Compartilhar via


Gerenciar o acesso ao Teste de Carga do Azure

Neste artigo, você aprenderá a gerenciar o acesso (autorização) a um recurso de teste de carga do Azure. O Azure RBAC (controle de acesso baseado em função do Azure) é usado para gerenciar o acesso aos recursos do Azure, como a capacidade de criar novos recursos ou usar os existentes. Você pode conceder acesso baseado em função aos usuários usando o portal do Azure, as ferramentas de linha de comando do Azure ou as APIs de gerenciamento do Azure.

Pré-requisitos

Para atribuir funções do Azure, sua conta do Azure deve ter:

Para criar um novo recurso de teste de carga, sua conta do Azure deve ter:

  • Permissão para criar recursos no grupo de recursos para o recurso de teste de carga, como a função Colaborador ou Proprietário .

Funções no Teste de Carga do Azure

No Teste de Carga do Azure, o acesso é concedido atribuindo a função apropriada do Azure a usuários, grupos e aplicativos no escopo do recurso de teste de carga. A seguir estão as funções internas compatíveis com um recurso de teste de carga:

Função Descrição
Leitor do Teste de Carga Ações somente leitura no recurso de teste de carga. Os leitores podem listar e exibir testes, execuções de teste, perfis de teste e execuções de perfil de teste no recurso. Os leitores não podem criar, atualizar ou executar testes e perfis de teste.
Colaborador do Teste de Carga Exibir, criar, editar ou excluir (quando aplicável) testes, execuções de teste, perfis de teste e execuções de perfil de teste em um recurso de Teste de Carga.
Proprietário do teste de carga Acesso completo ao recurso de Teste de Carga, incluindo a capacidade de exibir, criar, editar ou excluir (onde aplicável) ativos de um workspace. Por exemplo, você pode modificar ou excluir o recurso de teste de carga.

Se você tiver a função Proprietário, Colaborador ou Proprietário do Teste de Carga no nível da assinatura, você terá automaticamente as mesmas permissões que o Proprietário do Teste de Carga no nível do recurso.

Importante

O acesso à função pode ser definido para vários níveis no Azure. Por exemplo, alguém com acesso de proprietário a um recurso pode não ter acesso de proprietário ao grupo de recursos que contém o recurso. Para obter mais informações, confira Como o RBAC do Azure funciona.

Permissões de função

As tabelas a seguir descrevem as permissões específicas fornecidas a cada função. Essas permissões podem incluir Ações, que dão permissões e Não Ações, que as restringem.

Proprietário do Teste de Carga

O proprietário do Teste de Carga pode gerenciar tudo, inclusive o acesso. A tabela a seguir mostra as permissões concedidas para a função:

Ações Descrição
Microsoft.Resources/deployments/* Crie e gerencie implantações do grupo de recursos.
Microsoft.Resources/subscriptions/resourceGroups/read Obtém ou lista grupos de recursos.
Microsoft.Insights/alertRules/* Crie e gerencie regras de alerta.
Microsoft.Authorization/*/read Autorização de leitura.
Microsoft.LoadTestService/* Criar e gerenciar recursos de teste de carga.
DataActions Descrição
Microsoft.LoadTestService/loadtests/* Iniciar, parar, gerenciar testes de carga e perfis de teste.

Colaborador do Teste de Carga

Um Colaborador de Teste de Carga pode gerenciar tudo, exceto o acesso. A tabela a seguir mostra as permissões concedidas para a função:

Ações Descrição
Microsoft.Resources/deployments/* Crie e gerencie implantações do grupo de recursos.
Microsoft.Resources/subscriptions/resourceGroups/read Obtém ou lista grupos de recursos.
Microsoft.Insights/alertRules/* Crie e gerencie regras de alerta.
Microsoft.Authorization/*/read Autorização de leitura.
Microsoft.LoadTestService/*/read Criar e gerenciar recursos de teste de carga.
DataActions Descrição
Microsoft.LoadTestService/loadtests/* Inicie, pare e gerencie testes de carga.
Microsoft.LoadTestService/testProfiles/* Criar e gerenciar perfis de teste de carga.
Microsoft.LoadTestService/testProfileRuns/* Iniciar, parar e gerenciar execuções de perfil de teste de carga.

Leitor do Teste de Carga

Um Leitor de Teste de Carga pode exibir todos os recursos em um recurso de teste de carga, mas não pode fazer nenhuma alteração. A tabela a seguir mostra as permissões concedidas para a função:

Ações Descrição
Microsoft.Resources/deployments/* Crie e gerencie implantações do grupo de recursos.
Microsoft.Resources/subscriptions/resourceGroups/read Obtém ou lista grupos de recursos.
Microsoft.Insights/alertRules/* Crie e gerencie regras de alerta.
Microsoft.Authorization/*/read Autorização de leitura.
Microsoft.LoadTestService/*/read Criar e gerenciar recursos de teste de carga.
DataActions Descrição
Microsoft.LoadTestService/loadtests/readTest/action Ler testes de carga.
Microsoft.LoadTestService/testProfiles/read Ler perfis de teste de carga.
Microsoft.LoadTestService/testProfileRuns/read Ler execuções de perfil de teste de carga.

