Partager via


Gérer l’accès aux tests de charge Azure

Dans cet article, vous allez apprendre à gérer l’accès (autorisation) à une ressource de test de charge Azure. Le contrôle d’accès en fonction du rôle Azure (Azure RBAC) est utilisé pour gérer l’accès aux ressources Azure, comme la possibilité de créer des ressources ou d’utiliser celles qui existent déjà. Vous pouvez accorder un accès en fonction du rôle aux utilisateurs à l’aide du Portail Azure, des outils en ligne de commande Azure ou des API de gestion Azure.

Conditions préalables

Pour attribuer des rôles Azure, votre compte Azure doit avoir :

Pour créer une ressource de test de charge, votre compte Azure doit avoir :

  • Autorisation de créer des ressources dans le groupe de ressources pour la ressource de test de charge, telle que le rôle Contributeur ou Propriétaire .

Rôles dans le test de charge Azure

Dans Azure Load Testing, l’accès est accordé en affectant le rôle Azure approprié aux utilisateurs, groupes et applications au niveau de l’étendue des ressources de test de charge. Voici les rôles intégrés pris en charge par une ressource de test de charge :

Rôle Descriptif
Lecteur de test de charge Actions de lecture seule dans la ressource de test de charge. Les lecteurs peuvent répertorier et afficher des tests, des exécutions de test, des profils de test et des exécutions de profil de test dans la ressource. Les lecteurs ne peuvent pas créer, mettre à jour ou exécuter des tests et des profils de test.
Contributeur au test de performance Affichez, créez, modifiez ou supprimez (le cas échéant) des tests, des exécutions de test, des profils de test et des exécutions de profils de test dans une ressource de test de charge.
Propriétaire de test de charge Accès total à une ressource de test de charge, avec possibilité d’afficher, de créer, de modifier ou de supprimer (le cas échéant) des composants d’une ressource. Par exemple, vous pouvez modifier ou supprimer la ressource de test de charge.

Si vous avez le rôle Propriétaire, Contributeur ou Propriétaire de test de charge au niveau de l’abonnement, vous disposez automatiquement des mêmes autorisations que le propriétaire du test de charge au niveau de la ressource.

Important

L'accès en fonction du rôle peut être limité à plusieurs niveaux dans Azure. Par exemple, une personne ayant un accès propriétaire à une ressource peut ne pas avoir un accès propriétaire au groupe de ressources contenant cette ressource. Pour plus d’informations, consultez Fonctionnement du contrôle d’accès en fonction du rôle Azure (Azure RBAC).

Autorisations de rôle

Les tableaux suivants décrivent les autorisations spécifiques à chaque rôle. Ces autorisations peuvent inclure des actions, qui donnent des autorisations et non des actions, qui les limitent.

Propriétaire du test de charge

Un propriétaire de test de charge peut tout gérer, y compris l’accès. Le tableau suivant présente les autorisations accordées pour le rôle :

Actions Descriptif
Microsoft.Resources/deployments/* Créer et gérer les déploiements de groupes de ressources.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Insights/alertRules/* Créer et gérer les règles d’alerte.
Microsoft.Authorization/*/read Lire l’autorisation.
Microsoft.LoadTestService/* Créez et gérez des ressources de test de charge.
DataActions Descriptif
Microsoft.LoadTestService/loadtests/* Démarrez, arrêtez, gérez les tests de charge et les profils de test.

Contributeur de test de charge

Un contributeur de test de charge peut gérer tout sauf l’accès. Le tableau suivant présente les autorisations accordées pour le rôle :

Actions Descriptif
Microsoft.Resources/deployments/* Créer et gérer les déploiements de groupes de ressources.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Insights/alertRules/* Créer et gérer les règles d’alerte.
Microsoft.Authorization/*/read Lire l’autorisation.
Microsoft.LoadTestService/*/read Créez et gérez des ressources de test de charge.
DataActions Descriptif
Microsoft.LoadTestService/loadtests/* Démarrez, arrêtez et gérez les tests de charge.
Microsoft.LoadTestService/testProfiles/* Créez et gérez des profils de test de charge.
Microsoft.LoadTestService/testProfileRuns/* Démarrez, arrêtez et gérez les exécutions du profil de test de charge.

Lecteur de test de charge

Un lecteur de test de charge peut afficher toutes les ressources d’une ressource de test de charge, mais ne peut apporter aucune modification. Le tableau suivant présente les autorisations accordées pour le rôle :

Actions Descriptif
Microsoft.Resources/deployments/* Créer et gérer les déploiements de groupes de ressources.
Microsoft.Resources/subscriptions/resourceGroups/read Obtient ou répertorie les groupes de ressources.
Microsoft.Insights/alertRules/* Créer et gérer les règles d’alerte.
Microsoft.Authorization/*/read Lire l’autorisation.
Microsoft.LoadTestService/*/read Créez et gérez des ressources de test de charge.
DataActions Descriptif
Microsoft.LoadTestService/loadtests/readTest/action Lire les tests de charge.
Microsoft.LoadTestService/testProfiles/read Lire les profils de test de charge.
Microsoft.LoadTestService/testProfileRuns/read Lire les exécutions du profil de test de charge.

