Bagikan melalui


Mengelola akses ke ruang kerja di Pratinjau Pengujian Microsoft Playwright

Dalam artikel ini, Anda mempelajari cara mengelola akses ke ruang kerja di Pratinjau Pengujian Microsoft Playwright. Layanan ini menggunakan kontrol akses berbasis peran Azure (Azure RBAC) untuk mengotorisasi hak akses ke ruang kerja Anda. Penetapan peran adalah cara Anda mengontrol akses ke sumber daya menggunakan Azure RBAC.

Penting

Pengujian Microsoft Playwright saat ini dalam pratinjau. Untuk persyaratan hukum yang berlaku untuk fitur Azure yang beta, dalam pratinjau, atau belum dirilis ke ketersediaan umum, lihat Ketentuan Penggunaan Tambahan untuk Pratinjau Microsoft Azure.

Prasyarat

  • Untuk menetapkan peran di Azure, akun Anda memerlukan Administrator Akses Pengguna, Pemilik, atau salah satu peran administrator klasik.

    Untuk memverifikasi izin Anda di portal Azure:

    1. Di portal Azure, buka ruang kerja Pengujian Microsoft Playwright Anda.
    2. Di panel kiri, pilih Access Control (IAM), lalu pilih Tampilkan akses saya.

Peran default

Ruang kerja Pengujian Microsoft Playwright menggunakan tiga peran bawaan Azure. Untuk memberi pengguna akses ke ruang kerja, Anda menetapkan salah satu peran bawaan Azure berikut ini:

Peran Tingkat akses
Pembaca - Akses baca-saja ke ruang kerja di portal Playwright.
- Lihat hasil pengujian untuk ruang kerja.
- Tidak dapat membuat atau menghapus token akses ruang kerja.
Tidak dapat menjalankan pengujian Playwright pada layanan.
Kontributor - Akses penuh untuk mengelola ruang kerja di portal Azure tetapi tidak dapat menetapkan peran di Azure RBAC.
- Akses penuh ke ruang kerja di portal Playwright.
- Membuat dan menghapus token akses mereka.
- Jalankan tes Playwright pada layanan.
Pemilik - Akses penuh untuk mengelola ruang kerja di portal Azure, termasuk menetapkan peran di Azure RBAC.
- Akses penuh ke ruang kerja di portal Playwright.
- Membuat dan menghapus token akses mereka.
- Jalankan tes Playwright pada layanan.

Penting

Sebelum Anda menetapkan peran Azure RBAC, tentukan cakupan akses yang diperlukan. Praktik terbaik memerintahkan bahwa yang terbaik selalu hanya memberikan cakupan sesempit mungkin. Peran Azure RBAC yang ditentukan pada cakupan yang lebih luas diwariskan oleh sumber daya di bawahnya. Untuk informasi selengkapnya tentang cakupan penetapan peran Azure RBAC, lihat Memahami cakupan untuk Azure RBAC.

Memberikan akses ke pengguna

Anda dapat memberikan akses pengguna ke ruang kerja Microsoft Playwright Testing dengan menggunakan portal Azure:

  1. Masuk ke portal Playwright dengan akun Azure Anda.

  2. Pilih ikon pengaturan ruang kerja, lalu buka halaman Pengguna .

    Screenshot that shows the Users page in the workspace settings in the Playwright Testing portal.

  3. Pilih Kelola pengguna untuk ruang kerja Anda di portal Azure untuk masuk ke ruang kerja Anda di portal Azure.

    Secara bergantian, Anda dapat langsung masuk ke portal Azure dan memilih ruang kerja Anda:

    1. Masuk ke portal Azure.
    2. Masukkan Pengujian Playwright di kotak pencarian, lalu pilih Pengujian Playwright di kategori Layanan .
    3. Pilih ruang kerja Pengujian Microsoft Playwright Anda dari daftar.
    4. Di panel kiri, pilih Kontrol Akses (IAM).
  4. Pada halaman Access Control (IAM), pilih Tambahkan > penetapan peran.

    Jika Anda tidak memiliki izin untuk menetapkan peran, opsi Tambahkan penetapan peran dinonaktifkan.

    Screenshot that shows how to add a role assignment to your workspace in the Azure portal.

  5. Pada tab Peran , pilih Peran administrator istimewa.

  6. Pilih salah satu peran default Pengujian Microsoft Playwright, lalu pilih Berikutnya.

    Screenshot that shows the list of roles when adding a role assignment in the Azure portal.

  7. Pada tab Anggota , pastikan Pengguna, grup, atau perwakilan layanan dipilih.

  8. Pilih Pilih anggota, temukan dan pilih pengguna, grup, atau perwakilan layanan.

    Screenshot that shows the member selection interface when adding a role assignment in the Azure portal.

