Поделиться через


Управление доступом к рабочей области в предварительной версии Microsoft Playwright Testing

В этой статье вы узнаете, как управлять доступом к рабочей области в предварительной версии Microsoft Playwright Testing. Служба использует управление доступом на основе ролей Azure (Azure RBAC) для авторизации прав доступа к рабочей области. Назначения ролей — это способ управления доступом к ресурсам с помощью Azure RBAC.

Внимание

Тестирование Microsoft Playwright в настоящее время находится в предварительной версии. Юридические условия, применимые к функциям Azure, которые находятся в бета-версии, предварительной версии или в противном случае еще не выпущены в общедоступную версию, см . в дополнительных условиях использования для предварительных версий Microsoft Azure.

Необходимые компоненты

  • Чтобы назначить роли в Azure, вашей учетной записи требуется администратор доступа пользователей, владелец или одна из классических ролей администратора.

    Чтобы проверить разрешения в портал Azure, выполните следующие действия.

    1. В портал Azure перейдите в рабочую область Microsoft Playwright Testing.
    2. На левой панели выберите контроль доступа (IAM) и выберите "Просмотреть доступ".

Роли по умолчанию

Рабочие области Microsoft Playwright Testing используют три встроенные роли Azure. Чтобы предоставить пользователям доступ к рабочей области, назначьте им одну из следующих встроенных ролей Azure:

Роль Уровень доступа
Читатель — доступ только для чтения к рабочей области на портале Playwright.
— Просмотр результатов теста для рабочей области.
— Не удается создать или удалить маркеры доступа к рабочей области.
Не удается выполнить тесты Playwright в службе.
Участник — Полный доступ к управлению рабочей областью в портал Azure, но не может назначать роли в Azure RBAC.
— Полный доступ к рабочей области на портале Playwright.
- Создание и удаление маркеров доступа.
— Выполнение тестов Playwright в службе.
Ответственное лицо — полный доступ к управлению рабочей областью в портал Azure, включая назначение ролей в Azure RBAC.
— Полный доступ к рабочей области на портале Playwright.
- Создание и удаление маркеров доступа.
— Выполнение тестов Playwright в службе.

Внимание

Перед назначением роли Azure RBAC определите область доступа, необходимую. Рекомендуется всегда предоставлять максимально узкие области. Роли RBAC Azure, определенные в более широкой области, наследуются охватываемыми ресурсами. Дополнительные сведения об области для назначения ролей Azure RBAC см. в статье Сведения об области действия для Azure RBAC.

Предоставление доступа пользователю

Вы можете предоставить пользователю доступ к рабочей области Microsoft Playwright Testing с помощью портал Azure:

  1. Войдите на портал Playwright с помощью учетной записи Azure.

  2. Щелкните значок параметров рабочей области и перейдите на страницу "Пользователи ".

    Снимок экрана: страница

  3. Выберите "Управление пользователями для рабочей области" в портал Azure, чтобы перейти в рабочую область в портал Azure.

    Кроме того, вы можете перейти непосредственно в портал Azure и выбрать рабочую область:

    1. Войдите на портал Azure.
    2. Введите playwright Testing в поле поиска, а затем выберите Playwright Testing в категории "Службы ".
    3. Выберите рабочую область Microsoft Playwright Testing из списка.
    4. На левой панели выберите контроль доступа (IAM).
  4. На странице контроль доступа (IAM) выберите добавить > назначение ролей.

    Если у вас нет разрешений на назначение ролей, параметр "Добавить назначение ролей" отключен.

    Снимок экрана: добавление назначения ролей в рабочую область в портал Azure.

  5. На вкладке "Роль" выберите роли привилегированного администратора .

  6. Выберите одну из ролей Microsoft Playwright Testing по умолчанию и нажмите кнопку "Далее".

    Снимок экрана: список ролей при добавлении назначения ролей в портал Azure.

  7. На вкладке "Участники" убедитесь, что выбран пользователь, группа или субъект-служба .

  8. Выберите "Выбрать участников", найдите и выберите пользователей, группы или субъекты-службы.

    Снимок экрана: интерфейс выбора элементов при добавлении назначения роли в портал Azure.

