Notă
Accesul la această pagină necesită autorizare. Puteți încerca să vă conectați sau să modificați directoarele.
Accesul la această pagină necesită autorizare. Puteți încerca să modificați directoarele.
Notă
Test Engine este deprevăzut și va fi eliminat într-o versiune viitoare. Folosește Power Platform Playwright samples pentru capabilități de automatizare a testelor în Power Platform și serviciile Dynamics 365.
Acest document tehnic prezintă arhitectura de securitate a mecanismelor de autentificare din Power Apps Test Engine. Pentru îndrumări orientate către utilizator privind selectarea și configurarea metodelor de autentificare, consultați Ghidul de autentificare.
Prezentare generală a metodelor de autentificare
Test Engine acceptă două metode principale de autentificare:
- Autentificarea stării de stocare - Pe baza cookie-urilor persistente ale browserului și a stării de stocare
- Autentificare bazată pe certificate - Bazată pe certificate X.509 și Dataverse integrare
Ambele metode sunt concepute pentru a susține cerințele moderne de securitate, inclusiv autentificarea multifactor (MFA) și politicile de acces condiționat.
Arhitectura de autentificare a stării de stocare
Metoda de autentificare a stării de stocare folosește gestionarea contextului browserului din Playwright pentru a stoca și reutiliza în siguranță token-urile de autentificare.
Implementarea Protecției Datelor Windows
Implementarea locală a stării de stocare folosește API-ul de protecție a datelor Windows (DPAPI) pentru stocare securizată:
Considerații de securitate
Arhitectura de securitate a stării de stocare oferă:
- Protecția token-urilor de autentificare în repaus folosind criptarea DPAPI
- Suport pentru Microsoft Entra MFA și politici de acces condiționat
- Izolarea sandbox-ului prin contextele de browser ale Playwright
- Conformitatea cu politicile pe viață ale sesiunii Microsoft Entra
Arhitectură de autentificare bazată pe certificate
Autentificarea bazată pe certificate se integrează cu Dataverse și utilizează certificate X.509 pentru o securitate sporită și criptare a informațiilor stocate.
Dataverse implementarea stocării
Implementarea folosește un depozit XML personalizat pentru stocarea securizată a cheilor de protecție: Dataverse
Tehnologia de criptare
Următoarele secțiuni descriu algoritmii de criptare și abordările de gestionare a cheilor utilizate de Test Engine pentru a proteja datele de autentificare în repaus și în tranzit.
AES-256-CBC + HMACSHA256
În mod implicit, valorile datelor sunt criptate cu o combinație de AES-256-CBC și HMACSHA256:
Această abordare oferă:
- Confidențialitate prin criptare AES-256
- Integritate prin verificare HMAC
- Autentificarea sursei de date
Integrare API pentru protecția datelor
Motorul de Testare se integrează cu API-ul de Protecție a Datelor al ASP.NET Core pentru gestionarea cheilor și criptare:
Implementare repozitoriu XML personalizat
Test Engine implementează un IXmlRepository personalizat pentru Dataverse integrare:
Acces condiționat și compatibilitate MFA
Arhitectura de autentificare a Test Engine este concepută să funcționeze perfect cu politicile de acces condiționat Microsoft Entra:
Considerații avansate de securitate
Următoarele secțiuni evidențiază alte caracteristici de securitate și integrări care îmbunătățesc protecția datelor de autentificare și acceptă operațiuni securizate în mediile de întreprindere.
Dataverse integrarea modelului de securitate
Test Engine folosește modelul robust de securitate al Dataverse:
- Securitate la nivel de înregistrare - Controlează accesul la datele de autentificare stocate
- Model de partajare - Permite partajarea securizată a contextelor de autentificare a testelor
- Auditare - Urmărește accesul la datele de autentificare sensibile
- Securitate la nivel de coloană - Oferă protecție granulară a câmpurilor sensibile
Azure CLI token management
Pentru autentificare, Test Engine obține în siguranță token-uri de acces: Dataverse
Cele mai bune practici de securitate
Când implementați autentificarea Test Engine, luați în considerare următoarele bune practici de securitate:
- Acces cu privilegii minime - Acordați permisiunile minime necesare conturilor de testare
- Rotația regulată a certificatelor - Actualizați periodic certificatele
- Securizarea variabilelor CI/CD - Protejarea variabilelor de canalizare care conțin date sensibile
- Audit acces - Monitorizați accesul la resursele de autentificare
- Izolarea mediului - Utilizați medii separate pentru testare
Îmbunătățiri viitoare ale securității
Printre potențialele îmbunătățiri viitoare ale arhitecturii de securitate a autentificării se numără:
- Integrare cu Azure Key Vault pentru o management îmbunătățit al secretelor
- Suport pentru identități gestionate în mediile Azure
- Capacități îmbunătățite de înregistrare și monitorizare a securității
- Mai mulți furnizori de protecție pentru scenarii multiplatformă
Articole asociate
Protecția datelor în ASP.NET Core
Windows API-ul pentru protecția datelor
Microsoft Entra autentificare
Dataverse model de securitate
Autentificare bazată pe certificat X.509