Gérer l’accès à un espace de travail dans Microsoft Playwright Testing Preview
Dans cet article, vous allez apprendre à gérer l’accès à un espace de travail dans Microsoft Playwright Testing Preview. Le service utilise le contrôle d’accès en fonction du rôle Azure (Azure RBAC) pour autoriser les droits d’accès à votre espace de travail. Les attributions de rôles sont la façon dont vous contrôlez l’accès aux ressources à l’aide d’Azure RBAC.
Important
Microsoft Playwright Testing est actuellement en préversion. Pour connaître les conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou plus généralement non encore en disponibilité générale, consultez l’Avenant aux conditions d’utilisation des préversions de Microsoft Azure.
Prérequis
Pour attribuer des rôles dans Azure, votre compte a besoin de l’accès utilisateur Administration istrateur, propriétaire ou l’un des rôles d’administrateur classique.
Pour vérifier vos autorisations dans la Portail Azure :
- Dans le Portail Azure, accédez à votre espace de travail Microsoft Playwright Testing.
- Dans le volet gauche, sélectionnez Contrôle d’accès (IAM), puis Afficher mon accès.
Rôles par défaut
Les espaces de travail Microsoft Playwright Testing utilisent trois rôles intégrés Azure. Pour accorder aux utilisateurs l’accès à un espace de travail, vous les affectez à l’un des rôles intégrés Azure suivants :
Rôle | Niveau d’accès |
---|---|
Lecteur | - Accès en lecture seule à l’espace de travail dans le portail Playwright. - Afficher les résultats des tests pour l’espace de travail. - Impossible de créer ou de supprimer des jetons d’accès à l’espace de travail. Impossible d’exécuter des tests playwright sur le service. |
Contributeur | - Accès complet pour gérer l’espace de travail dans le Portail Azure, mais ne peut pas attribuer de rôles dans Azure RBAC. - Accès complet à l’espace de travail dans le portail Playwright. - Créez et supprimez leurs jetons d’accès. - Exécutez des tests playwright sur le service. |
Propriétaire | - Accès complet pour gérer l’espace de travail dans le Portail Azure, y compris l’attribution de rôles dans Azure RBAC. - Accès complet à l’espace de travail dans le portail Playwright. - Créez et supprimez leurs jetons d’accès. - Exécutez des tests playwright sur le service. |
Important
Avant d’attribuer un rôle RBAC Azure, déterminez l’étendue de l’accès nécessaire. Selon les bonnes pratiques, il est toujours préférable d’accorder la plus petite étendue possible. Les rôles RBAC Azure définis au niveau d’une étendue plus large sont hérités par les ressources qui sont sous eux. Pour plus d’informations sur l’étendue des attributions de rôle RBAC Azure, consultez Comprendre l’étendue de RBAC Azure.
Accorder l’accès à un utilisateur
Vous pouvez accorder à un utilisateur l’accès à un espace de travail Microsoft Playwright Testing à l’aide de l’Portail Azure :
Connectez-vous au portail Playwright avec votre compte Azure.
Sélectionnez l’icône paramètres de l’espace de travail, puis accédez à la page Utilisateurs .
Sélectionnez Gérer les utilisateurs de votre espace de travail dans le Portail Azure pour accéder à votre espace de travail dans le Portail Azure.
Vous pouvez également accéder directement au Portail Azure et sélectionner votre espace de travail :
- Connectez-vous au portail Azure.
- Entrez Playwright Testing dans la zone de recherche, puis sélectionnez Playwright Testing dans la catégorie Services.
- Sélectionnez votre espace de travail Microsoft Playwright Testing dans la liste.
- Dans le volet de gauche, sélectionnez Contrôle d’accès (IAM).
Dans la page Contrôle d’accès (IAM), sélectionnez Ajouter une > attribution de rôle.
Si vous n’avez pas les autorisations nécessaires pour attribuer des rôles, l’option Ajouter une attribution de rôle est désactivée.
Sous l’onglet Rôle , sélectionnez Rôles d’administrateur privilégiés.
Sélectionnez l’un des rôles par défaut microsoft Playwright Testing, puis sélectionnez Suivant.
Sous l’onglet Membres, vérifiez que l’utilisateur, le groupe ou le principal de service est sélectionné.
Sélectionnez Les membres, recherchez et sélectionnez les utilisateurs, les groupes ou les principaux de service.
Sélectionnez Vérifier + attribuer pour attribuer le rôle.
Pour plus d’informations sur l’attribution de rôles, consultez Affecter des rôles Azure à l’aide du Portail Azure.
