Partilhar via


Gerenciar o acesso a um espaço de trabalho no Playwright Workspaces

Neste artigo, você aprenderá a gerenciar o acesso a um espaço de trabalho no Playwright Workspaces. O serviço usa o controle de acesso baseado em função do Azure (Azure RBAC) para autorizar direitos de acesso ao seu espaço de trabalho. As atribuições de função são a maneira como você controla o acesso aos recursos usando o RBAC do Azure.

Pré-requisitos

Funções de Espaço de Trabalho do Playwright

Para conceder aos utilizadores acesso a um espaço de trabalho, atribui-lhes um dos seguintes três papéis do Playwright Workspace:

Funções Nível de acesso
Playwright Workspace Reader - Acesso somente leitura ao espaço de trabalho no portal do Azure.
- Ver resultados de testes para o espaço de trabalho.
- Não é possível criar ou excluir tokens de acesso ao espaço de trabalho.
- Não é possível executar testes de Playwright no serviço.
Colaborador do Playwright Workspace - Acesso total para gerenciar o espaço de trabalho no portal do Azure, mas não pode atribuir funções no RBAC do Azure.
- Acesso total ao espaço de trabalho no portal do Azure.
- Crie e exclua seus tokens de acesso.
- Executar testes de dramaturgia no serviço.
Proprietário do Espaço de Trabalho para Dramaturgos - Acesso total para gerenciar o espaço de trabalho no portal do Azure, incluindo a atribuição de funções no RBAC do Azure.
- Acesso total ao espaço de trabalho no portal do Azure.
- Crie e exclua seus tokens de acesso.
- Executar testes de dramaturgia no serviço.

Importante

Antes de atribuir uma função RBAC do Azure, determine o escopo de acesso necessário. As melhores práticas ditam que é sempre melhor conceder apenas o âmbito mais restrito possível. As funções do RBAC do Azure definidas num escopo mais amplo são herdadas pelos recursos abaixo delas. Para obter mais informações sobre o escopo das atribuições de função do RBAC do Azure, consulte Entender o escopo do RBAC do Azure.

Conceder acesso a um utilizador

Você pode conceder a um usuário acesso a um espaço de trabalho Playwright usando o portal do Azure:

  1. Inicie sessão no portal Azure.

  2. Navegue até o espaço de trabalho do Playwright.

  3. Na página Controle de Acesso (IAM), selecione Adicionar > atribuição de função.

    Se você não tiver permissões para atribuir funções, a opção Adicionar atribuição de função será desabilitada.

    Captura de ecrã que mostra como adicionar uma atribuição de função à sua área de trabalho no portal do Azure.

  4. No separador funcionamento de funções, introduza Playwright.

  5. Selecione um dos papéis Playwright Workspaces e depois selecione Próximo.

    Captura de tela que mostra a lista de funções ao adicionar uma atribuição de função no portal do Azure.

  6. Na guia Membros, verifique se Usuário, grupo ou entidade de serviço está selecionado.

  7. Selecione Selecionar membros, localize e selecione os usuários, grupos ou entidades de serviço.

    Captura de tela que mostra a interface de seleção de membros ao adicionar uma atribuição de função no portal do Azure.

  8. Selecione Revisar e atribuir para atribuir o cargo.

    Para obter mais informações sobre como atribuir funções, consulte Atribuir funções do Azure usando o portal do Azure.

Revogar o acesso de um usuário

Você pode revogar o acesso de um usuário a um espaço de trabalho Playwright usando o portal do Azure:

  1. No portal do Azure, vá para seu espaço de trabalho Playwright.

  2. No painel esquerdo, selecione Controle de acesso (IAM) e, em seguida, selecione Atribuições de função.

  3. Na lista de atribuições de função, adicione uma marca de seleção ao lado do usuário e da função que deseja remover e selecione Remover.

    Captura de ecrã que mostra a lista de atribuições de função e como eliminar uma atribuição no portal do Azure.

  4. Selecione Sim na janela de confirmação para remover a atribuição de função.

    Para obter mais informações sobre como remover atribuições de função, consulte Remover atribuições de função do Azure.

(Opcional) Usar grupos de segurança do Microsoft Entra para gerenciar o acesso ao espaço de trabalho

Em vez de conceder ou revogar o acesso a usuários individuais, você pode gerenciar o acesso para grupos de usuários usando grupos de segurança do Microsoft Entra. Esta abordagem tem os seguintes benefícios:

  • Evite a necessidade de conceder aos líderes de equipe ou de projeto a função de Proprietário no espaço de trabalho. Você pode conceder a eles acesso somente ao grupo de segurança para permitir que eles gerenciem o acesso ao espaço de trabalho.
  • Você pode organizar, gerenciar e revogar as permissões dos usuários em um espaço de trabalho e outros recursos como um grupo, sem ter que gerenciar permissões usuário a usuário.
  • Usar grupos do Microsoft Entra ajuda você a evitar atingir o limite de assinatura em atribuições de função.

Para usar os grupos de segurança do Microsoft Entra:

  1. Crie um grupo de segurança.

  2. Adicione um proprietário de grupo. Este utilizador tem permissões para adicionar ou remover membros do grupo. O proprietário do grupo não precisa ser membro do grupo ou ter função RBAC direta no espaço de trabalho.

  3. Atribua ao grupo uma função RBAC no espaço de trabalho, como Leitor ou Colaborador.

  4. Adicione membros do grupo. Os membros adicionados agora podem acessar o espaço de trabalho.

Criar uma função personalizada para locatários restritos

Se você estiver usando restrições de locatário do Microsoft Entra e usuários com acesso temporário, poderá criar uma função personalizada no RBAC do Azure para gerenciar permissões e conceder acesso para executar testes.

Execute as seguintes etapas para gerenciar permissões com uma função personalizada:

  1. Siga estas etapas para criar uma função personalizada do Azure.

  2. Selecione Adicionar permissões, digite Playwright na caixa de pesquisa e selecione Microsoft.LoadTestService.

  3. Selecione a permissão necessária como Microsoft.LoadTestService/PlaywrightWorkspaces/writee, em seguida, selecione Adicionar.

    Captura de tela que mostra a lista de permissões para adicionar à função personalizada no portal do Azure, destacando o registro de permissão a ser adicionado.

  4. Siga estas etapas para adicionar uma atribuição de função para a função personalizada à conta de usuário.

    O usuário agora pode continuar a executar testes no espaço de trabalho.

Solução de problemas

Aqui estão algumas coisas que você deve estar ciente enquanto você usa o controle de acesso baseado em função do Azure (Azure RBAC):

  • Quando você cria um recurso no Azure, como um espaço de trabalho, você não é automaticamente o proprietário do recurso. Sua função é herdada da função de escopo mais alto para a qual você está autorizado nessa assinatura. Por exemplo, se você for um Colaborador da assinatura, terá as permissões para criar um espaço de trabalho de Playwright. No entanto, você receberia a função de Colaborador em relação a esse espaço de trabalho, e não a função de Proprietário.

  • Quando há duas atribuições de função para o mesmo usuário do Microsoft Entra com seções conflitantes de Actions/NotActions, suas operações listadas em NotActions de uma função podem não ter efeito se também estiverem listadas como Ações em outra função. Para saber mais sobre como o Azure analisa as atribuições de funções, leia Como o RBAC do Azure determina se um utilizador tem acesso a um recurso.

  • Às vezes, pode levar até 1 hora para que suas novas atribuições de função entrem em vigor sobre as permissões armazenadas em cache.