  9. Выберите Проверить и назначить, чтобы назначить роль.

    Дополнительные сведения о назначении ролей см. в статье "Назначение ролей Azure с помощью портал Azure".

Отзыв доступа для пользователя

Вы можете отозвать доступ пользователя к рабочей области Microsoft Playwright Testing с помощью портал Azure:

  1. В портал Azure перейдите в рабочую область Microsoft Playwright Testing.

  2. На левой панели выберите контроль доступа (IAM) и выберите назначения ролей.

  3. В списке назначений ролей добавьте флажок рядом с пользователем и ролью, которую вы хотите удалить, и нажмите кнопку "Удалить".

    Снимок экрана: список назначений ролей и удаление назначения в портал Azure.

  4. Нажмите кнопку "Да " в окне подтверждения, чтобы удалить назначение роли.

    Дополнительные сведения об удалении назначений ролей см. в статье "Удаление назначений ролей Azure".

(Необязательно) Управление доступом к рабочей области с помощью групп безопасности Microsoft Entra

Вместо предоставления или отзыва доступа к отдельным пользователям можно управлять доступом для групп пользователей с помощью групп безопасности Microsoft Entra. Этот подход имеет следующие преимущества:

  • Избегайте необходимости предоставления группе или руководителям проектов роли владельца в рабочей области. Вы можете предоставить им доступ только к группе безопасности, чтобы разрешить им управлять доступом к рабочей области.
  • Вы можете упорядочить, управлять разрешениями пользователей в рабочей области и других ресурсах в качестве группы, не имея необходимости управлять разрешениями на основе пользователей.
  • Использование групп Microsoft Entra помогает избежать достижения ограничения подписки на назначения ролей.

Чтобы использовать группы безопасности Microsoft Entra, выполните следующие действия.

  1. Создайте группу безопасности.

  2. Добавьте владельца группы. У этого пользователя есть разрешения на добавление и удаление участников группы. Владелец группы не требуется быть членом группы или иметь прямую роль RBAC в рабочей области.

  3. Назначьте группе роль RBAC в рабочей области, например читатель или участник.

  4. Добавление участников группы. Добавленные члены теперь могут получить доступ к рабочей области.

Создание настраиваемой роли для ограниченных клиентов

Если вы используете ограничения клиента Microsoft Entra и пользователей с временным доступом, вы можете создать пользовательскую роль в Azure RBAC для управления разрешениями и предоставления доступа к выполнению тестов.

Выполните следующие действия, чтобы управлять разрешениями с помощью настраиваемой роли:

  1. Выполните следующие действия, чтобы создать пользовательскую роль Azure.

  2. Выберите " Добавить разрешения" и введите playwright в поле поиска, а затем выберите Microsoft.AzurePlaywrightService.

  3. microsoft.playwrightservice/accounts/write Выберите разрешение и нажмите кнопку "Добавить".

    Снимок экрана: список разрешений для добавления в пользовательскую роль в портал Azure с выделением записи разрешений для добавления.

  4. Выполните следующие действия, чтобы добавить назначение ролей для настраиваемой роли в учетную запись пользователя.

    Теперь пользователь может продолжать выполнять тесты в рабочей области.

Устранение неполадок

При использовании управления доступом на основе ролей Azure (Azure RBAC) следует учитывать перечисленные ниже моменты.

  • При создании ресурса в Azure, например рабочей области, вы не автоматически являетесь владельцем ресурса. Ваша роль наследуется от самой высокой роли области, которую вы авторизованы в этой подписке. Например, если вы являетесь участником подписки, у вас есть разрешения на создание рабочей области Microsoft Playwright Testing. Однако вы будете назначены роли участника для этой рабочей области, а не роли владельца.

  • Если у одного пользователя Microsoft Entra есть два назначения ролей с конфликтующими разделами Actions/NotActions, операции, перечисленные в NotActions из одной роли, могут не входить в силу, если они также указаны как действия в другой роли. Дополнительные сведения о том, как Azure анализирует назначения ролей, см. в статье Как RBAC Azure определяет право доступа пользователя к ресурсу

  • Иногда может потребоваться до 1 часа, чтобы новые назначения ролей вступают в силу над кэшируемыми разрешениями.