Поделиться через


Архитектура безопасности аутентификации в Test Engine (предварительная версия)

Примечание.

Предварительные версии функций не предназначены для использования в производственной среде, а их функциональность может быть ограничена. Они доступны перед официальным выпуском, чтобы клиенты могли досрочно получить доступ и предоставить отзывы.

В этом техническом документе описывается архитектура безопасности механизмов аутентификации в Power Apps Test Engine. Ориентированные на пользователя рекомендации по выбору и настройке методов аутентификации см. в разделе Руководство по аутентификации.

Обзор методов аутентификации

Test Engine поддерживает два основных метода аутентификации:

  • Аутентификация состояния хранилища - На основе постоянных файлов cookie браузера и состояния хранилища
  • Аутентификация на основе сертификатов — на основе сертификатов X.509 и Dataverse интеграции

Оба метода разработаны для поддержки современных требований безопасности, включая многофакторную аутентификацию (MFA) и политики условного доступа.

Архитектура аутентификации состояния хранилища

Метод аутентификации на основе состояния хранилища использует управление контекстом браузера Playwright для безопасного хранения и повторного использования токенов аутентификации.

Обзор процесса аутентификации в Test Engine

Реализация защиты данных Windows

Реализация локального состояния хранилища использует API защиты данных Windows (DPAPI) для безопасного хранения:

Обзор аутентификации с использованием локального API защиты данных Windows (DPAPI)

Вопросы безопасности

Архитектура безопасности состояния хранилища обеспечивает:

  • Защита токенов аутентификации в состоянии покоя с помощью шифрования DPAPI
  • Поддержка Microsoft Entra MFA и политик условного доступа
  • Изоляция «песочницы» через контексты браузера Playwright
  • Соответствие Microsoft Entra политикам продолжительности сеанса

Архитектура аутентификации на основе сертификатов

Аутентификация на основе сертификатов интегрируется с Dataverse и использует сертификаты X.509 для повышения безопасности и шифрования хранимой информации.

Обзор аутентификации с использованием Dataverse

Dataverse реализация хранилища

Dataverse Реализация использует собственный XML-репозиторий для безопасного хранения ключей защиты:

Обзор Dataverse хранения значений

Технология шифрования

В следующих разделах описываются алгоритмы шифрования и подходы к управлению ключами, используемые Test Engine для защиты данных аутентификации в состоянии покоя и при передаче.

AES-256-CBC + HMACSHA256

По умолчанию значения данных шифруются с помощью комбинации AES-256-CBC и HMACSHA256:

Обзор Dataverse шифрования с использованием ASP.Net Data Protection API

Такой подход обеспечивает:

  1. Конфиденциальность благодаря шифрованию AES-256
  2. Целостность через проверку HMAC
  3. Аутентификация источника данных

Интеграция API защиты данных

Тестовый движок интегрируется с API защиты данных Core для управления ключами и шифрования: ASP.NET

Обзор использования Dataverse API защиты данных

Реализация пользовательского XML-репозитория

Test Engine реализует пользовательский IXmlRepository для Dataverse интеграции:

Обзор поставщика пользовательского XML-интерфейса Data Protection API

Условный доступ и совместимость с MFA

Архитектура аутентификации Test Engine разработана для бесперебойной работы с Microsoft Entra политиками условного доступа:

Обзор политики условного доступа и многофакторной аутентификации

Расширенные соображения безопасности

В следующих разделах рассматриваются другие функции безопасности и интеграции, которые усиливают защиту данных аутентификации и поддерживают безопасные операции в корпоративных средах.

Dataverse интеграция модели безопасности

Тестовый движок использует надежную модель безопасности Dataverse:

  • Безопасность на уровне записей - контролирует доступ к сохраненным данным аутентификации
  • Модель совместного использования - обеспечивает безопасное совместное использование контекстов тестовой аутентификации.
  • Аудит - Отслеживает доступ к конфиденциальным данным аутентификации
  • Безопасность на уровне столбцов — обеспечивает детальную защиту конфиденциальных полей.

Управление токенами Azure CLI

Для Dataverse аутентификации Test Engine безопасно получает токены доступа:

Обзор аутентификации на основе командной строки Azure (CLI)

Лучшие практики обеспечения безопасности

При реализации аутентификации Test Engine учитывайте следующие рекомендации по обеспечению безопасности:

  • Минимальный доступ с привилегиями - Предоставляйте минимально необходимые разрешения для тестовых учетных записей.
  • Регулярная ротация сертификатов - Периодическое обновление сертификатов
  • Безопасные переменные CI/CD - Защита переменных конвейера, содержащих конфиденциальные данные
  • Аудит доступа - Мониторинг доступа к ресурсам аутентификации
  • Изоляция среды - Используйте отдельные среды для тестирования

Будущие улучшения безопасности

Потенциальные будущие усовершенствования архитектуры безопасности аутентификации включают:

  • Интеграция с Azure Key Vault для улучшенного управления секретами
  • Поддержка управляемых удостоверений в средах Azure
  • Расширенные возможности ведения журнала и мониторинга безопасности
  • Больше поставщиков защиты для кроссплатформенных сценариев

Защита данных в ASP.NET Core
API защиты данных Windows
Microsoft Entra аутентификация
Dataverse модель безопасности
Аутентификация на основе сертификата X.509