Dela via


Hantera åtkomst till en arbetsyta i Playwright Workspaces

I den här artikeln får du lära dig hur du hanterar åtkomst till en arbetsyta i Playwright Workspaces. Tjänsten använder rollbaserad åtkomstkontroll i Azure (Azure RBAC) för att auktorisera åtkomsträttigheter till din arbetsyta. Rolltilldelningar är det sätt som du styr åtkomsten till resurser med hjälp av Azure RBAC.

Förutsättningar

  • För att tilldela roller i Azure behöver ditt konto administratör, ägare eller någon av de klassiska administratörsrollerna.

    Så här verifierar du dina behörigheter i Azure Portal:

    1. Gå till din Playwright-arbetsyta i Azure-portalen.
    2. I den vänstra rutan väljer du Åtkomstkontroll (IAM) och sedan Visa min åtkomst.

Standardroller

Playwright-arbetsytor använder tre inbyggda Azure-roller. Om du vill ge användarna åtkomst till en arbetsyta tilldelar du dem någon av följande inbyggda Azure-roller:

Befattning Åtkomstnivå
Läsare – Skrivskyddad åtkomst till arbetsytan i Azure-portalen.
– Visa testresultat för arbetsytan.
– Det går inte att skapa eller ta bort åtkomsttoken för arbetsytor.
- Det går inte att köra dramatikertester på tjänsten.
Bidragsgivare – Fullständig åtkomst för att hantera arbetsytan i Azure Portal men kan inte tilldela roller i Azure RBAC.
– Fullständig åtkomst till arbetsytan i Azure-portalen.
- Skapa och ta bort deras åtkomsttoken.
- Kör Dramatikertester på tjänsten.
Ägare – Fullständig åtkomst för att hantera arbetsytan i Azure Portal, inklusive tilldelning av roller i Azure RBAC.
– Fullständig åtkomst till arbetsytan i Azure-portalen.
- Skapa och ta bort deras åtkomsttoken.
- Kör Dramatikertester på tjänsten.

Viktigt!

Innan du tilldelar en Azure RBAC-roll ska du bestämma vilken åtkomstomfattning som behövs. Bästa praxis kräver att det alltid är bäst att endast bevilja minsta möjliga omfång. Azure RBAC-roller som definierats i en bredare omfattning ärvs av underliggande resurser. Mer information om omfånget för Azure RBAC-rolltilldelningar finns i Förstå omfånget för Azure RBAC.

Bevilja åtkomst till en användare

Du kan ge en användare åtkomst till en Playwright-arbetsyta med hjälp av Azure-portalen:

  1. Logga in på Azure-portalen.

  2. Gå till din Playwright-arbetsyta.

  3. På sidan Åtkomstkontroll (IAM) väljer du Lägg till > rolltilldelning.

    Om du inte har behörighet att tilldela roller inaktiveras alternativet Lägg till rolltilldelning .

    Skärmbild som visar hur du lägger till en rolltilldelning på din arbetsyta i Azure Portal.

  4. På fliken Roll väljer du Privilegierade administratörsroller .

  5. Välj en av standardrollerna för Playwright Workspaces och välj sedan Nästa.

    Skärmbild som visar listan över roller när du lägger till en rolltilldelning i Azure Portal.

  6. På fliken Medlemmar kontrollerar du att Användaren, gruppen eller tjänstens huvudnamn är valt.

  7. Välj Välj medlemmar, leta upp och välj användare, grupper eller tjänstens huvudnamn.

    Skärmbild som visar gränssnittet för medlemsval när du lägger till en rolltilldelning i Azure Portal.

  8. Välj Granska + för att tilldela rollen.

    Mer information om hur du tilldelar roller finns i Tilldela Azure-roller med hjälp av Azure Portal.

Återkalla åtkomst för en användare

Du kan återkalla en användares åtkomst till en Playwright-arbetsyta med hjälp av Azure-portalen:

  1. Gå till din Playwright-arbetsyta i Azure-portalen.

  2. I den vänstra rutan väljer du Åtkomstkontroll (IAM) och sedan Rolltilldelningar.

  3. I listan över rolltilldelningar lägger du till en bockmarkering bredvid den användare och roll som du vill ta bort och väljer sedan Ta bort.

