Aracılığıyla paylaş


Microsoft Playwright Testing Preview'da çalışma alanına erişimi yönetme

Bu makalede, Microsoft Playwright Testing Preview'da çalışma alanına erişimi yönetmeyi öğreneceksiniz. Hizmet, çalışma alanınıza erişim haklarını yetkilendirmek için Azure rol tabanlı erişim denetimini (Azure RBAC) kullanır. Rol atamaları, Azure RBAC kullanarak kaynaklara erişimi denetleme yöntemidir.

Önemli

Microsoft Playwright Testing şu anda önizleme aşamasındadır. Beta, önizleme aşamasında olan veya henüz genel kullanıma sunulmamış Azure özellikleri için geçerli olan yasal koşullar için bkz . Microsoft Azure Önizlemeleri için Ek Kullanım Koşulları.

Ön koşullar

  • Azure'da rol atamak için hesabınızın Kullanıcı Erişimi Yönetici istratörüne, Sahip'e veya klasik yönetici rollerinden birine ihtiyacı vardır.

    Azure portalında izinlerinizi doğrulamak için:

    1. Azure portalında Microsoft Playwright Testing çalışma alanınıza gidin.
    2. Sol bölmede Erişim Denetimi (IAM) öğesini ve ardından Erişimimi görüntüle'yi seçin.

Varsayılan roller

Microsoft Playwright Testing çalışma alanları üç Azure yerleşik rolü kullanır. Kullanıcılara bir çalışma alanına erişim vermek için, onlara aşağıdaki Azure yerleşik rollerinden birini atarsınız:

Rol Erişim düzeyi
Okuyucu - Playwright portalında çalışma alanına salt okunur erişim.
- Çalışma alanının test sonuçlarını görüntüleyin.
- Çalışma alanı erişim belirteçleri oluşturulamıyor veya silinemiyor.
Hizmette Playwright testleri çalıştırılamıyor.
Katkıda Bulunan - Azure portalında çalışma alanını yönetmek için tam erişim ancak Azure RBAC'de rol atanamaz.
- Playwright portalında çalışma alanına tam erişim.
- Erişim belirteçlerini oluşturun ve silin.
- Hizmette Playwright testleri çalıştırın.
Sahibi - Azure RBAC'de rol atama dahil olmak üzere Azure portalında çalışma alanını yönetmek için tam erişim.
- Playwright portalında çalışma alanına tam erişim.
- Erişim belirteçlerini oluşturun ve silin.
- Hizmette Playwright testleri çalıştırın.

Önemli

Azure RBAC rolü atamadan önce, gereken erişim kapsamını belirleyin. En iyi yöntemler, yalnızca mümkün olan en dar kapsamı vermenin her zaman en iyi yöntem olduğunu belirler. Daha geniş bir kapsamda tanımlanan Azure RBAC rolleri, altındaki kaynaklar tarafından devralınır. Azure RBAC rol atamalarının kapsamı hakkında daha fazla bilgi için bkz . Azure RBAC kapsamını anlama.

Kullanıcıya erişim izni verme

Azure portalını kullanarak bir kullanıcıya Microsoft Playwright Testing çalışma alanına erişim vekleyebilirsiniz:

  1. Azure hesabınızla Playwright portalında oturum açın.

  2. Çalışma alanı ayarları simgesini seçin ve kullanıcılar sayfasına gidin.

    Screenshot that shows the Users page in the workspace settings in the Playwright Testing portal.

  3. Azure portalında çalışma alanınıza gitmek için Azure portalında çalışma alanınız için kullanıcıları yönet'i seçin.

    Alternatif olarak, doğrudan Azure portalına gidip çalışma alanınızı seçebilirsiniz:

    1. Azure Portal oturum açın.
    2. Arama kutusuna Playwright Testing yazın ve Hizmetler kategorisinde Playwright Testing'i seçin.
    3. Listeden Microsoft Playwright Testing çalışma alanınızı seçin.
    4. Sol bölmede Erişim Denetimi (IAM) öğesini seçin.
  4. Erişim Denetimi (IAM) sayfasında Rol ataması ekle'yi > seçin.

    Rol atama izniniz yoksa Rol ataması ekle seçeneği devre dışı bırakılır.

    Screenshot that shows how to add a role assignment to your workspace in the Azure portal.

  5. Rol sekmesinde Ayrıcalıklı yönetici rolleri'ni seçin.

  6. Microsoft Playwright Testing varsayılan rollerinden birini seçin ve ardından İleri'yi seçin.

    Screenshot that shows the list of roles when adding a role assignment in the Azure portal.

  7. Üyeler sekmesinde Kullanıcı, grup veya hizmet sorumlusu'nun seçili olduğundan emin olun.

  8. Üye seç'i seçin, kullanıcıları, grupları veya hizmet sorumlularını bulun ve seçin.

    Screenshot that shows the member selection interface when adding a role assignment in the Azure portal.

  9. Rolü atamak için Gözden geçir + ata öğesini seçin.

    Rolleri atama hakkında daha fazla bilgi için bkz . Azure portalını kullanarak Azure rolleri atama.

