Gerenciar acesso ao workspace na versão prévia do Microsoft Playwright Testing
Nesse artigo, você aprenderá a gerenciar o acesso ao workspace na versão prévia do Microsoft Playwright Testing. O serviço usa RBAC (controle de acesso baseado em função) do Azure para autorizar direitos de acesso ao seu workspace. Atribuições de função são a maneira de controlar o acesso aos recursos usando o RBAC do Azure.
Importante
O Microsoft Playwright Testing está atualmente em pré-visualização. Para os termos legais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral, confira os Termos de Uso Complementares para Versões Prévias do Microsoft Azure.
Pré-requisitos
Para atribuir funções no Azure, sua conta precisa do de Administrador de Acesso do Usuário, Proprietárioou uma das funções de administrador clássicas.
Para verificar suas permissões no portal do Azure:
- No portal do Azure, acesse seu workspace do Microsoft Playwright Testing.
- No painel esquerdo, selecione Controle de Acesso (IAM) e, em seguida, selecione Exibir meu acesso.
Funções padrão
Os workspaces do Microsoft Playwright Testing usam três funções internas do Azure. Para conceder aos usuários acesso a um workspace, você atribui a eles uma das seguintes funções internas do Azure:
Função | Nível de acesso |
---|---|
Leitor | - Acesso somente leitura ao workspace no portal do Playwright. - Exibir os resultados do teste para o workspace. - Não é possível criar ou excluir tokens de acesso ao workspace. Não é possível executar testes de Playwright no serviço. |
Colaborador | – Acesso completo para gerenciar o workspace no portal do Azure, mas não pode atribuir funções no RBAC do Azure. - Acesso completo ao workspace no portal do Playwright. - Criar e excluir seus tokens de acesso. - Executar testes de Playwright no serviço. |
Proprietário | – Acesso completo para gerenciar o workspace no portal do Azure, incluindo atribuir funções no RBAC do Azure. - Acesso completo ao workspace no portal do Playwright. - Criar e excluir seus tokens de acesso. - Executar testes de Playwright no serviço. |
Importante
Antes de atribuir uma função RBAC do Azure, determine o escopo de acesso necessário. De acordo com as melhores práticas, sempre é melhor conceder o escopo mais estreito possível. As funções RBAC do Azure definidas em um escopo mais amplo são herdadas pelos recursos abaixo delas. Para obter mais informações sobre o escopo das atribuições de função RBAC do Azure, confira Entender o escopo do RBAC do Azure.
Conceder acesso ao usuário
Você pode conceder a um usuário acesso a um workspace do Microsoft Playwright Testing usando o portal do Azure:
Entre no portal do Playwright com sua conta do Azure.
Selecione o ícone de configurações do workspace e vá para a página de Usuários.
Selecione Gerenciar usuários para seu workspace no portal do Azure para acessar seu workspace no portal do Azure.
Como alternativa, você pode ir diretamente para o portal do Azure e selecionar seu workspace:
- Entre no portal do Azure.
- Insira Playwright Testing na caixa de pesquisa e selecione Playwright Testing na categoria Serviços.
- Selecione seu workspace do Microsoft Playwright Testing.
- No painel esquerdo, selecione Controle de Acesso (IAM).
Na página Controle de Acesso (IAM), selecione Adicionar > Adicionar atribuição de função.
Se você não tiver permissões para atribuir funções, a opção Adicionar atribuição de função ficará desabilitada.
Na guia Função, selecione Funções de administrador com privilégios.
Selecione uma das funções padrão do Microsoft Playwright Testinge, em seguida, selecione Próximo.
Na guia Membros, verifique se Usuário, grupo ou entidade de serviço está selecionado.
Selecione Selecione membros, localize e selecione os usuários, grupos ou entidades de serviço.
Selecione Examinar e atribuir para atribuir a função.
Para obter informações sobre como atribuir funções, consulte Atribuir funções do Azure usando o portal do Azure.
