この記事では、Playwright Workspaces でワークスペースへのアクセスを管理する方法について説明します。 このサービスでは、Azure ロールベースのアクセス制御 (Azure RBAC) を使って、ワークスペースへのアクセス権を認可します。 ロールの割り当ては、Azure RBAC を使ってリソースへのアクセスを制御する方法です。
[前提条件]
Azure でロールの割り当てを行うアカウントには、ユーザー アクセス管理者、所有者、またはクラシック管理者ロールのいずれかが必要です。
Azure portal で自分のアクセス許可を確認するには:
- Azure portal で、Playwright ワークスペースに移動します。
- 左側のペインで [アクセス制御 (IAM)] を選んでから、[マイ アクセスの表示] を選びます。
既定のロール
Playwright ワークスペースでは、3 つの Azure 組み込みロールが使用されます。 ワークスペースへのアクセスをユーザーに許可するには、次のいずれかの Azure 組み込みロールを割り当てます。
| 役割 | アクセス レベル |
|---|---|
| Reader | - Azure portal のワークスペースへの読み取り専用アクセス。 - ワークスペースのテスト結果を表示します。 - ワークスペース アクセス トークンを作成または削除することはできません。 - サービスで Playwright テストを実行できません。 |
| 投稿者 | - Azure portal でワークスペースを管理するためのフル アクセス。ただし、Azure RBAC でロールを割り当てることはできません。 - Azure portal のワークスペースへのフル アクセス。 - アクセス トークンを作成して削除します。 - サービスで Playwright テストを実行します。 |
| 所有者 | - Azure portal でワークスペースを管理するためのフル アクセス。Azure RBAC でのロールの割り当てを含みます。 - Azure portal のワークスペースへのフル アクセス。 - アクセス トークンを作成して削除します。 - サービスで Playwright テストを実行します。 |
Von Bedeutung
Azure RBAC ロールを割り当てる前に、必要なアクセスのスコープを決めます。 ベスト プラクティスとしては、常にできるだけ狭いスコープのみを付与するのが最善の方法です。 より広い範囲で定義されている Azure RBAC ロールは、その下のリソースによって継承されます。 Azure RBAC ロールの割り当てのスコープの詳細については、「Azure RBAC のスコープについて」を参照してください。
ユーザーにアクセスを許可する
Azure portal を使用して、Playwright ワークスペースへのアクセス権をユーザーに付与できます。
Azure portal にサインインします。
Playwright ワークスペースに移動します。
[アクセス制御 (IAM)] ページで、[追加] > [ロールの割り当ての追加] を選びます。
ロールを割り当てるアクセス許可がない場合は、 ロールの割り当ての追加 オプションが無効になります。
[ロール] タブで、[特権管理者ロール] を選びます。
Playwright ワークスペースの 既定のロールのいずれかを選択し、[ 次へ] を選択します。
[メンバー] タブで、[ユーザー、グループ、またはサービス プリンシパル] が選ばれていることを確認します。
[メンバーの選択] を選び、ユーザー、グループ、またはサービス プリンシパルを検索して選びます。
[確認と割り当て] を選択してロールを割り当てます。
ロールの割り当て方法について詳しくは、「Azure portal を使用して Azure ロールを割り当てる」をご覧ください。
ユーザーのアクセスを取り消す
Azure portal を使用して、Playwright ワークスペースへのユーザーのアクセスを取り消すことができます。
Azure portal で、Playwright ワークスペースに移動します。
左側のペインで [アクセス制御 (IAM)] を選んで、[ロールの割り当て] を選びます。
ロールの割り当ての一覧で、削除するユーザーとロールの横のチェック ボックスをオンにして、[削除] を選びます。
確認ウィンドウで [はい] を選んで、ロールの割り当てを削除します。
ロールの割り当てを削除する方法について詳しくは、「Azure ロールの割り当ての削除」をご覧ください。
(省略可能) Microsoft Entra セキュリティ グループを使用してワークスペース アクセスを管理する
アクセスの許可と取り消しを個々のユーザーに対して行う代わりに、Microsoft Entra セキュリティ グループを使ってユーザーのグループのアクセスを管理できます。 この方法には、次の利点があります。
- チームまたはプロジェクトのリーダーにワークスペースの所有者ロールを付与する必要がなくなります。 それらのユーザーにセキュリティ グループへのアクセスのみを許可して、ワークスペースへのアクセスを管理できるようにすることができます。
- ユーザーごとにアクセス許可を管理する必要がなく、ワークスペースや他のリソースに対するユーザーのアクセス許可の整理、管理、取り消しをグループとして行うことができます。
- Microsoft Entra グループを使用すると、ロールの割り当てに関するサブスクリプションの制限に達しないようにすることができます。
Microsoft Entra のセキュリティ グループを使用するには:
グループ所有者を追加します。 このユーザーには、グループ メンバーを追加または削除するためのアクセス許可があります。 グループ所有者は、グループ メンバーである必要はなく、またワークスペースに対する直接の RBAC ロールを持っている必要もありません。
ワークスペースに対する閲覧者や共同作成者などの RBAC ロールをグループに割り当てます。
グループ メンバーを追加します。 追加されたメンバーはワークスペースにアクセスできるようになります。
制限されたテナントのためのカスタム ロールを作成する
Microsoft Entra のテナント制限と一時的アクセス権を持つユーザーを使っている場合は、Azure RBAC でカスタム ロールを作成してアクセス許可を管理し、テストを実行するためのアクセスを許可できます。
カスタム ロールを使ったアクセス許可の管理は、次の手順で行います。
こちらの手順のようにして、Azure カスタム ロールを作成します。
[ アクセス許可の追加] を選択し、検索ボックスに 「Playwright 」と入力し、 Microsoft.LoadTestService を選択します。
Microsoft.LoadTestService/PlaywrightWorkspaces/writeなどの必要なアクセス許可を選択し、[追加] を選択します。こちらの手順のようにして、ユーザー アカウントに対するカスタム ロールのロールの割り当てを追加します。
これで、ユーザーはワークスペースで引き続きテストを実行できます。
トラブルシューティング
Azure ロールベースのアクセス制御 (Azure RBAC) を使用している間は、次の点に注意する必要があります。
Azure でリソース (ワークスペースなど) を作成したユーザーが、そのリソースの所有者に自動的になることはありません。 ロールは、そのサブスクリプションで認可されている最も高いスコープのロールから継承されます。 たとえば、サブスクリプションの共同作成者である場合は、Playwright ワークスペースを作成するアクセス許可があります。 ただし、所有者ロールではなく、そのワークスペースに対する共同作成者ロールがユーザーに割り当てられます。
同じ Microsoft Entra ユーザーに 2 つのロールの割り当てがあり、Actions/NotActions のセクションが競合している場合、あるロールの NotActions に一覧表示されている操作は、他のロールで Actions としても一覧表示されている場合、有効にならない可能性があります。 Azure がロールの割り当てを解析する方法の詳細については、「ユーザーがリソースへのアクセス権を持っているどうかを Azure RBAC が特定する方法」を参照してください。
新しいロールの割り当てがキャッシュされたアクセス許可に対して有効になるまで、最大で 1 時間かかることがあります。