Compartir vía


Administración del acceso a un área de trabajo en la versión preliminar de Microsoft Playwright Testing

En este artículo, obtendrá información sobre cómo administrar el acceso a un área de trabajo en la versión preliminar de Microsoft Playwright Testing. El servicio usa el control de acceso basado en roles de Azure (RBAC de Azure) para autorizar los derechos de acceso al área de trabajo. Las asignaciones de roles sirven para controlar el acceso a los recursos mediante RBAC de Azure.

Importante

Microsoft Playwright Testing se encuentra actualmente en versión preliminar. Para conocer los términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general, consulte los Términos de uso complementarios para las versiones preliminares de Microsoft Azure.

Requisitos previos

Roles predeterminados

Las áreas de trabajo de Microsoft Playwright Testing usan tres roles integrados de Azure. Para conceder a los usuarios acceso a un área de trabajo, asígneles uno de los siguientes roles integrados de Azure:

Role Nivel de acceso
Lector - Acceso de solo lectura al área de trabajo en el portal de Playwright.
- Ver los resultados de pruebas del área de trabajo.
- No se pueden crear ni eliminar tokens de acceso del área de trabajo.
No se pueden ejecutar pruebas de Playwright en el servicio.
Colaborador - Acceso total para administrar el área de trabajo en Azure Portal, pero no se pueden asignar roles en RBAC de Azure.
- Acceso total al área de trabajo en el portal de Playwright.
- Crear y eliminar sus tokens de acceso.
- Ejecutar pruebas de Playwright en el servicio.
Propietario - Acceso total para administrar el área de trabajo en Azure Portal, incluida la asignación de roles en RBAC de Azure.
- Acceso total al área de trabajo en el portal de Playwright.
- Crear y eliminar sus tokens de acceso.
- Ejecutar pruebas de Playwright en el servicio.

Importante

Antes de asignar un rol RBAC de Azure, determine el ámbito de acceso necesario. Los procedimientos recomendados dictan que siempre es mejor conceder únicamente el ámbito más restringido posible. Los roles de Azure RBAC definidos en un ámbito más amplio los heredan los recursos que están debajo de ellos. Para obtener más información sobre el ámbito de las asignaciones de roles de RBAC de Azure, consulte Información sobre el ámbito de RBAC de Azure.

Concesión de acceso a un usuario

Puede conceder a un usuario acceso a un área de trabajo de Microsoft Playwright Testing mediante Azure Portal:

  1. Inicie sesión en el portal de Playwright con su cuenta de Azure.

  2. Seleccione el icono de configuración del área de trabajo y, a continuación, vaya a la página Usuarios.

    Recorte de pantalla que muestra la página Usuarios en la configuración del área de trabajo en el portal de Playwright Testing.

  3. Seleccione Administrar los usuarios del área de trabajo en Azure Portal para ir al área de trabajo en Azure Portal.

    Como alternativa, puede ir directamente a Azure Portal y seleccionar el área de trabajo:

    1. Inicie sesión en Azure Portal.
    2. Escriba Playwright Testing en el cuadro de búsqueda y seleccione Playwright Testing en la categoría Servicios.
    3. Seleccione el área de trabajo de Microsoft Playwright Testing de la lista.
    4. En el panel de navegación izquierdo, seleccione Access Control (IAM).
  4. En la página Control de acceso (IAM), seleccione +Agregar> Agregar asignación de roles.

    Si no tiene permisos para asignar roles, la opción Agregar asignación de roles estará deshabilitada.

    Captura de pantalla que muestra cómo agregar una asignación de roles al área de trabajo en Azure Portal.

  5. En la pestaña Rol, seleccione Roles de administrador con privilegios.

  6. Seleccione uno de los roles predeterminados de Microsoft Playwright Testing y, a continuación, seleccione Siguiente.

    Captura de pantalla que muestra la lista de roles al agregar una asignación de roles en Azure Portal.

  7. En la pestaña Miembros, asegúrese de que Usuario, grupo o entidad de servicio esté seleccionado.

  8. Seleccione Seleccionar miembros, busque y seleccione los usuarios, grupos o entidades de servicio.

    Captura de pantalla que muestra la interfaz de selección de miembros al agregar una asignación de roles en Azure Portal.

  9. Seleccione Revisión y asignación para asignar el rol.

    Para más información sobre la asignación de roles, consulte Asignaciones de roles de Azure mediante Azure Portal.

