Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie den Zugriff auf einen Arbeitsbereich in Playwright Workspaces verwalten können. Der Dienst verwendet Azure-rollenbasierte Zugriffskontrolle (Azure RBAC), um Zugriffsrechte für Ihren Arbeitsbereich zu autorisieren. Rollenzuweisungen sind die Art und Weise, wie Sie den Zugriff auf Ressourcen mit Azure RBAC steuern.
Voraussetzungen
Um Rollen in Azure zuzuweisen, benötigt Ihr Konto die Rolle User Access Administrator, Owner oder eine der klassischen Administratorrollen.
Um Ihre Berechtigungen im Azure-Portal zu überprüfen:
- Navigieren Sie im Azure-Portal zu Ihrem Playwright Workspace.
- Wählen Sie im linken Bereich Zugriffssteuerung (IAM) und dann Mein Zugriff anzeigen aus.
Standardrollen
Playwright-Arbeitsbereiche verwenden drei integrierte Azure-Rollen. Um Benutzern Zugriff auf einen Arbeitsbereich zu gewähren, weisen Sie ihnen eine der folgenden integrierten Azure-Rollen zu:
| Rolle | Zugriffsebene |
|---|---|
| Reader | - Schreibgeschützter Zugriff auf den Workspace im Azure-Portal. - Anzeige der Testergebnisse für den Workspace. - Kann kein Workspace-Zugriffstoken erstellen oder löschen. - Playwright-Tests können für den Dienst nicht ausgeführt werden. |
| Contributor | - Voller Zugriff für die Workspace-Verwaltung im Azure-Portal, kann aber keine Rollen in Azure RBAC zuweisen. - Voller Zugriff auf den Workspace im Azure-Portal. - Erstellen und löschen Sie ihre Zugriffstoken. - Führen Sie Playwright-Tests mit dem Dienst durch. |
| Owner | - Voller Zugriff für die Workspace-Verwaltung im Azure-Portal, einschließlich der Zuweisung von Rollen in Azure RBAC. - Voller Zugriff auf den Workspace im Azure-Portal. - Erstellen und löschen Sie ihre Zugriffstoken. - Führen Sie Playwright-Tests mit dem Dienst durch. |
Von Bedeutung
Bevor Sie eine Azure RBAC-Rolle zuweisen, legen Sie den erforderlichen Umfang des Zugriffs fest. Bewährte Methoden diktieren, dass es immer am besten ist, nur den schmalsten möglichen Bereich zu gewähren. Azure RBAC-Rollen, die in einem umfassenderen Bereich definiert sind, werden von den darunterliegenden Ressourcen geerbt. Weitere Informationen zum Bereich für Azure RBAC-Rollenzuweisungen finden Sie unter Grundlegendes zum Bereich für Azure RBAC.
Gewähren des Zugriffs auf einen Benutzer
Sie können einem Benutzer über das Azure-Portal Zugriff auf einen Playwright Workspace gewähren:
Melden Sie sich beim Azure-Portal an.
Navigieren Sie zu Ihrem Playwright Workspace.
Wählen Sie auf der Seite Zugriffskontrolle (IAM)Hinzufügen > Rollenzuweisung hinzufügen.
Wenn Sie nicht über die Berechtigung verfügen, Rollen zuzuweisen, ist die Option Rollenzuweisung hinzufügen deaktiviert.
Wählen Sie auf der Registerkarte Rolle die Option Privilegierte Administratorrollenaus.
Wählen Sie eine der Standardrollen "Playwright Workspaces" und dann "Weiter" aus.
Stellen Sie auf der Registerkarte Mitglieder sicher, dass Benutzer, Gruppe oder Dienstprinzipal ausgewählt ist.
Wählen Sie Mitglieder auswählen, suchen Sie die Benutzer, Gruppen oder Dienstprinzipale und wählen Sie sie aus.
Wählen Sie Überprüfen und zuweisen aus, um die Rolle zuzuweisen.
Weitere Informationen über die Zuweisung von Rollen finden Sie unter Zuweisung von Azure-Rollen über das Azure-Portal.
Widerruf des Zugriffs für einen Benutzer
Sie können den Zugriff eines Benutzers auf einen Playwright Workspace über das Azure-Portal widerrufen:
Navigieren Sie im Azure-Portal zu Ihrem Playwright Workspace.
Wählen Sie im linken Bereich Zugriffssteuerung (IAM) und dann Rollenzuweisungen.
Setzen Sie in der Liste der Rollenzuweisungen ein Häkchen neben dem Benutzer und der Rolle, die Sie entfernen möchten, und wählen Sie dann Entfernen.
Wählen Sie Ja im Bestätigungsfenster, um die Rollenzuweisung zu entfernen.
