Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Nota
Il motore di test è deprecato e verrà rimosso in una versione futura. Usare esempi Power Platform Playwright per testare le funzionalità di automazione nei servizi Power Platform e Dynamics 365.
Questo documento tecnico descrive l'architettura di sicurezza dei meccanismi di autenticazione nel Power Apps Test Engine. Per una guida rivolta all'utente sulla selezione e la configurazione dei metodi di autenticazione, vedere la Guida all'autenticazione.
Panoramica dei metodi di autenticazione
Test Engine supporta due metodi di autenticazione principali:
- Autenticazione dello stato di archiviazione - Basata sui cookie persistenti del browser e sullo stato di archiviazione
- Autenticazione basata su certificato - Basata su certificati X.509 e Dataverse integrazione
Entrambi i metodi sono progettati per supportare i moderni requisiti di sicurezza, tra cui l'autenticazione a più fattori (MFA) e i criteri di accesso condizionale.
Architettura di autenticazione dello stato di archiviazione
Il metodo di autenticazione dello stato di archiviazione utilizza la gestione del contesto del browser di Playwright per archiviare e riutilizzare in modo sicuro i token di autenticazione.
Implementazione della protezione dati di Windows
L'implementazione dello stato di archiviazione locale usa l'API protezione dati Windows (DPAPI) per l'archiviazione sicura:
Considerazioni sulla sicurezza
L'architettura di sicurezza dello stato di archiviazione fornisce:
- Protezione dei token di autenticazione a riposo mediante crittografia DPAPI
- Supporto per Microsoft Entra MFA e criteri di accesso condizionale
- Isolamento sandbox tramite i contesti del browser di Playwright
- Conformità ai criteri di durata della sessione di Microsoft Entra
Architettura di autenticazione basata su certificati
L'autenticazione basata su certificati si integra con Dataverse e utilizza i certificati X.509 per una maggiore sicurezza e crittografia delle informazioni a riposo.
Implementazione dello storage di Dataverse
L'implementazione utilizza un repository XML personalizzato per l'archiviazione sicura delle chiavi di protezione: Dataverse
Tecnologia di crittografia
Nelle sezioni seguenti vengono descritti gli algoritmi di crittografia e gli approcci di gestione delle chiavi utilizzati da Test Engine per proteggere i dati di autenticazione a riposo e in transito.
AES-256-CBC + HMACSHA256
Per impostazione predefinita, i valori dei dati vengono crittografati con una combinazione di AES-256-CBC e HMACSHA256:
Questo approccio fornisce:
- Riservatezza tramite crittografia AES-256
- Integrità tramite verifica HMAC
- Autenticazione della fonte dati
Integrazione dell'API per la protezione dei dati
Il motore di test si integra con l'API protezione dei dati di ASP.NET Core per la gestione e la crittografia delle chiavi:
Implementazione del repository XML personalizzato
Test Engine implementa un IXmlRepository personalizzato per l'integrazione: Dataverse
Compatibilità con accesso condizionale e autenticazione a più fattori (MFA)
L'architettura di autenticazione di Test Engine è progettata per funzionare perfettamente con i criteri di accesso condizionale di Microsoft Entra.
Considerazioni avanzate sulla sicurezza
Le sezioni seguenti evidenziano altre funzionalità e integrazioni di sicurezza che migliorano la protezione dei dati di autenticazione e supportano operazioni sicure negli ambienti aziendali.
Integrazione del modello di sicurezza di Dataverse
Il motore di prova utilizza il robusto modello di sicurezza di Dataverse:
- Sicurezza a livello di record - Controlla l'accesso ai dati di autenticazione archiviati
- Modello di condivisione - Consente la condivisione sicura dei contesti di autenticazione dei test
- Auditing - Traccia l'accesso ai dati di autenticazione sensibili
- Sicurezza a livello di colonna - Fornisce protezione granulare dei campi sensibili
gestione dei token interfaccia della riga di comando di Azure
Per l'autenticazione di Dataverse, Test Engine ottiene in modo sicuro i token di accesso.
Procedure consigliate per la sicurezza
Quando si implementa l'autenticazione del Test Engine, tenere in considerazione queste best practice di sicurezza:
- Accesso con privilegi minimi - Concedi le autorizzazioni minime necessarie per testare gli account
- Rotazione regolare dei certificati - Aggiornare periodicamente i certificati
- Variabili CI/CD sicure - Proteggi le variabili della pipeline contenenti dati sensibili
- Accesso di controllo - Monitora l'accesso alle risorse di autenticazione
- Isolamento dell'ambiente - Utilizzare ambienti separati per i test
Miglioramenti futuri della sicurezza
I potenziali miglioramenti futuri all'architettura di sicurezza dell'autenticazione includono:
- Integrazione con Azure Key Vault per la gestione avanzata dei segreti
- Supporto per le identità gestite negli ambienti Azure
- Funzionalità avanzate di registrazione e monitoraggio della sicurezza
- Più fornitori di protezione per scenari multipiattaforma
Articoli correlati
Data Protection in ASP.NET Core
Windows API protezione dati
Autenticazione Microsoft Entra
Dataverse modello di sicurezza
Autenticazione basata sul certificato X.509