Révoquer l’accès pour un utilisateur
Vous pouvez révoquer l’accès d’un utilisateur à un espace de travail Microsoft Playwright Testing à l’aide de l’Portail Azure :
Dans le Portail Azure, accédez à votre espace de travail Microsoft Playwright Testing.
Dans le volet gauche, sélectionnez Contrôle d’accès (IAM), puis sélectionnez Attributions de rôles.
Dans la liste des attributions de rôles, ajoutez une case activée mark en regard de l’utilisateur et du rôle à supprimer, puis sélectionnez Supprimer.
Sélectionnez Oui dans la fenêtre de confirmation pour supprimer l’attribution de rôle.
Pour plus d’informations sur la suppression des attributions de rôles, consultez Supprimer les attributions de rôles Azure.
(Facultatif) Utiliser des groupes de sécurité Microsoft Entra pour gérer l’accès à l’espace de travail
Au lieu d’accorder ou de révoquer l’accès à des utilisateurs individuels, vous pouvez gérer l’accès pour les groupes d’utilisateurs à l’aide de groupes de sécurité Microsoft Entra. Cette approche offre les avantages suivants :
- Évitez la nécessité d’accorder aux responsables d’équipe ou de projet le rôle Propriétaire sur l’espace de travail. Vous pouvez leur accorder l’accès uniquement au groupe de sécurité pour leur permettre de gérer l’accès à l’espace de travail.
- Vous pouvez organiser, gérer et révoquer les autorisations des utilisateurs sur un espace de travail et d’autres ressources en tant que groupe, sans avoir à gérer les autorisations sur une base utilisateur par utilisateur.
- L’utilisation de groupes Microsoft Entra vous permet d’éviter d’atteindre la limite d’abonnement sur les attributions de rôles.
Pour utiliser des groupes de sécurité Microsoft Entra :
Ajouter un propriétaire de groupe. Cet utilisateur dispose des autorisations nécessaires pour ajouter ou supprimer des membres de groupe. Le propriétaire du groupe n’est pas tenu d’être membre du groupe ou d’avoir un rôle RBAC direct sur l’espace de travail.
Attribuez au groupe un rôle RBAC sur l’espace de travail, tel que Lecteur ou Contributeur.
Ajouter des membres à un groupe Les membres ajoutés peuvent désormais accéder à l’espace de travail.
Créer un rôle personnalisé pour les locataires restreints
Si vous utilisez des restrictions de locataire Microsoft Entra et des utilisateurs disposant d’un accès temporaire, vous pouvez créer un rôle personnalisé dans Azure RBAC pour gérer les autorisations et accorder l’accès pour exécuter des tests.
Procédez comme suit pour gérer les autorisations avec un rôle personnalisé :
Suivez ces étapes pour créer un rôle personnalisé Azure.
Sélectionnez Ajouter des autorisations, puis entrez Playwright dans la zone de recherche, puis sélectionnez Microsoft.AzurePlaywrightService.
Sélectionnez l’autorisation
microsoft.playwrightservice/accounts/write
, puis sélectionnez Ajouter.Suivez ces étapes pour ajouter une attribution de rôle pour le rôle personnalisé au compte d’utilisateur.
L’utilisateur peut maintenant continuer à exécuter des tests dans l’espace de travail.
Résolution des problèmes
Voici quelques éléments à prendre en compte lorsque vous utilisez le contrôle d’accès en fonction du rôle Azure (Azure RBAC) :
Lorsque vous créez une ressource dans Azure, telle qu’un espace de travail, vous n’êtes pas automatiquement le propriétaire de la ressource. Votre rôle est hérité du rôle d’étendue le plus élevé auquel vous êtes autorisé dans cet abonnement. Par exemple, si vous êtes contributeur pour l’abonnement, vous disposez des autorisations nécessaires pour créer un espace de travail Microsoft Playwright Testing. Toutefois, vous êtes affecté au rôle Contributeur par rapport à cet espace de travail, et non au rôle Propriétaire.
Lorsqu’il existe deux attributions de rôles à un même utilisateur Microsoft Entra avec des sections en conflit d’actions/NotActions, vos opérations répertoriées dans NotActions d’un rôle peuvent ne pas prendre effet si elles sont également répertoriées en tant qu’actions dans un autre rôle. Pour en savoir plus sur la façon dont Azure analyse les attributions de rôles, lisez Comment le contrôle RBAC Azure détermine si un utilisateur a accès à une ressource.
Il peut parfois prendre jusqu’à 1 heure pour que vos nouvelles attributions de rôles prennent effet sur les autorisations mises en cache.
Contenu associé
Prise en main de l’exécution de tests playwright à grande échelle
Découvrez comment gérer les espaces de travail Playwright Testing