Revocar el acceso de un usuario

Puede revocar el acceso de un usuario a un área de trabajo de Microsoft Playwright Testing mediante Azure Portal:

  1. En Azure Portal, vaya al área de trabajo de Microsoft Playwright Testing.

  2. En el panel izquierdo, seleccione Control de acceso (IAM) y, después, Asignaciones de roles.

  3. En la lista de asignaciones de roles, agregue una marca de verificación junto al usuario y el rol que desea quitar y, a continuación, seleccione Quitar.

    Captura de pantalla que muestra la lista de asignaciones de roles y cómo eliminar una asignación en Azure Portal.

  4. Seleccione en la ventana de confirmación para quitar la asignación de roles.

    Para obtener más información sobre cómo eliminar asignaciones de roles, vea Eliminación de asignaciones de roles de Azure.

(Opcional) Uso de grupos de seguridad de Microsoft Entra para administrar el acceso al área de trabajo

En lugar de conceder o revocar el acceso a usuarios individuales, puede administrar el acceso para grupos de usuarios mediante grupos de seguridad de Microsoft Entra. Este procedimiento tiene las siguientes ventajas:

  • Evite tener que conceder al equipo o a los líderes del proyecto el rol Propietario en el área de trabajo. Puede concederles acceso solo al grupo de seguridad para permitirles administrar el acceso al área de trabajo.
  • Puede organizar, administrar y revocar los permisos de los usuarios en un área de trabajo y otros recursos como grupo, sin tener que administrar permisos por usuario.
  • El uso de grupos de Microsoft Entra le ayuda a evitar alcanzar el límite de suscripción en las asignaciones de roles.

Para usar grupos de seguridad de Microsoft Entra:

  1. Creación de un grupo de seguridad.

  2. Agregue un propietario del grupo. Este usuario tiene permisos para agregar o quitar miembros del grupo. No es necesario que el propietario del grupo sea miembro del grupo o que tenga un rol RBAC directo en el área de trabajo.

  3. Asigne al grupo un rol RBAC en el área de trabajo, como Lector o Colaborador.

  4. Agregar miembros de grupo. Ahora, los miembros agregados pueden acceder al área de trabajo.

Creación de un rol personalizado para inquilinos restringidos

Si usa restricciones de inquilino de Microsoft Entra y usuarios con acceso temporal, puede crear un rol personalizado en RBAC de Azure para administrar los permisos y conceder acceso para ejecutar pruebas.

Siga los pasos siguientes para administrar permisos con un rol personalizado:

  1. Siga estos pasos para crear un rol personalizado de Azure.

  2. Seleccione Agregar permisos, escriba Playwright en el cuadro de búsqueda y seleccione Microsoft.AzurePlaywrightService.

  3. Seleccione el permiso microsoft.playwrightservice/accounts/write y, a continuación, seleccione Agregar.

    Captura de pantalla que muestra la lista de los permisos que se pueden agregar al rol personalizado en Azure Portal, con el registro de permiso que se va a agregar resaltado.

  4. Siga estos pasos para agregar una asignación de roles para el rol personalizado a la cuenta de usuario.

    Ahora, el usuario puede seguir ejecutando pruebas en el área de trabajo.

Solución de problemas

Estos son algunos de los aspectos que debe tener en cuenta al usar el control de acceso basado en rol de Azure (RBAC de Azure):

  • Al crear un recurso en Azure (por ejemplo, un área de trabajo), no es automáticamente el propietario del recurso. El rol se hereda del rol más alto del ámbito con el que está autorizado en esa suscripción. Por ejemplo, si es colaborador de la suscripción, tiene los permisos necesarios para crear un área de trabajo de Microsoft Playwright Testing. Sin embargo, se le asignaría el rol Colaborador en esa área de trabajo, en lugar del rol Propietario.

  • Cuando hay dos asignaciones de roles al mismo usuario de Microsoft Entra con secciones en conflicto de Actions/NotActions, las operaciones enumeradas en NotActions de un rol podrían no surtir efecto si también aparecen como acciones en otro rol. Para más información sobre cómo analiza Azure las asignaciones de roles, consulte Cómo determina Azure RBAC si un usuario tiene acceso a un recurso.

  • A veces, las nuevas asignaciones de roles pueden tardar hasta una hora en surtir efecto sobre los permisos almacenados en caché.