Dela via


Hantera åtkomst till Azure Load Testing

I den här artikeln får du lära dig hur du hanterar åtkomst (auktorisering) till en Azure-belastningstestningsresurs. Rollbaserad åtkomstkontroll i Azure (Azure RBAC) används för att hantera åtkomst till Azure-resurser, till exempel möjligheten att skapa nya resurser eller använda befintliga resurser. Du kan ge rollbaserad åtkomst till användare med hjälp av Azure-portalen, Azure-kommandoradsverktyg eller Azure Management-API:er.

Förutsättningar

För att tilldela Azure-roller måste ditt Azure-konto ha:

  • Microsoft.Authorization/roleAssignments/write behörigheter, till exempel administratör för användaråtkomst eller ägare.

Om du vill skapa en ny belastningstestresurs måste ditt Azure-konto ha:

Roller i Azure Load Testing

I Azure Load Testing beviljas åtkomst genom att tilldela lämplig Azure-roll till användare, grupper och program i resursomfånget för belastningstestning. Följande är de inbyggda roller som stöds av en belastningstestningsresurs:

Roll beskrivning
Läs in testläsare Skrivskyddade åtgärder i resursen Belastningstestning. Läsare kan visa och visa tester och testkörningar i resursen. Läsare kan inte skapa, uppdatera eller köra tester.
Läs in testdeltagare Visa, skapa, redigera eller ta bort (om tillämpligt) tester och testkörningar i en resurs för belastningstestning.
Läs in testägare Fullständig åtkomst till resursen Belastningstestning, inklusive möjligheten att visa, skapa, redigera eller ta bort (i förekommande fall) tillgångar i en resurs. Du kan till exempel ändra eller ta bort resursen Belastningstestning.

Om du har rollen Ägare, Deltagare eller Läs in testägare på prenumerationsnivå har du automatiskt samma behörigheter som lasttestägaren på resursnivå.

Viktigt!

Rollåtkomst kan begränsas till flera nivåer i Azure. Till exempel kanske någon med ägaråtkomst till en resurs inte har ägaråtkomst till resursgruppen som innehåller resursen. Mer information finns i Så här fungerar Azure RBAC.

Rollbehörigheter

I följande tabeller beskrivs de specifika behörigheter som ges till varje roll. Dessa behörigheter kan omfatta Åtgärder, som ger behörigheter och Inte åtgärder, som begränsar dem.

Läs in testägare

En lasttestägare kan hantera allt, inklusive åtkomst. Följande tabell visar de behörigheter som beviljats för rollen:

Åtgärder beskrivning
Microsoft.Resources/deployments/* Skapa och hantera distributioner över resursgrupper.
Microsoft.Resources/subscriptions/resourceGroups/read Hämtar eller listar resursgrupper.
Microsoft.Insights/alertRules/* Skapa och hantera varningsregler.
Microsoft.Authorization/*/read Läsbehörighet.
Microsoft.LoadTestService/* Skapa och hantera belastningstestningsresurser.
DataActions beskrivning
Microsoft.LoadTestService/loadtests/* Starta, stoppa och hantera belastningstester.

Läs in testdeltagare

En deltagare i belastningstestet kan hantera allt utom åtkomst. Följande tabell visar de behörigheter som beviljats för rollen:

Åtgärder beskrivning
Microsoft.Resources/deployments/* Skapa och hantera distributioner över resursgrupper.
Microsoft.Resources/subscriptions/resourceGroups/read Hämtar eller listar resursgrupper.
Microsoft.Insights/alertRules/* Skapa och hantera varningsregler.
Microsoft.Authorization/*/read Läsbehörighet.
Microsoft.LoadTestService/*/read Skapa och hantera belastningstestningsresurser.
DataActions beskrivning
Microsoft.LoadTestService/loadtests/* Starta, stoppa och hantera belastningstester.

Läs in testläsare

En belastningstestläsare kan visa alla resurser i en belastningstestningsresurs men kan inte göra några ändringar. Följande tabell visar de behörigheter som beviljats för rollen:

Åtgärder beskrivning
Microsoft.Resources/deployments/* Skapa och hantera distributioner över resursgrupper.
Microsoft.Resources/subscriptions/resourceGroups/read Hämtar eller listar resursgrupper.
Microsoft.Insights/alertRules/* Skapa och hantera varningsregler.
Microsoft.Authorization/*/read Läsbehörighet.
Microsoft.LoadTestService/*/read Skapa och hantera belastningstestningsresurser.
DataActions beskrivning
Microsoft.LoadTestService/loadtests/readTest/action Läsa in tester.

Konfigurera Azure RBAC för din belastningstestningsresurs

Följande avsnitt visar hur du konfigurerar Azure RBAC på din belastningstestningsresurs via Azure-portalen och PowerShell.

