Sdílet prostřednictvím


Správa přístupu k pracovnímu prostoru v pracovních prostorech Playwright

V tomto článku se dozvíte, jak spravovat přístup k pracovnímu prostoru v pracovních prostorech Playwright. Služba používá řízení přístupu na základě role v Azure (Azure RBAC) k autorizaci přístupových práv k vašemu pracovnímu prostoru. Přiřazení rolí představují způsob řízení přístupu k prostředkům pomocí Azure RBAC.

Požadavky

  • Pokud chcete přiřadit role v Azure, váš účet potřebuje správce uživatelských přístupů, vlastníka nebo některou z klasických rolí správce.

    Ověření oprávnění na webu Azure Portal:

    1. Na webu Azure Portal přejděte do svého pracovního prostoru Playwright.
    2. V levém podokně vyberte Řízení přístupu (IAM) a pak vyberte Zobrazit můj přístup.

Výchozí role

Pracovní prostory Playwright používají tři vestavěné role Azure. Pokud chcete uživatelům udělit přístup k pracovnímu prostoru, přiřadíte jim jednu z následujících předdefinovaných rolí Azure:

Role Úroveň přístupu
Reader – Přístup jen pro čtení k pracovnímu prostoru na webu Azure Portal.
– Umožňuje zobrazit výsledky testů pro pracovní prostor.
– Nejde vytvořit nebo odstranit přístupové tokeny pracovního prostoru.
- Nelze spustit testy Playwrightu na službě.
Přispěvatel – Úplný přístup ke správě pracovního prostoru na webu Azure Portal, ale nemůžete přiřazovat role v Azure RBAC.
– Úplný přístup k pracovnímu prostoru na webu Azure Portal.
- Vytvořte a odstraňte jejich přístupové tokeny.
- Spusťte testy playwright ve službě.
Vlastník – Úplný přístup ke správě pracovního prostoru na webu Azure Portal, včetně přiřazování rolí v Azure RBAC.
– Úplný přístup k pracovnímu prostoru na webu Azure Portal.
- Vytvořte a odstraňte jejich přístupové tokeny.
- Spusťte testy playwright ve službě.

Důležité

Než přiřadíte roli Azure RBAC, určete rozsah potřebného přístupu. Osvědčené postupy určují, že je vždy nejlepší udělit pouze nejužší možný rozsah. Role Azure RBAC definované v širším rozsahu jsou zděděny prostředky, které se nacházejí pod nimi. Další informace o rozsahu přiřazení rolí Azure RBAC najdete v tématu Vysvětlení oboru pro Azure RBAC.

Udělení přístupu uživateli

Přístup uživatele k pracovnímu prostoru Playwright můžete udělit pomocí webu Azure Portal:

  1. Přihlaste se do Azure Portalu.

  2. Přejděte do svého pracovního prostoru Playwright.

  3. Na stránce Řízení přístupu (IAM) vyberte Přidat > přiřazení role.

    Pokud nemáte oprávnění k přiřazování rolí, je možnost Přidat přiřazení role zakázaná.

    Snímek obrazovky, který ukazuje, jak přidat přiřazení role do pracovního prostoru na webu Azure Portal

  4. Na kartě Role vyberte role privilegovaného správce.

  5. Vyberte jednu z výchozích rolí Playwright Workspaces a pak vyberte Další.

    Snímek obrazovky znázorňující seznam rolí při přidávání přiřazení role na webu Azure Portal

  6. Na kartě Členové se ujistěte, že je vybraný uživatel, skupina nebo instanční objekt.

  7. Vyberte vybrat členy, vyhledejte a vyberte uživatele, skupiny nebo instanční objekty.

    Snímek obrazovky znázorňující rozhraní pro výběr člena při přidávání přiřazení role na webu Azure Portal

  8. Vyberte Zkontrolovat a přiřadit pro přiřazení role.

    Další informace o přiřazování rolí najdete v tématu Přiřazení rolí Azure pomocí webu Azure Portal.

Odvolání přístupu pro uživatele

Přístup uživatele k pracovnímu prostoru Playwright můžete odvolat pomocí webu Azure Portal:

  1. Na webu Azure Portal přejděte do svého pracovního prostoru Playwright.

  2. V levém podokně vyberte Řízení přístupu (IAM) a pak vyberte Přiřazení rolí.

  3. V seznamu přiřazení rolí přidejte značku zaškrtnutí vedle uživatele a role, kterou chcete odebrat, a pak vyberte Odebrat.