Configurer Azure RBAC pour votre ressource de test de charge

La section suivante vous montre comment configurer Azure RBAC sur votre ressource de test de charge via le portail Azure et PowerShell.

Configurer Azure RBAC à l’aide du portail Azure

  1. Connectez-vous au portail Azure et ouvrez votre ressource de test de charge à partir de la page Test de charge Azure .

  2. Sélectionnez Contrôle d’accès (IAM) et sélectionnez un rôle dans la liste des rôles disponibles. Vous pouvez choisir l’un des rôles intégrés disponibles qu’une ressource de test de charge Azure prend en charge ou tout rôle personnalisé que vous avez peut-être défini. Attribuez le rôle à un utilisateur auquel vous souhaitez accorder des autorisations.

    Pour connaître les étapes détaillées, consultez Attribuer des rôles Azure à l’aide du portail Azure.

Supprimer des attributions de rôles d’un utilisateur

Vous pouvez supprimer l’autorisation d’accès pour un utilisateur qui ne gère pas la ressource de test de charge Azure ou qui ne fonctionne plus pour l’organisation. Les étapes suivantes montrent comment supprimer les attributions de rôles d’un utilisateur. Pour obtenir des instructions détaillées, consultez Supprimer les attributions de rôles Azure :

  1. Ouvrez Contrôle d’accès (IAM) dans une étendue, par exemple un groupe d’administration, un abonnement, un groupe de ressources ou une ressource pour lesquels vous souhaitez supprimer l’accès.

  2. Cliquez sur l’onglet Attributions de rôles afin d’afficher toutes les attributions de rôles pour cette étendue.

  3. Dans la liste des attributions de rôle, ajoutez une coche en regard de l’utilisateur comportant l’attribution de rôle à supprimer.

  4. Sélectionnez Supprimer, puis sélectionnez Oui pour confirmer.

Configurer Azure RBAC à l’aide de PowerShell

Vous pouvez également configurer l’accès en fonction du rôle à une ressource de test de charge à l’aide des applets de commande Azure PowerShell suivantes :

  • Get-AzRoleDefinition répertorie tous les rôles Azure qui sont disponibles dans Microsoft Entra ID. Vous pouvez utiliser cette applet de commande avec le paramètre Name pour répertorier toutes les actions qu’un rôle spécifique peut effectuer.

    Get-AzRoleDefinition -Name 'Load Test Contributor'
    

    L’extrait de code suivant est l’exemple de sortie :

    Name             : Load Test Contributor
    Id               : 00000000-0000-0000-0000-000000000000
    IsCustom         : False
    Description      : View, create, update, delete and execute load tests. View and list load test resources but can not make any changes.
    Actions          : {Microsoft.LoadTestService/*/read, Microsoft.Authorization/*/read, Microsoft.Resources/deployments/*, Microsoft.Resources/subscriptions/resourceGroups/read…}
    NotActions       : {}
    DataActions      : {Microsoft.LoadTestService/loadtests/*}
    NotDataActions   : {}
    AssignableScopes : {/}
    
  • Get-AzRoleAssignment répertorie les attributions de rôle Azure dans l’étendue spécifiée. Sans paramètres, cette cmdlet renvoie toutes les attributions de rôle effectuées dans l’abonnement. Utilisez le ExpandPrincipalGroups paramètre pour répertorier les attributions d’accès pour l’utilisateur spécifié et les groupes auxquels appartient l’utilisateur.

    Exemple : Utilisez l’applet de commande suivante pour répertorier tous les utilisateurs et leurs rôles dans une ressource de test de charge.

    Get-AzRoleAssignment -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.LoadTestService/loadtests/<Load Test Name>'
    
  • Utilisez New-AzRoleAssignment pour attribuer un accès à des utilisateurs, des groupes et des applications à une étendue particulière.

    Exemple : utilisez la commande suivante pour affecter le rôle « Lecteur de test de charge » pour un utilisateur dans l’étendue de la ressource de test de charge.

    New-AzRoleAssignment -SignInName <sign-in Id of a user you wish to grant access> -RoleDefinitionName 'Load Test Reader' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.LoadTestService/loadtests/<Load Testing resource name>'
    
  • Utilisez Remove-AzRoleAssignment pour supprimer l’accès d’un utilisateur, groupe ou application spécifié dans une étendue particulière.

    Exemple : Utilisez la commande suivante pour supprimer l’utilisateur du rôle Lecteur de test de charge dans l’étendue de la ressource de test de charge.

    Remove-AzRoleAssignment -SignInName <sign-in Id of a user you wish to remove> -RoleDefinitionName 'Load Test Reader' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.LoadTestService/loadtests/<Load Testing resource name>'
    

Résolution des problèmes

Cette section répertorie les étapes permettant de résoudre les problèmes courants liés à l’accès utilisateur dans Azure Load Testing.

Impossible de créer ou d’exécuter un test avec You are not authorized to use this resource

Vous rencontrez ce message si votre compte Azure ne dispose pas des autorisations nécessaires pour gérer les tests. Veillez à accorder à l’utilisateur le rôle Propriétaire du test de charge ou Contributeur de test de charge sur la ressource de test de charge.

Capture d’écran qui montre un message d’erreur dans le portail Azure indiquant que vous n’êtes pas autorisé à utiliser la ressource Test de charge Azure.