Konfigurera Azure RBAC med hjälp av Azure-portalen

  1. Logga in på Azure-portalen och öppna din belastningstestningsresurs från sidan Azure Load Testing .

  2. Välj Åtkomstkontroll (IAM) och välj en roll i listan över tillgängliga roller. Du kan välja någon av de tillgängliga inbyggda rollerna som en Azure-belastningstestningsresurs stöder eller vilken anpassad roll som helst som du kan ha definierat. Tilldela rollen till en användare som du vill ge behörigheter till.

    Läs mer om att tilldela roller i Tilldela Azure-roller via Azure Portal.

Ta bort rolltilldelningar från en användare

Du kan ta bort åtkomstbehörigheten för en användare som inte hanterar Azure-belastningstestningsresursen eller som inte längre arbetar för organisationen. Följande steg visar hur du tar bort rolltilldelningarna från en användare. Detaljerade steg finns i Ta bort Azure-rolltilldelningar:

  1. Öppna Åtkomstkontroll (IAM) i ett omfång, till exempel hanteringsgrupp, prenumeration, resursgrupp eller resurs, där du vill ta bort åtkomsten.

  2. Välj fliken Rolltilldelningar för att visa alla rolltilldelningar i det här omfånget.

  3. I listan över rolltilldelningar lägger du till en bockmarkering bredvid användaren med den rolltilldelning som du vill ta bort.

  4. Välj Ta bort och välj sedan Ja för att bekräfta.

Konfigurera Azure RBAC med PowerShell

Du kan också konfigurera rollbaserad åtkomst till en belastningstestningsresurs med hjälp av följande Azure PowerShell-cmdletar:

  • Get-AzRoleDefinition visar en lista över alla Azure-roller som är tillgängliga i Microsoft Entra ID. Du kan använda den här cmdleten med parametern Namn för att visa en lista över alla åtgärder som en specifik roll kan utföra.

    Get-AzRoleDefinition -Name 'Load Test Contributor'
    

    Följande kodfragment är exempelutdata:

    Name             : Load Test Contributor
    Id               : 00000000-0000-0000-0000-000000000000
    IsCustom         : False
    Description      : View, create, update, delete and execute load tests. View and list load test resources but can not make any changes.
    Actions          : {Microsoft.LoadTestService/*/read, Microsoft.Authorization/*/read, Microsoft.Resources/deployments/*, Microsoft.Resources/subscriptions/resourceGroups/read…}
    NotActions       : {}
    DataActions      : {Microsoft.LoadTestService/loadtests/*}
    NotDataActions   : {}
    AssignableScopes : {/}
    
  • Get-AzRoleAssignment listar Azure-rolltilldelningar i det angivna omfånget. Utan några parametrar returnerar den här cmdleten alla rolltilldelningar som gjorts under prenumerationen. Använd parametern ExpandPrincipalGroups för att visa åtkomsttilldelningar för den angivna användaren och de grupper som användaren tillhör.

    Exempel: Använd följande cmdlet för att visa en lista över alla användare och deras roller i en belastningstestningsresurs.

    Get-AzRoleAssignment -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.LoadTestService/loadtests/<Load Test Name>'
    
  • Använd New-AzRoleAssignment för att tilldela åtkomst till användare, grupper och program till ett visst omfång.

    Exempel: Använd följande kommando för att tilldela rollen "Läs in testläsare" för en användare i resursomfånget för belastningstestning.

    New-AzRoleAssignment -SignInName <sign-in Id of a user you wish to grant access> -RoleDefinitionName 'Load Test Reader' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.LoadTestService/loadtests/<Load Testing resource name>'
    
  • Använd Remove-AzRoleAssignment för att ta bort åtkomsten för en angiven användare, grupp eller ett visst program från ett visst omfång.

    Exempel: Använd följande kommando för att ta bort användaren från rollen Läs in testläsare i resursomfånget för belastningstestning.

    Remove-AzRoleAssignment -SignInName <sign-in Id of a user you wish to remove> -RoleDefinitionName 'Load Test Reader' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.LoadTestService/loadtests/<Load Testing resource name>'
    

Felsökning

I det här avsnittet beskrivs steg för att felsöka vanliga problem med användaråtkomst i Azure Load Testing.

Det går inte att skapa eller köra ett test med You are not authorized to use this resource

Det här meddelandet visas om ditt Azure-konto inte har de behörigheter som krävs för att hantera tester. Se till att ge användaren rollen Lasttestägare eller Belastningstestdeltagare för belastningstestresursen.

Screenshot that shows an error message in the Azure portal that you're not authorized to use the Azure Load Testing resource.