Configurar o RBAC do Azure para o recurso de teste de desempenho

A seção a seguir mostra como configurar o RBAC do Azure em seu recurso de teste de carga por meio do portal do Azure e do PowerShell.

Configurar o RBAC do Azure usando o portal do Azure

  1. Entre no portal do Azure e abra o recurso de teste de carga na página Teste de Carga do Azure .

  2. Selecione Controle de acesso (IAM) e selecione uma função na lista de funções disponíveis. Você pode escolher qualquer uma das funções internas disponíveis que um recurso de teste de carga do Azure dá suporte ou qualquer função personalizada que você possa ter definido. Atribua a função a um usuário ao qual você deseja conceder permissões.

    Para ver as etapas detalhadas, confira Atribuir funções do Azure usando o portal do Azure.

Remover atribuições de função de um usuário

Você pode remover a permissão de acesso para um usuário que não está gerenciando o recurso de teste de carga do Azure ou que não trabalha mais para a organização. As etapas a seguir mostram como remover as atribuições de função de um usuário. Para obter etapas detalhadas, consulte Remover atribuições de função do Azure:

  1. Abra Controle de acesso (IAM) em um escopo, como grupo de gerenciamento, assinatura, grupo de recursos ou recurso, no qual você deseja remover o acesso.

  2. Selecione a guia Atribuições de função para exibir todas as atribuições de função nesse escopo.

  3. Na lista de atribuições de função, adicione uma caixa de seleção ao lado do usuário com a atribuição de função que você deseja remover.

  4. Selecione Remover e selecione Sim para confirmar.

Configurar o RBAC do Azure usando o PowerShell

Você também pode configurar o acesso baseado em função a um recurso de teste de carga usando os seguintes cmdlets do Azure PowerShell:

  • Get-AzRoleDefinition lista todas as funções do Azure disponíveis no Microsoft Entra ID. Você pode usar esse cmdlet com o parâmetro Name para listar todas as ações que uma função específica pode executar.

    Get-AzRoleDefinition -Name 'Load Test Contributor'
    

    O trecho a seguir é o exemplo de saída:

    Name             : Load Test Contributor
    Id               : 00000000-0000-0000-0000-000000000000
    IsCustom         : False
    Description      : View, create, update, delete and execute load tests. View and list load test resources but can not make any changes.
    Actions          : {Microsoft.LoadTestService/*/read, Microsoft.Authorization/*/read, Microsoft.Resources/deployments/*, Microsoft.Resources/subscriptions/resourceGroups/read…}
    NotActions       : {}
    DataActions      : {Microsoft.LoadTestService/loadtests/*}
    NotDataActions   : {}
    AssignableScopes : {/}
    
  • Get-AzRoleAssignment lista as atribuições de função do Azure no escopo especificado. Sem nenhum parâmetro, o cmdlet retorna todas as atribuições de função feitas na assinatura. Use o ExpandPrincipalGroups parâmetro para listar as atribuições de acesso para o usuário especificado e os grupos aos quais o usuário pertence.

    Exemplo: use o seguinte cmdlet para listar todos os usuários e suas funções em um recurso de teste de carga.

    Get-AzRoleAssignment -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.LoadTestService/loadtests/<Load Test Name>'
    
  • Use New-AzRoleAssignment para atribuir o acesso de usuários, grupos e aplicativos a um escopo específico.

    Exemplo: use o comando a seguir para atribuir a função "Leitor de Teste de Carga" a um usuário no escopo do recurso de teste de carga.

    New-AzRoleAssignment -SignInName <sign-in Id of a user you wish to grant access> -RoleDefinitionName 'Load Test Reader' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.LoadTestService/loadtests/<Load Testing resource name>'
    
  • Use Remove-AzureRmRoleAssignment para remover o acesso de um usuário, grupo ou aplicativo especificado a determinado escopo.

    Exemplo: use o comando a seguir para remover o usuário da função Leitor de Teste de Carga no escopo do recurso de teste de carga.

    Remove-AzRoleAssignment -SignInName <sign-in Id of a user you wish to remove> -RoleDefinitionName 'Load Test Reader' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.LoadTestService/loadtests/<Load Testing resource name>'
    

Resolução de problemas

Esta seção lista as etapas para solucionar problemas comuns com o acesso do usuário no Teste de Carga do Azure.

Não é possível criar ou executar um teste com You are not authorized to use this resource

Você encontrará essa mensagem se sua conta do Azure não tiver as permissões necessárias para gerenciar testes. Conceda ao usuário a função Proprietário do Teste de Carga ou Colaborador de Teste de Carga no recurso de teste de carga.

Captura de tela mostrando uma mensagem de erro no portal do Azure que informa que você não está autorizado a usar o recurso de Teste de Carga do Azure.