  9. Klik Tinjau + tetapkan untuk menetapkan peran.

    Untuk informasi selengkapnya tentang cara menetapkan peran, lihat Menetapkan peran Azure menggunakan portal Azure.

Mencabut akses untuk pengguna

Anda dapat mencabut akses pengguna ke ruang kerja Pengujian Microsoft Playwright menggunakan portal Azure:

  1. Di portal Azure, buka ruang kerja Pengujian Microsoft Playwright Anda.

  2. Di panel kiri, pilih Kontrol Akses (IAM), lalu pilih Penetapan peran.

  3. Dalam daftar penetapan peran, tambahkan tanda centang di samping pengguna dan peran yang ingin Anda hapus, lalu pilih Hapus.

    Screenshot that shows the list of role assignments and how to delete an assignment in the Azure portal.

  4. Pilih Ya di jendela konfirmasi untuk menghapus penetapan peran.

    Untuk informasi selengkapnya tentang cara menghapus penetapan peran, lihat Menghapus penetapan peran Azure.

(Opsional) Menggunakan grup keamanan Microsoft Entra untuk mengelola akses ruang kerja

Alih-alih memberikan atau mencabut akses ke pengguna individual, Anda dapat mengelola akses untuk grup pengguna menggunakan grup keamanan Microsoft Entra. Pendekatan ini memiliki manfaat berikut:

  • Hindari kebutuhan untuk memberikan peran Pemilik kepada tim atau pemimpin proyek di ruang kerja. Anda hanya dapat memberi mereka akses ke grup keamanan untuk memungkinkan mereka mengelola akses ke ruang kerja.
  • Anda dapat mengatur, mengelola, dan mencabut izin pengguna di ruang kerja dan sumber daya lain sebagai grup, tanpa harus mengelola izin berdasarkan pengguna demi pengguna.
  • Menggunakan grup Microsoft Entra membantu Anda menghindari mencapai batas langganan pada penetapan peran.

Untuk menggunakan grup keamanan Microsoft Entra:

  1. Membuat grup keamanan.

  2. Menambahkan pemilik grup. Pengguna ini memiliki izin untuk menambahkan atau menghapus anggota grup. Pemilik grup tidak diharuskan menjadi anggota grup, atau memiliki peran RBAC langsung di ruang kerja.

  3. Tetapkan peran RBAC pada ruang kerja, seperti Pembaca atau Kontributor.

  4. Menambahkan anggota grup. Anggota yang ditambahkan sekarang dapat mengakses ruang kerja.

Membuat peran kustom untuk penyewa terbatas

Jika Anda menggunakan pembatasan penyewa dan pengguna Microsoft Entra dengan akses sementara, Anda dapat membuat peran kustom di Azure RBAC untuk mengelola izin dan memberikan akses untuk menjalankan pengujian.

Lakukan langkah-langkah berikut untuk mengelola izin dengan peran kustom:

  1. Ikuti langkah-langkah ini untuk membuat peran kustom Azure.

  2. Pilih Tambahkan izin, dan masukkan Playwright di kotak pencarian, lalu pilih Microsoft.AzurePlaywrightService.

  3. microsoft.playwrightservice/accounts/write Pilih izin, lalu pilih Tambahkan.

    Screenshot that shows the list of permissions for adding to the custom role in the Azure portal, highlighting the permission record to add.

  4. Ikuti langkah-langkah ini untuk menambahkan penetapan peran untuk peran kustom ke akun pengguna.

    Pengguna sekarang dapat terus menjalankan pengujian di ruang kerja.

Pemecahan Masalah

Berikut adalah beberapa hal yang perlu diperhatikan saat Anda menggunakan kontrol akses berbasis peran Azure (Azure RBAC):

  • Saat Anda membuat sumber daya di Azure, seperti ruang kerja, Anda tidak secara otomatis menjadi pemilik sumber daya. Peran Anda diwariskan dari peran cakupan tertinggi yang diotorisasi dalam langganan tersebut. Sebagai contoh, jika Anda adalah Kontributor untuk langganan, Anda memiliki izin untuk membuat ruang kerja Microsoft Playwright Testing. Namun, Anda akan diberi peran Kontributor terhadap ruang kerja tersebut, dan bukan peran Pemilik.

  • Ketika ada dua penetapan peran untuk pengguna Microsoft Entra yang sama dengan bagian Tindakan/NotActions yang bertentangan, operasi Anda yang tercantum dalam NotActions dari satu peran mungkin tidak berlaku jika mereka juga terdaftar sebagai Tindakan dalam peran lain. Untuk mempelajari lebih lanjut cara Azure menguraikan penetapan peran, baca Cara Azure RBAC menentukan apakah pengguna memiliki akses ke sumber daya.

  • Terkadang diperlukan waktu hingga 1 jam agar penetapan peran baru Anda diterapkan atas izin yang di-cache.