Bir kullanıcı için erişimi iptal etme

Azure portalını kullanarak kullanıcının Microsoft Playwright Testing çalışma alanına erişimini iptal edebilirsiniz:

  1. Azure portalında Microsoft Playwright Testing çalışma alanınıza gidin.

  2. Sol bölmede Erişim Denetimi (IAM) öğesini ve ardından Rol atamaları'nı seçin.

  3. Rol atamaları listesinde, kaldırmak istediğiniz kullanıcı ve rolün yanına bir onay işareti ekleyin ve kaldır'ı seçin.

    Screenshot that shows the list of role assignments and how to delete an assignment in the Azure portal.

  4. Rol atamasını kaldırmak için onay penceresinde Evet'i seçin.

    Rol atamalarını kaldırma hakkında daha fazla bilgi için bkz . Azure rol atamalarını kaldırma.

(İsteğe bağlı) Çalışma alanı erişimini yönetmek için Microsoft Entra güvenlik gruplarını kullanma

Tek tek kullanıcılara erişim vermek veya erişimi iptal etmek yerine, Microsoft Entra güvenlik gruplarını kullanarak kullanıcı grupları için erişimi yönetebilirsiniz. Bu yöntemin aşağıdaki faydaları vardır:

  • Ekip veya proje liderlerine çalışma alanında Sahip rolü verme gereğinden kaçının. Çalışma alanına erişimi yönetmelerine izin vermek için yalnızca güvenlik grubuna erişim vekleyebilirsiniz.
  • İzinleri kullanıcı bazında yönetmek zorunda kalmadan, bir çalışma alanında ve diğer kaynaklarda kullanıcıların izinlerini grup olarak düzenleyebilir, yönetebilir ve iptal edebilirsiniz.
  • Microsoft Entra gruplarını kullanmak, rol atamalarında abonelik sınırına ulaşmamanıza yardımcı olur.

Microsoft Entra güvenlik gruplarını kullanmak için:

  1. Bir güvenlik grubu oluşturun.

  2. Grup sahibi ekleyin. Bu kullanıcının grup üyeleri ekleme veya kaldırma izinleri var. Grup sahibinin grup üyesi olması veya çalışma alanında doğrudan RBAC rolüne sahip olması gerekmez.

  3. Gruba çalışma alanında Okuyucu veya Katkıda Bulunan gibi bir RBAC rolü atayın.

  4. Grup üyeleri ekleyin. Eklenen üyeler artık çalışma alanına erişebilir.

Kısıtlı kiracılar için özel rol oluşturma

Microsoft Entra kiracı kısıtlamalarını ve geçici erişimi olan kullanıcıları kullanıyorsanız, izinleri yönetmek ve testleri çalıştırmak için erişim vermek için Azure RBAC'de özel bir rol oluşturabilirsiniz.

İzinleri özel bir rolle yönetmek için aşağıdaki adımları gerçekleştirin:

  1. Azure özel rolü oluşturmak için bu adımları izleyin.

  2. İzin ekle'yi seçin, arama kutusuna Playwright yazın ve ardından Microsoft.AzurePlaywrightService öğesini seçin.

  3. microsoft.playwrightservice/accounts/write İzni ve ardından Ekle'yi seçin.

    Screenshot that shows the list of permissions for adding to the custom role in the Azure portal, highlighting the permission record to add.

  4. Kullanıcı hesabına özel rol için rol ataması eklemek için bu adımları izleyin.

    Kullanıcı artık çalışma alanında testleri çalıştırmaya devam edebilir.

Sorun giderme

Azure rol tabanlı erişim denetimini (Azure RBAC) kullanırken dikkat etmeniz gereken birkaç şey şunlardır:

  • Azure'da çalışma alanı gibi bir kaynak oluşturduğunuzda otomatik olarak kaynağın sahibi olmazsınız. Rolünüz, bu abonelikte yetkilendirildiğiniz en yüksek kapsam rolünden devralınır. Örneğin, abonelik için Katkıda Bulunan iseniz Microsoft Playwright Testing çalışma alanı oluşturma izinleriniz vardır. Ancak, size Sahip rolüne değil, bu çalışma alanına katkıda bulunan rolü atanır.

  • Aynı Microsoft Entra kullanıcısına Eylemler/NotActions'ın çakışan bölümleriyle iki rol ataması olduğunda, bir rolden NotActions bölümünde listelenen işlemleriniz, başka bir roldeki Eylemler olarak da listeleniyorsa etkili olmayabilir. Azure'ın rol atamalarını nasıl ayrıştırdığı hakkında daha fazla bilgi edinmek için Azure RBAC kullanıcının bir kaynağa erişimi olup olmadığını nasıl belirler? belgesini okuyun.

  • Yeni rol atamalarınızın önbelleğe alınmış izinler üzerinde etkili olması bazen 1 saat kadar sürebilir.

  • Büyük ölçekte Playwright testlerini çalıştırmaya başlama

  • Playwright Test çalışma alanlarını yönetmeyi öğrenin