Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
V tomto článku se dozvíte, jak spravovat přístup k pracovnímu prostoru v pracovních prostorech Playwright. Služba používá řízení přístupu na základě role v Azure (Azure RBAC) k autorizaci přístupových práv k vašemu pracovnímu prostoru. Přiřazení rolí představují způsob řízení přístupu k prostředkům pomocí Azure RBAC.
Požadavky
Pokud chcete přiřadit role v Azure, váš účet potřebuje správce uživatelských přístupů, vlastníka nebo některou z klasických rolí správce.
Ověření oprávnění na webu Azure Portal:
- Na webu Azure Portal přejděte do svého pracovního prostoru Playwright.
- V levém podokně vyberte Řízení přístupu (IAM) a pak vyberte Zobrazit můj přístup.
Výchozí role
Pracovní prostory Playwright používají tři vestavěné role Azure. Pokud chcete uživatelům udělit přístup k pracovnímu prostoru, přiřadíte jim jednu z následujících předdefinovaných rolí Azure:
| Role | Úroveň přístupu |
|---|---|
| Reader | – Přístup jen pro čtení k pracovnímu prostoru na webu Azure Portal. – Umožňuje zobrazit výsledky testů pro pracovní prostor. – Nejde vytvořit nebo odstranit přístupové tokeny pracovního prostoru. - Nelze spustit testy Playwrightu na službě. |
| Přispěvatel | – Úplný přístup ke správě pracovního prostoru na webu Azure Portal, ale nemůžete přiřazovat role v Azure RBAC. – Úplný přístup k pracovnímu prostoru na webu Azure Portal. - Vytvořte a odstraňte jejich přístupové tokeny. - Spusťte testy playwright ve službě. |
| Vlastník | – Úplný přístup ke správě pracovního prostoru na webu Azure Portal, včetně přiřazování rolí v Azure RBAC. – Úplný přístup k pracovnímu prostoru na webu Azure Portal. - Vytvořte a odstraňte jejich přístupové tokeny. - Spusťte testy playwright ve službě. |
Důležité
Než přiřadíte roli Azure RBAC, určete rozsah potřebného přístupu. Osvědčené postupy určují, že je vždy nejlepší udělit pouze nejužší možný rozsah. Role Azure RBAC definované v širším rozsahu jsou zděděny prostředky, které se nacházejí pod nimi. Další informace o rozsahu přiřazení rolí Azure RBAC najdete v tématu Vysvětlení oboru pro Azure RBAC.
Udělení přístupu uživateli
Přístup uživatele k pracovnímu prostoru Playwright můžete udělit pomocí webu Azure Portal:
Přihlaste se do Azure Portalu.
Přejděte do svého pracovního prostoru Playwright.
Na stránce Řízení přístupu (IAM) vyberte Přidat > přiřazení role.
Pokud nemáte oprávnění k přiřazování rolí, je možnost Přidat přiřazení role zakázaná.
Na kartě Role vyberte role privilegovaného správce.
Vyberte jednu z výchozích rolí Playwright Workspaces a pak vyberte Další.
Na kartě Členové se ujistěte, že je vybraný uživatel, skupina nebo instanční objekt.
Vyberte vybrat členy, vyhledejte a vyberte uživatele, skupiny nebo instanční objekty.
Vyberte Zkontrolovat a přiřadit pro přiřazení role.
Další informace o přiřazování rolí najdete v tématu Přiřazení rolí Azure pomocí webu Azure Portal.
Odvolání přístupu pro uživatele
Přístup uživatele k pracovnímu prostoru Playwright můžete odvolat pomocí webu Azure Portal:
Na webu Azure Portal přejděte do svého pracovního prostoru Playwright.
V levém podokně vyberte Řízení přístupu (IAM) a pak vyberte Přiřazení rolí.
V seznamu přiřazení rolí přidejte značku zaškrtnutí vedle uživatele a role, kterou chcete odebrat, a pak vyberte Odebrat.
Výběrem možnosti Ano v potvrzovacím okně odeberete přiřazení role.
Další informace o odebrání přiřazení rolí najdete v tématu Odebrání přiřazení rolí Azure.
(Volitelné) Použití skupin zabezpečení Microsoft Entra ke správě přístupu k pracovnímu prostoru
Místo udělení nebo odvolání přístupu jednotlivým uživatelům můžete spravovat přístup pro skupiny uživatelů pomocí skupin zabezpečení Microsoft Entra. Tento přístup má následující výhody:
- Vyhněte se nutnosti udělit týmu nebo vedoucím projektu roli Vlastník v pracovním prostoru. Můžete jim udělit přístup jenom ke skupině zabezpečení, aby mohli spravovat přístup k pracovnímu prostoru.
- Oprávnění uživatelů v pracovním prostoru a dalších prostředcích můžete uspořádat, spravovat a odvolávat jako skupinu, aniž byste museli spravovat oprávnění podle uživatele.
- Používání skupin Microsoft Entra vám pomůže vyhnout se dosažení limitu předplatného pro přiřazení rolí.
Použití skupin zabezpečení Microsoft Entra:
Vytvořte skupinu zabezpečení.
Přidejte vlastníka skupiny. Tento uživatel má oprávnění přidávat nebo odebírat členy skupiny. Vlastník skupiny nemusí být členem skupiny nebo mít v pracovním prostoru přímou roli RBAC.
Přiřaďte skupině roli RBAC v pracovním prostoru, například Čtenář nebo Přispěvatel.
Přidejte členy skupiny. Přidaní členové teď mají přístup k pracovnímu prostoru.
Vytvoření vlastní role pro omezené tenanty
Pokud používáte omezení tenanta Microsoft Entra a uživatele s dočasným přístupem, můžete v Azure RBAC vytvořit vlastní roli pro správu oprávnění a udělení přístupu ke spouštění testů.
Pokud chcete spravovat oprávnění pomocí vlastní role, proveďte následující kroky:
Pomocí těchto kroků vytvořte vlastní roli Azure.
Vyberte Přidat oprávnění a do vyhledávacího pole zadejte Playwright a pak vyberte Microsoft.LoadTestService.
Vyberte požadované oprávnění, například
Microsoft.LoadTestService/PlaywrightWorkspaces/writea pak vyberte Přidat.Podle těchto kroků přidejte přiřazení role pro vlastní roli do uživatelského účtu.
Uživatel teď může dál spouštět testy v pracovním prostoru.
Řešení problémů
Tady je několik věcí, o které byste měli vědět, když používáte řízení přístupu na základě role v Azure (Azure RBAC):
Když v Azure vytvoříte prostředek, například pracovní prostor, nejste automaticky vlastníkem prostředku. Vaše role se dědí z role s nejvyšším oborem, vůči které máte oprávnění v tomto předplatném. Pokud jste přispěvatelem předplatného, máte například oprávnění k vytvoření pracovního prostoru Playwright. Roli Přispěvatel byste ale přiřadili k danému pracovnímu prostoru, a ne roli Vlastník.
Pokud existují dvě přiřazení rolí stejnému uživateli Microsoft Entra s konfliktními oddíly Akcí/NotActions, vaše operace uvedené v NotActions z jedné role se nemusí projevit, pokud jsou také uvedené jako Akce v jiné roli. Další informace o tom, jak Azure parsuje přiřazení rolí, najdete v tématu Jak Azure RBAC určuje, jestli má uživatel přístup k prostředku.
Někdy může trvat až 1 hodinu, než se nová přiřazení rolí projeví nad oprávněními uloženými v mezipaměti.
Související obsah
Začínáme se spouštěním testů Playwright ve velkém měřítku
Informace o správě pracovních prostorů Playwright