    Skärmbild som visar listan över rolltilldelningar och hur du tar bort en tilldelning i Azure Portal.

  4. Välj Ja i bekräftelsefönstret för att ta bort rolltilldelningen.

    Mer information om hur du tar bort rolltilldelningar finns i Ta bort Azure-rolltilldelningar.

(Valfritt) Använda Microsoft Entra-säkerhetsgrupper för att hantera åtkomst till arbetsytor

I stället för att bevilja eller återkalla åtkomst till enskilda användare kan du hantera åtkomst för grupper av användare med hjälp av Microsoft Entra-säkerhetsgrupper. Den här metoden har följande fördelar:

  • Undvik behovet av att ge team- eller projektledare rollen Ägare på arbetsytan. Du kan endast ge dem åtkomst till säkerhetsgruppen så att de kan hantera åtkomst till arbetsytan.
  • Du kan organisera, hantera och återkalla användarnas behörigheter på en arbetsyta och andra resurser som en grupp, utan att behöva hantera behörigheter från användare till användare.
  • Genom att använda Microsoft Entra-grupper kan du undvika att nå prenumerationsgränsen för rolltilldelningar.

Så här använder du Microsoft Entra-säkerhetsgrupper:

  1. Skapa en säkerhetsgrupp.

  2. Lägg till en gruppägare. Den här användaren har behörighet att lägga till eller ta bort gruppmedlemmar. Gruppägaren behöver inte vara gruppmedlem eller ha en direkt RBAC-roll på arbetsytan.

  3. Tilldela gruppen en RBAC-roll på arbetsytan, till exempel Läsare eller Deltagare.

  4. Lägg till gruppmedlemmar. De tillagda medlemmarna kan nu komma åt arbetsytan.

Skapa en anpassad roll för begränsade klienter

Om du använder Microsoft Entra-klientbegränsningar och användare med tillfällig åtkomst kan du skapa en anpassad roll i Azure RBAC för att hantera behörigheter och bevilja åtkomst till körningstester.

Utför följande steg för att hantera behörigheter med en anpassad roll:

  1. Följ de här stegen för att skapa en anpassad Azure-roll.

  2. Välj Lägg till behörigheter och ange Playwright i sökrutan och välj sedan Microsoft.LoadTestService.

  3. Välj den behörighet som krävs som Microsoft.LoadTestService/PlaywrightWorkspaces/writeoch välj sedan Lägg till.

    Skärmbild som visar listan med behörigheter för att lägga till i den anpassade rollen i Azure Portal och markera behörighetsposten som ska läggas till.

  4. Följ de här stegen för att lägga till en rolltilldelning för den anpassade rollen i användarkontot.

    Användaren kan nu fortsätta att köra tester på arbetsytan.

Felsökning

Här följer några saker du bör känna till när du använder rollbaserad åtkomstkontroll i Azure (Azure RBAC):

  • När du skapar en resurs i Azure, till exempel en arbetsyta, äger du inte resursen automatiskt. Din roll ärvs från den roll med högsta behörighet som du har behörighet till i prenumerationen. Om du till exempel är deltagare i prenumerationen har du behörighet att skapa en Playwright-arbetsyta. Du skulle dock tilldelas rollen Deltagare mot den arbetsytan och inte rollen Ägare.

  • När det finns två rolltilldelningar till samma Microsoft Entra-användare med motstridiga avsnitt i Åtgärder/NotActions, kanske dina åtgärder som anges i NotActions från en roll inte börjar gälla om de också visas som Åtgärder i en annan roll. Mer information om hur Azure parsar rolltilldelningar finns i Så här avgör Azure RBAC om en användare har åtkomst till en resurs.

  • Det kan ibland ta upp till en timme innan dina nya rolltilldelningar börjar gälla över cachelagrade behörigheter.