Verwalten des Zugriffs auf einen Arbeitsbereich in Microsoft Playwright Testing (Vorschau)
In diesem Artikel erfahren Sie, wie Sie den Zugriff auf einen Arbeitsbereich in Microsoft Playwright Testing (Vorschau) verwalten. Der Dienst verwendet rollenbasierte Zugriffssteuerung in Azure (Azure Role-Based Access Control, Azure RBAC), um Zugriffsrechte für Ihren Arbeitsbereich zu autorisieren. Durch Rollenzuweisungen wird die Art und Weise gesteuert, wie Sie mithilfe von Azure RBAC auf Ressourcen zugreifen.
Wichtig
Microsoft Playwright Testing befindet sich derzeit in der Vorschauversion. Die zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen enthalten rechtliche Bedingungen. Sie gelten für diejenigen Azure-Features, die sich in der Beta- oder Vorschauversion befinden oder aber anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.
Voraussetzungen
Um Rollen in Azure zuzuweisen, benötigt Ihr Konto die Rolle Benutzerzugriffsadministrator, Besitzer oder eine der klassischen Administratorrollen.
So überprüfen Sie Ihre Berechtigungen im Azure-Portal
- Navigieren Sie im Azure-Portal zu Ihrem Microsoft Playwright Testing-Arbeitsbereich.
- Wählen Sie im linken Bereich Zugriffssteuerung (IAM) und anschließend Meinen Zugriff anzeigen aus.
Standardrollen
Microsoft Playwright Testing-Arbeitsbereiche verwenden drei integrierte Azure-Rollen. Um Benutzern Zugriff auf einen Arbeitsbereich zu gewähren, weisen Sie ihnen eine der folgenden integrierten Azure-Rollen zu:
Role | Zugriffsebene |
---|---|
Leser | - Schreibgeschützter Zugriff auf den Arbeitsbereich im Playwright-Portal - Anzeigen von Testergebnissen für den Arbeitsbereich - Kann keine Zugriffstoken für den Arbeitsbereich erstellen oder löschen - Kann keine Playwright-Tests für den Dienst ausführen |
Mitwirkender | - Vollzugriff zum Verwaltung des Arbeitsbereichs im Azure-Portal, aber kann keine Rollen in Azure RBAC zuweisen - Vollzugriff auf den Arbeitsbereich im Playwright-Portal - Erstellen und Löschen von Zugriffstoken - Ausführen von Playwright-Tests für den Dienst |
Besitzer | - Vollzugriff zum Verwaltung des Arbeitsbereichs im Azure-Portal, einschließlich Zuweisen von Rollen in Azure RBAC - Vollzugriff auf den Arbeitsbereich im Playwright-Portal - Erstellen und Löschen von Zugriffstoken - Ausführen von Playwright-Tests für den Dienst |
Wichtig
Bevor Sie eine Azure RBAC-Rolle zuweisen, bestimmen Sie den erforderlichen Zugriffsbereich. Es hat sich als am besten bewährt, stets nur den kleinstmöglichen Umfang an Zugriffsrechten zu gewähren. Azure RBAC-Rollen, die in einem umfassenderen Bereich definiert sind, werden von den darunterliegenden Ressourcen geerbt. Weitere Informationen zum Bereich für Azure RBAC-Rollenzuweisungen finden Sie unter Grundlegendes zum Bereich für Azure RBAC.
Gewähren von Zugriff für einen Benutzer
Sie können einem Benutzer Zugriff auf einen Microsoft Playwright Testing-Arbeitsbereich gewähren, indem Sie das Azure-Portal verwenden:
Melden Sie sich mit Ihrem Azure-Konto beim Playwright-Portal an.
Wählen Sie das Symbol „Arbeitsbereichseinstellungen“ aus, und wechseln Sie dann zur Seite Benutzer.
Wählen Sie Benutzer für Ihren Arbeitsbereich im Azure-Portal verwalten aus, um zu Ihrem Arbeitsbereich im Azure-Portal zu wechseln.
Alternativ können Sie direkt zum Azure-Portal wechseln und Ihren Arbeitsbereich auswählen:
- Melden Sie sich beim Azure-Portal an.
- Geben Sie Playwright Testing in das Suchfeld ein, und wählen Sie dann in der Kategorie Dienste den Eintrag Playwright Testing aus.
- Wählen Sie in der Liste Ihren Microsoft Playwright Testing-Arbeitsbereich aus.
- Wählen Sie im linken Fensterbereich Zugriffskontrolle (IAM).
Wählen Sie auf der Seite Zugriffssteuerung (IAM) die Option Hinzufügen > Rollenzuweisung hinzufügen aus.
Wenn Sie keine Berechtigungen zum Zuweisen von Rollen haben, ist die Option Rollenzuweisung hinzufügen deaktiviert.
Wählen Sie auf der Registerkarte Rolle die Option Privilegierte Administratorrollenaus.
Wählen Sie eine der Standardrollen von Microsoft Playwright Testing und dann Weiter aus.
Vergewissern Sie sich auf der Registerkarte Mitglieder, dass die Option Benutzer, Gruppe oder Dienstprinzipal aktiviert ist.
Wählen Sie Mitglieder auswählen aus, suchen Sie nach den Benutzern, Gruppen oder Dienstprinzipalen, und wählen Sie sie aus.
Wählen Sie Überprüfen und zuweisen aus, um die Rolle zuzuweisen.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zuweisen von Azure-Rollen über das Azure-Portal.
