Compartilhar via


Gerenciar acesso ao workspace na versão prévia do Microsoft Playwright Testing

Nesse artigo, você aprenderá a gerenciar o acesso ao workspace na versão prévia do Microsoft Playwright Testing. O serviço usa RBAC (controle de acesso baseado em função) do Azure para autorizar direitos de acesso ao seu workspace. Atribuições de função são a maneira de controlar o acesso aos recursos usando o RBAC do Azure.

Importante

O Microsoft Playwright Testing está atualmente em pré-visualização. Para os termos legais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral, confira os Termos de Uso Complementares para Versões Prévias do Microsoft Azure.

Pré-requisitos

Funções padrão

Os workspaces do Microsoft Playwright Testing usam três funções internas do Azure. Para conceder aos usuários acesso a um workspace, você atribui a eles uma das seguintes funções internas do Azure:

Função Nível de acesso
Leitor - Acesso somente leitura ao workspace no portal do Playwright.
- Exibir os resultados do teste para o workspace.
- Não é possível criar ou excluir tokens de acesso ao workspace.
Não é possível executar testes de Playwright no serviço.
Colaborador – Acesso completo para gerenciar o workspace no portal do Azure, mas não pode atribuir funções no RBAC do Azure.
- Acesso completo ao workspace no portal do Playwright.
- Criar e excluir seus tokens de acesso.
- Executar testes de Playwright no serviço.
Proprietário – Acesso completo para gerenciar o workspace no portal do Azure, incluindo atribuir funções no RBAC do Azure.
- Acesso completo ao workspace no portal do Playwright.
- Criar e excluir seus tokens de acesso.
- Executar testes de Playwright no serviço.

Importante

Antes de atribuir uma função RBAC do Azure, determine o escopo de acesso necessário. De acordo com as melhores práticas, sempre é melhor conceder o escopo mais estreito possível. As funções RBAC do Azure definidas em um escopo mais amplo são herdadas pelos recursos abaixo delas. Para obter mais informações sobre o escopo das atribuições de função RBAC do Azure, confira Entender o escopo do RBAC do Azure.

Conceder acesso ao usuário

Você pode conceder a um usuário acesso a um workspace do Microsoft Playwright Testing usando o portal do Azure:

  1. Entre no portal do Playwright com sua conta do Azure.

  2. Selecione o ícone de configurações do workspace e vá para a página de Usuários.

    Captura de tela que mostra a página Usuários de configurações do workspace no portal Playwright Testing.

  3. Selecione Gerenciar usuários para seu workspace no portal do Azure para acessar seu workspace no portal do Azure.

    Como alternativa, você pode ir diretamente para o portal do Azure e selecionar seu workspace:

    1. Entre no portal do Azure.
    2. Insira Playwright Testing na caixa de pesquisa e selecione Playwright Testing na categoria Serviços.
    3. Selecione seu workspace do Microsoft Playwright Testing.
    4. No painel esquerdo, selecione Controle de Acesso (IAM).
  4. Na página Controle de Acesso (IAM), selecione Adicionar > Adicionar atribuição de função.

    Se você não tiver permissões para atribuir funções, a opção Adicionar atribuição de função ficará desabilitada.

    Captura de tela que mostra como adicionar uma atribuição de função ao workspace no portal do Azure.

  5. Na guia Função, selecione Funções de administrador com privilégios.

  6. Selecione uma das funções padrão do Microsoft Playwright Testinge, em seguida, selecione Próximo.

    Captura de tela que mostra a lista de funções ao adicionar uma atribuição de função no portal do Azure.

  7. Na guia Membros, verifique se Usuário, grupo ou entidade de serviço está selecionado.

  8. Selecione Selecione membros, localize e selecione os usuários, grupos ou entidades de serviço.

    Captura de tela que mostra a interface de seleção de membro ao adicionar uma atribuição de função no portal do Azure.

  9. Selecione Examinar e atribuir para atribuir a função.

    Para obter informações sobre como atribuir funções, consulte Atribuir funções do Azure usando o portal do Azure.