Revogar o acesso de um usuário
Você pode revogar um acesso de usuário a um workspace do Microsoft Playwright Testing usando o portal do Azure:
No portal do Azure, acesse seu workspace do Microsoft Playwright Testing.
No painel esquerdo, selecione Controle de Acesso (IAM) e, em seguida, selecione Atribuições de função.
Na lista de atribuições de função, adicione uma caixa de seleção ao lado do usuário com a atribuição de função que você deseja remover, em seguida selecione Remover.
Selecione Sim na janela de confirmação para remover a atribuição de função.
Para obter mais informações sobre como remover atribuições de função, consulte Remover atribuições de função do Azure.
(Opcional) Use os grupos de segurança do Microsoft Entra para gerenciar o acesso ao workspace
Em vez de conceder ou revogar o acesso a usuários individuais, você pode gerenciar o acesso a grupos de usuários usando grupos de segurança do Microsoft Entra. Essa abordagem tem os seguintes benefícios:
- Evite a necessidade de conceder aos líderes de equipe ou projeto a função Proprietário no workspace. Você pode conceder a eles acesso somente ao grupo de segurança para permitir que eles gerenciem o acesso ao workspace.
- Você pode organizar, gerenciar e revogar as permissões dos usuários no workspace e em outros recursos como um grupo, sem precisar gerenciar permissões para cada usuário.
- Usar os grupos do Microsoft Entra ajuda você a evitar atingir o limite de assinatura nas atribuições de função.
Para usar grupos de segurança do Microsoft Entra:
Adicione um proprietário do grupo. Esse usuário tem permissões para adicionar ou remover membros do grupo. O proprietário do grupo não precisa ser membro do grupo ou ter uma função de RBAC direta no espaço de trabalho.
Atribua ao grupo uma função RBAC no workspace, como Leitor ou Colaborador.
Adicione membros do grupo. Os membros adicionados agora podem acessar o workspace.
Criar uma função personalizada para locatários restritos
Se você estiver usando o Microsoft Entra restrições de locatário e usuários com acesso temporário, poderá criar uma função personalizada no RBAC do Azure para gerenciar permissões e conceder acesso para executar testes.
Execute as seguintes etapas para gerenciar permissões com uma função personalizada:
Siga essas etapas para criar um função do Azure.
Selecione Adicionar permissõese insira Playwright na caixa de pesquisa e selecione Microsoft.AzurePlaywrightService.
Selecione a permissão
microsoft.playwrightservice/accounts/write
e, em seguida, selecione Adicionar .Siga essas etapas para adicionar uma atribuição de função para a função personalizada à conta de usuário.
Agora, o usuário pode continuar a executar testes no workspace.
Solução de problemas
Aqui estão algumas coisas que você deve conhecer enquanto usa o RBAC do Azure (controle de acesso baseado em função do Azure):
Quando você cria um recurso no Azure, como um workspace, você não é automaticamente o proprietário do recurso. Sua função é herdada da função de escopo mais alta na qual você está autorizado nessa assinatura. Por exemplo, se você for um Colaborador da assinatura, terá as permissões para criar um workspace do Microsoft Playwright Testing. No entanto, você receberá a função Colaborador nesse workspace e não a função Proprietário.
Quando há duas atribuições de função para o mesmo usuário do Microsoft Entra com seções conflitantes de Actions/NotActions, suas operações listadas em NotActions de uma função podem não entrar em vigor se também estiverem listadas como Actions em outra função. Para saber mais sobre como o Azure analisa as atribuições de função, leia Como o RBAC do Azure determina se um usuário tem acesso a um recurso.
Às vezes, pode levar até 1 hora para que as novas atribuições de função entrem em vigor em todas as permissões armazenadas em cache.
Conteúdo relacionado
Introdução à execução de testes do Playwright em escala
Saiba como gerenciar workspaces do Playwright Testing