Widerrufen des Zugriffs für einen Benutzer
Sie können den Zugriff auf einen Microsoft Playwright Testing-Arbeitsbereich für einen Benutzer widerrufen, indem Sie das Azure-Portal verwenden:
Navigieren Sie im Azure-Portal zu Ihrem Microsoft Playwright Testing-Arbeitsbereich.
Wählen Sie im linken Bereich Zugriffssteuerung (IAM) und anschließend Rollenzuweisungen aus.
Aktivieren Sie in der Liste der Rollenzuweisungen das Kontrollkästchen neben dem Benutzer und der Rolle, die Sie entfernen möchten, und wählen Sie Entfernen aus.
Wählen Sie im Bestätigungsfenster Ja aus, um die Rollenzuweisung zu entfernen.
Weitere Informationen zum Entfernen von Rollenzuweisungen finden Sie unter Entfernen von Azure-Rollenzuweisungen.
(Optional) Verwenden von Microsoft Entra-Sicherheitsgruppen zum Verwalten des Arbeitsbereichszugriffs
Anstatt den Zugriff für einzelne Benutzer zu gewähren oder zu widerrufen, können Sie den Zugriff für Benutzergruppen mithilfe von Microsoft Entra-Sicherheitsgruppen verwalten. Dieser Ansatz hat folgende Vorteile:
- Sie müssen Team- oder Projektleitern nicht die Rolle „Besitzer“ für den Arbeitsbereich zuweisen. Sie können ihnen nur Zugriff auf die Sicherheitsgruppe gewähren, damit sie den Zugriff auf den Arbeitsbereich verwalten können.
- Sie können die Berechtigungen der Benutzer für einen Arbeitsbereich und andere Ressourcen als Gruppe organisieren, verwalten und widerrufen, ohne die Berechtigungen für jeden einzelnen Benutzer verwalten zu müssen.
- Indem Sie Microsoft Entra-Gruppen verwenden, vermeiden Sie das Erreichen des Grenzwerts für Abonnements für Rollenzuweisungen.
So verwenden Sie Microsoft Entra-Sicherheitsgruppen:
Fügen Sie einen Besitzer der Gruppe hinzu. Dieser Benutzer hat die Berechtigung, Gruppenmitglieder hinzuzufügen oder zu entfernen. Gruppenbesitzer*innen müssen keine Gruppenmitglieder sein. Zudem müssen sie nicht über eine direkte RBAC-Rolle für den Arbeitsbereich verfügen.
Weisen Sie der Gruppe eine RBAC-Rolle im Arbeitsbereich zu, z. B. „Leser“ oder „Mitwirkender“.
Fügen Sie Gruppenmitglieder hinzu. Die hinzugefügten Mitglieder können jetzt auf den Arbeitsbereich zugreifen.
Erstellen einer benutzerdefinierten Rolle für eingeschränkte Mandanten
Wenn Sie Mandanteneinschränkungen in Microsoft Entra und Benutzer mit temporärem Zugriff verwenden, können Sie eine benutzerdefinierte Rolle in Azure RBAC erstellen, um Berechtigungen zu verwalten und Zugriff für die Ausführung von Tests zu gewähren.
Führen Sie die folgenden Schritte aus, um Berechtigungen mit einer benutzerdefinierten Rolle zu verwalten:
Führen Sie die Schritte zum Erstellen einer benutzerdefinierten Azure-Rolle aus.
Wählen Sie Berechtigungen hinzufügen aus, geben Sie Playwright in das Suchfeld ein, und wählen Sie dann Microsoft.AzurePlaywrightService aus.
Wählen Sie die Berechtigung
microsoft.playwrightservice/accounts/write
und dann Hinzufügen aus.Führen Sie die Schritte zum Hinzufügen einer Rollenzuweisung für die benutzerdefinierte Rolle zum Benutzerkonto aus.
Der Benutzer kann jetzt weiterhin Tests im Arbeitsbereich ausführen.
Problembehandlung
Im Folgenden finden Sie einige Aspekte, die Sie bei der Verwendung der rollenbasierten Zugriffssteuerung von Azure (Azure Role-Based Access Control, Azure-RBAC) beachten müssen:
Wenn Sie eine Ressource in Azure erstellen, z. B. einen Arbeitsbereich, sind Sie nicht automatisch der Besitzer der Ressource. Ihre Rolle wird von der Rolle mit dem höchsten Geltungsbereich geerbt, für die Sie in diesem Abonnement autorisiert sind. Wenn Sie beispielsweise Mitwirkender für das Abonnement sind, verfügen Sie über die Berechtigungen zum Erstellen eines Microsoft Playwright Testing-Arbeitsbereichs. Ihnen wäre jedoch die Rolle „Mitwirkender“ für diesen Arbeitsbereich und nicht die Rolle „Besitzer“ zugewiesen.
Wenn Microsoft Entra-Benutzer*innen zwei Rollen mit widersprüchlichen Abschnitten für Actions/NotActions zugewiesen wurden, sind die in NotActions aufgeführten Vorgänge für die eine Rolle möglicherweise nicht wirksam, wenn sie auch als Actions in einer anderen Rolle aufgeführt sind. Weitere Informationen dazu, wie Azure Rollenzuweisungen analysiert, finden Sie unter Ermitteln des Benutzerzugriffs auf eine Ressource durch Azure RBAC.
Es kann manchmal bis zu einer Stunde dauern, bis neue Rollenzuweisungen über zwischengespeicherte Berechtigungen wirksam werden.
Zugehöriger Inhalt
Erste Schritte beim Ausführen von Playwright-Tests im großen Stil
Informationen zum Verwalten von Playwright Testing-Arbeitsbereichen