Revogar o acesso de um usuário

Você pode revogar um acesso de usuário a um workspace do Microsoft Playwright Testing usando o portal do Azure:

  1. No portal do Azure, acesse seu workspace do Microsoft Playwright Testing.

  2. No painel esquerdo, selecione Controle de Acesso (IAM) e, em seguida, selecione Atribuições de função.

  3. Na lista de atribuições de função, adicione uma caixa de seleção ao lado do usuário com a atribuição de função que você deseja remover, em seguida selecione Remover.

    Captura de tela que mostra a lista de atribuições de função e como excluir uma atribuição no portal do Azure.

  4. Selecione Sim na janela de confirmação para remover a atribuição de função.

    Para obter mais informações sobre como remover atribuições de função, consulte Remover atribuições de função do Azure.

(Opcional) Use os grupos de segurança do Microsoft Entra para gerenciar o acesso ao workspace

Em vez de conceder ou revogar o acesso a usuários individuais, você pode gerenciar o acesso a grupos de usuários usando grupos de segurança do Microsoft Entra. Essa abordagem tem os seguintes benefícios:

  • Evite a necessidade de conceder aos líderes de equipe ou projeto a função Proprietário no workspace. Você pode conceder a eles acesso somente ao grupo de segurança para permitir que eles gerenciem o acesso ao workspace.
  • Você pode organizar, gerenciar e revogar as permissões dos usuários no workspace e em outros recursos como um grupo, sem precisar gerenciar permissões para cada usuário.
  • Usar os grupos do Microsoft Entra ajuda você a evitar atingir o limite de assinatura nas atribuições de função.

Para usar grupos de segurança do Microsoft Entra:

  1. Crie um grupo de segurança.

  2. Adicione um proprietário do grupo. Esse usuário tem permissões para adicionar ou remover membros do grupo. O proprietário do grupo não precisa ser membro do grupo ou ter uma função de RBAC direta no espaço de trabalho.

  3. Atribua ao grupo uma função RBAC no workspace, como Leitor ou Colaborador.

  4. Adicione membros do grupo. Os membros adicionados agora podem acessar o workspace.

Criar uma função personalizada para locatários restritos

Se você estiver usando o Microsoft Entra restrições de locatário e usuários com acesso temporário, poderá criar uma função personalizada no RBAC do Azure para gerenciar permissões e conceder acesso para executar testes.

Execute as seguintes etapas para gerenciar permissões com uma função personalizada:

  1. Siga essas etapas para criar um função do Azure.

  2. Selecione Adicionar permissõese insira Playwright na caixa de pesquisa e selecione Microsoft.AzurePlaywrightService.

  3. Selecione a permissão microsoft.playwrightservice/accounts/writee, em seguida, selecione Adicionar .

    Captura de tela que mostra a lista de permissões para adicionar à função personalizada no portal do Azure, realçando o registro de permissão a ser adicionado.

  4. Siga essas etapas para adicionar uma atribuição de função para a função personalizada à conta de usuário.

    Agora, o usuário pode continuar a executar testes no workspace.

Solução de problemas

Aqui estão algumas coisas que você deve conhecer enquanto usa o RBAC do Azure (controle de acesso baseado em função do Azure):

  • Quando você cria um recurso no Azure, como um workspace, você não é automaticamente o proprietário do recurso. Sua função é herdada da função de escopo mais alta na qual você está autorizado nessa assinatura. Por exemplo, se você for um Colaborador da assinatura, terá as permissões para criar um workspace do Microsoft Playwright Testing. No entanto, você receberá a função Colaborador nesse workspace e não a função Proprietário.

  • Quando há duas atribuições de função para o mesmo usuário do Microsoft Entra com seções conflitantes de Actions/NotActions, suas operações listadas em NotActions de uma função podem não entrar em vigor se também estiverem listadas como Actions em outra função. Para saber mais sobre como o Azure analisa as atribuições de função, leia Como o RBAC do Azure determina se um usuário tem acesso a um recurso.

  • Às vezes, pode levar até 1 hora para que as novas atribuições de função entrem em vigor em todas as permissões armazenadas em cache.