dasar akses bersyarat.

Seni bina pengesahan keadaan storan

Kaedah pengesahan keadaan storan menggunakan pengurusan konteks penyemak imbas Playwright untuk menyimpan dan menggunakan semula token pengesahan dengan selamat.

Gambaran keseluruhan aliran pengesahan dalam Enjin Ujian

Pelaksanaan Perlindungan Data Windows

Pelaksanaan keadaan storan setempat menggunakan API Perlindungan Data Windows (DPAPI) untuk storan selamat:

Gambaran keseluruhan pengesahan menggunakan API Perlindungan Data Windows (DPAPI) tempatan

Pertimbangan Keselamatan

Seni bina keselamatan keadaan storan menyediakan:

  • Perlindungan token pengesahan semasa rehat menggunakan penyulitan DPAPI
  • Sokongan untuk Microsoft Entra dasar MFA dan capaian bersyarat
  • Pengasingan kotak pasir melalui konteks penyemak imbas Playwright
  • Pematuhan dengan Microsoft Entra dasar sepanjang hayat sesi

Senibina pengesahan berasaskan sijil

Pengesahan berasaskan sijil disepadukan dengan Dataverse dan menggunakan sijil X.509 untuk keselamatan yang dipertingkatkan dan penyulitan maklumat dalam keadaan rehat.

Gambaran keseluruhan pengesahan menggunakan Dataverse

Dataverse pelaksanaan storan

Pelaksanaan Dataverse menggunakan repositori XML tersuai untuk penyimpanan selamat kunci perlindungan:

Gambaran Dataverse keseluruhan penyimpanan nilai

Teknologi penyulitan

Bahagian berikut menerangkan algoritma penyulitan dan pendekatan pengurusan utama yang digunakan oleh Test Engine untuk melindungi data pengesahan semasa rehat dan dalam transit.

AES-256-CBC + HMACSHA256

Secara lalai, nilai data disulitkan dengan gabungan AES-256-CBC dan HMACSHA256:

Gambaran keseluruhan Dataverse penyulitan menggunakan API Perlindungan Data ASP.Net

Pendekatan ini menyediakan:

  1. Kerahsiaan melalui penyulitan AES-256
  2. Integriti melalui pengesahan HMAC
  3. Pengesahan sumber data

Penyepaduan API Perlindungan Data

Enjin Ujian disepadukan dengan ASP.NET API Perlindungan Data Core untuk pengurusan kunci dan penyulitan:

Gambaran keseluruhan Dataverse penggunaan API Perlindungan Data

Pelaksanaan repositori XML tersuai

Test Engine melaksanakan IXmlRepository tersuai untuk Dataverse penyepaduan:

Gambaran keseluruhan pembekal xml tersuai API Perlindungan Data

Akses bersyarat dan keserasian MFA

Seni bina pengesahan Test Engine direka bentuk untuk berfungsi dengan lancar dengan Microsoft Entra dasar akses bersyarat:

Gambaran Keseluruhan Dasar Akses Bersyarat dan Pengesahan Berbilang Faktor

Pertimbangan keselamatan lanjutan

Bahagian berikut menyerlahkan ciri dan penyepaduan keselamatan lain yang meningkatkan perlindungan data pengesahan dan menyokong operasi selamat dalam persekitaran perusahaan.

Dataverse Penyepaduan model keselamatan

Test Engine menggunakan Dataverse model keselamatan yang mantap:

  • Keselamatan Peringkat Rekod- Mengawal akses kepada data pengesahan yang disimpan
  • Model Perkongsian - Membolehkan perkongsian selamat konteks pengesahan ujian
  • Pengauditan - Menjejaki akses kepada data pengesahan sensitif
  • Keselamatan Peringkat Lajur - Menyediakan perlindungan terperinci medan sensitif

Pengurusan token Azure CLI

Untuk Dataverse pengesahan, Test Engine memperoleh token akses dengan selamat:

Gambaran keseluruhan pengesahan berasaskan Azure Command Line (CLI)

Amalan terbaik keselamatan

Apabila melaksanakan pengesahan Enjin Ujian, pertimbangkan amalan terbaik keselamatan ini:

  • Akses keistimewaan paling sedikit- Berikan kebenaran minimum yang diperlukan untuk menguji akaun
  • Penggiliran sijil biasa- Kemas kini sijil secara berkala
  • Pembolehubah CI/CD selamat- Lindungi pembolehubah saluran paip yang mengandungi data sensitif
  • Akses audit- Pantau akses kepada sumber pengesahan
  • Pengasingan persekitaran- Gunakan persekitaran yang berasingan untuk ujian

Penambahbaikan keselamatan masa depan

Peningkatan masa depan yang berpotensi kepada seni bina keselamatan pengesahan termasuk:

  • Penyepaduan dengan Azure Key Vault untuk pengurusan rahsia yang dipertingkatkan
  • Sokongan untuk identiti terurus dalam persekitaran Azure
  • Keupayaan pembalakan dan pemantauan keselamatan yang dipertingkatkan
  • Lebih banyak penyedia perlindungan untuk senario merentas platform

Perlindungan Data dalam ASP.NET Teras
API Perlindungan Data Windows
Microsoft Entra Pengesahan
Dataverse Model keselamatan
Pengesahan berasaskan sijil X.509