    Snímek obrazovky znázorňující seznam přiřazení rolí a postup odstranění přiřazení na webu Azure Portal

  4. Výběrem možnosti Ano v potvrzovacím okně odeberete přiřazení role.

    Další informace o odebrání přiřazení rolí najdete v tématu Odebrání přiřazení rolí Azure.

(Volitelné) Použití skupin zabezpečení Microsoft Entra ke správě přístupu k pracovnímu prostoru

Místo udělení nebo odvolání přístupu jednotlivým uživatelům můžete spravovat přístup pro skupiny uživatelů pomocí skupin zabezpečení Microsoft Entra. Tento přístup má následující výhody:

  • Vyhněte se nutnosti udělit týmu nebo vedoucím projektu roli Vlastník v pracovním prostoru. Můžete jim udělit přístup jenom ke skupině zabezpečení, aby mohli spravovat přístup k pracovnímu prostoru.
  • Oprávnění uživatelů v pracovním prostoru a dalších prostředcích můžete uspořádat, spravovat a odvolávat jako skupinu, aniž byste museli spravovat oprávnění podle uživatele.
  • Používání skupin Microsoft Entra vám pomůže vyhnout se dosažení limitu předplatného pro přiřazení rolí.

Použití skupin zabezpečení Microsoft Entra:

  1. Vytvořte skupinu zabezpečení.

  2. Přidejte vlastníka skupiny. Tento uživatel má oprávnění přidávat nebo odebírat členy skupiny. Vlastník skupiny nemusí být členem skupiny nebo mít v pracovním prostoru přímou roli RBAC.

  3. Přiřaďte skupině roli RBAC v pracovním prostoru, například Čtenář nebo Přispěvatel.

  4. Přidejte členy skupiny. Přidaní členové teď mají přístup k pracovnímu prostoru.

Vytvoření vlastní role pro omezené tenanty

Pokud používáte omezení tenanta Microsoft Entra a uživatele s dočasným přístupem, můžete v Azure RBAC vytvořit vlastní roli pro správu oprávnění a udělení přístupu ke spouštění testů.

Pokud chcete spravovat oprávnění pomocí vlastní role, proveďte následující kroky:

  1. Pomocí těchto kroků vytvořte vlastní roli Azure.

  2. Vyberte Přidat oprávnění a do vyhledávacího pole zadejte Playwright a pak vyberte Microsoft.LoadTestService.

  3. Vyberte požadované oprávnění, například Microsoft.LoadTestService/PlaywrightWorkspaces/writea pak vyberte Přidat.

    Snímek obrazovky se seznamem oprávnění pro přidání do vlastní role na webu Azure Portal a zvýrazněním záznamu oprávnění, který chcete přidat

  4. Podle těchto kroků přidejte přiřazení role pro vlastní roli do uživatelského účtu.

    Uživatel teď může dál spouštět testy v pracovním prostoru.

Řešení problémů

Tady je několik věcí, o které byste měli vědět, když používáte řízení přístupu na základě role v Azure (Azure RBAC):

  • Když v Azure vytvoříte prostředek, například pracovní prostor, nejste automaticky vlastníkem prostředku. Vaše role se dědí z role s nejvyšším oborem, vůči které máte oprávnění v tomto předplatném. Pokud jste přispěvatelem předplatného, máte například oprávnění k vytvoření pracovního prostoru Playwright. Roli Přispěvatel byste ale přiřadili k danému pracovnímu prostoru, a ne roli Vlastník.

  • Pokud existují dvě přiřazení rolí stejnému uživateli Microsoft Entra s konfliktními oddíly Akcí/NotActions, vaše operace uvedené v NotActions z jedné role se nemusí projevit, pokud jsou také uvedené jako Akce v jiné roli. Další informace o tom, jak Azure parsuje přiřazení rolí, najdete v tématu Jak Azure RBAC určuje, jestli má uživatel přístup k prostředku.

  • Někdy může trvat až 1 hodinu, než se nová přiřazení rolí projeví nad oprávněními uloženými v mezipaměti.