Weitere Informationen über das Entfernen von Rollenzuweisungen finden Sie unter Entfernen von Azure-Rollenzuweisungen.
(Optional) Verwenden Sie Microsoft Entra-Sicherheitsgruppen, um den Zugriff auf den Workspace zu verwalten
Anstatt einzelnen Benutzern den Zugriff zu gewähren oder zu entziehen, können Sie den Zugriff für Benutzergruppen mit Microsoft Entra-Sicherheitsgruppen verwalten. Dieser Ansatz hat die folgenden Vorteile:
- Vermeiden Sie die Notwendigkeit, Team- oder Projektleitern die Owner-Rolle für den Workspace zuzuweisen. Sie können ihnen nur Zugriff auf die Sicherheitsgruppe gewähren, damit sie den Zugriff auf den Workspace verwalten können.
- Sie können die Berechtigungen der Benutzer für einen Workspace und andere Ressourcen als Gruppe organisieren, verwalten und entziehen, ohne die Berechtigungen für jeden einzelnen Benutzer verwalten zu müssen.
- Indem Sie Microsoft Entra-Gruppen verwenden, vermeiden Sie das Erreichen des Grenzwerts für Abonnements für Rollenzuweisungen.
So verwenden Sie Microsoft Entra-Sicherheitsgruppen:
Fügen Sie einen Gruppenbesitzer hinzu. Dieser Benutzer hat die Berechtigung, Gruppenmitglieder hinzuzufügen oder zu entfernen. Gruppenbesitzer*innen müssen keine Gruppenmitglieder sein. Zudem müssen sie nicht über eine direkte RBAC-Rolle für den Arbeitsbereich verfügen.
Weisen Sie der Gruppe eine RBAC-Rolle für den Workspace zu, z. B. Reader oder Contributor.
Fügen Sie Gruppenmitglieder hinzu. Die hinzugefügten Mitglieder können nun auf den Workspace zugreifen.
Erstellen einer benutzerdefinierten Rolle für eingeschränkte Mandanten
Wenn Sie Microsoft Entra-Mandanteneinschränkungen und Benutzer mit temporärem Zugriff verwenden, können Sie eine benutzerdefinierte Rolle in Azure RBAC erstellen, um Berechtigungen zu verwalten und den Zugriff auf die Ausführung von Tests zu gewähren.
Führen Sie die folgenden Schritte aus, um Berechtigungen mit einer benutzerdefinierten Rolle zu verwalten:
Gehen Sie wie folgt vor, um eine benutzerdefinierte Azure-Rolle zu erstellen.
Wählen Sie Berechtigungen hinzufügen, geben Sie Playwright in das Suchfeld ein und wählen Sie dann Microsoft.LoadTestService.
Wählen Sie die gewünschte Berechtigung wie
Microsoft.LoadTestService/PlaywrightWorkspaces/write, und wählen Sie dann Hinzufügen.Gehen Sie wie folgt vor, um eine Rollenzuweisung für die benutzerdefinierte Rolle zum Benutzerkonto hinzuzufügen.
Der Benutzer kann nun mit der Durchführung von Tests im Workspace fortfahren.
Problembehandlung
Im Folgenden finden Sie einige Aspekte, die Sie bei der Verwendung der rollenbasierten Zugriffssteuerung von Azure (Azure Role-Based Access Control, Azure-RBAC) beachten müssen:
Wenn Sie eine Ressource in Azure erstellen, z. B. einen Arbeitsbereich, sind Sie nicht automatisch der Besitzer der Ressource. Ihre Rolle wird von der Rolle mit dem höchsten Geltungsbereich geerbt, für die Sie in diesem Abonnement autorisiert sind. Wenn Sie beispielsweise Mitwirkender für das Abonnement sind, haben Sie die Berechtigung, einen Playwright Workspace zu erstellen. Allerdings würde Ihnen für diesen Arbeitsbereich die Rolle des Mitwirkenden und nicht die Rolle des Besitzers zugewiesen.
Wenn Microsoft Entra-Benutzer*innen zwei Rollen mit widersprüchlichen Abschnitten für Actions/NotActions zugewiesen wurden, sind die in NotActions aufgeführten Vorgänge für die eine Rolle möglicherweise nicht wirksam, wenn sie auch als Actions in einer anderen Rolle aufgeführt sind. Weitere Informationen dazu, wie Azure Rollenzuweisungen analysiert, finden Sie unter Ermitteln des Benutzerzugriffs auf eine Ressource durch Azure RBAC.
Es kann manchmal bis zu 1 Stunde dauern, bis Ihre neuen Rollenzuweisungen über zwischengespeicherte Berechtigungen wirksam werden.
Verwandte Inhalte
Starten Sie mit und führen Sie Playwright-Tests in großem Maßstab aus
Erfahren Sie, wie Sie Playwright Workspaces verwalten können