다음을 통해 공유


Microsoft Playwright Testing 미리 보기에서 작업 영역에 대한 액세스 관리

이 문서에서는 Microsoft Playwright Testing 미리 보기에서 작업 영역에 대한 액세스를 관리하는 방법을 알아봅니다. 이 서비스는 Azure RBAC(Azure 역할 기반 액세스 제어)를 사용하여 작업 영역에 대한 액세스 권한을 부여합니다. 역할 할당은 Azure의 리소스에 대한 액세스를 제어하는 방법입니다.

Important

Microsoft Playwright Testing은 현재 미리 보기 상태입니다. 베타, 미리 보기 또는 아직 일반 공급으로 릴리스되지 않은 Azure 기능에 적용되는 약관은 Microsoft Azure 미리 보기에 대한 보충 사용 약관을 참조하세요.

필수 조건

  • Azure에서 역할을 할당하려면 사용자 액세스 관리자, 소유자, 클래식 관리자 역할 중 하나가 필요합니다.

    Azure Portal에서 사용 권한을 확인하려면 다음을 수행합니다.

    1. Azure Portal에서 Microsoft Playwright Testing 작업 영역으로 이동합니다.
    2. 왼쪽 창에서 액세스 제어(IAM)를 선택한 다음, 내 액세스 보기를 선택합니다.

기본 역할

Microsoft Playwright Testing 작업 영역에서는 세 가지 Azure 기본 제공 역할을 사용합니다. 사용자에게 작업 영역에 대한 액세스를 부여하려면 다음 Azure 기본 제공 역할 중 하나를 할당합니다.

역할 액세스 수준
판독기 - Playwright 포털의 작업 영역에 대한 읽기 전용 액세스입니다.
- 작업 영역에 대한 테스트 결과를 봅니다.
- 작업 영역 액세스 토큰을 만들거나 삭제할 수 없습니다.
서비스에서 Playwright 테스트를 실행할 수 없습니다.
기여자 - Azure Portal에서 작업 영역을 관리할 수 있는 모든 액세스가 있지만 Azure RBAC에서 역할을 할당할 수 없습니다.
- Playwright 포털의 작업 영역에 대한 모든 액세스입니다.
- 액세스 토큰을 만들고 삭제합니다.
- 서비스에서 Playwright 테스트를 실행합니다.
담당자 - Azure RBAC에서 역할 할당을 포함하여 Azure Portal에서 작업 영역을 관리할 수 있는 모든 액세스입니다.
- Playwright 포털의 작업 영역에 대한 모든 액세스입니다.
- 액세스 토큰을 만들고 삭제합니다.
- 서비스에서 Playwright 테스트를 실행합니다.

Important

Azure RBAC 역할을 할당하기 전에 필요한 액세스 범위를 결정합니다. 모범 사례에 따르면 항상 가능한 가장 좁은 범위만 부여하는 것이 가장 좋습니다. 더 광범위한 범위에서 정의된 Azure RBAC 역할은 그 아래에 있는 리소스에 상속됩니다. Azure RBAC 역할 할당 범위에 대한 자세한 내용은 Azure RBAC 범위 이해를 참조하세요.

사용자에게 액세스 부여

Azure Portal을 사용하여 사용자에게 Microsoft Playwright Testing 작업 영역에 대한 액세스를 부여할 수 있습니다.

  1. Azure 계정으로 Playwright 포털에 로그인합니다.

  2. 작업 영역 설정 아이콘을 선택한 다음, 사용자 페이지로 이동합니다.

    Screenshot that shows the Users page in the workspace settings in the Playwright Testing portal.

  3. Azure Portal에서 작업 영역에 대한 사용자 관리를 선택하여 Azure Portal의 작업 영역으로 이동합니다.

    또는 Azure Portal로 직접 이동하여 작업 영역을 선택할 수 있습니다.

    1. Azure Portal에 로그인합니다.
    2. 검색창에 Playwright Testing을 입력한 다음, 서비스 카테고리에서 Playwright Testing을 선택합니다.
    3. 목록에서 Microsoft Playwright Testing 작업 영역을 선택합니다.
    4. 왼쪽 창에서 IAM(액세스 제어)를 선택합니다.
  4. 액세스 제어(IAM) 페이지에서 >역할 할당 추가를 선택합니다.

    역할을 할당할 수 있는 권한이 없는 경우에는 역할 할당 추가 옵션이 비활성화됩니다.

    Screenshot that shows how to add a role assignment to your workspace in the Azure portal.

  5. 역할 탭에서 권한이 있는 관리자 역할을 선택합니다.

  6. Microsoft Playwright Testing 기본 역할 중 하나를 선택한 다음, 다음을 선택합니다.

    Screenshot that shows the list of roles when adding a role assignment in the Azure portal.

  7. 구성원 탭에서 사용자, 그룹, 서비스 주체가 선택되어 있는지 확인합니다.

  8. 구성원 선택을 선택하고, 사용자, 그룹 또는 서비스 주체를 찾아 선택합니다.

    Screenshot that shows the member selection interface when adding a role assignment in the Azure portal.

  9. 검토 + 할당을 선택하여 역할을 할당합니다.

    역할을 할당하는 방법에 대한 자세한 내용은 Azure Portal을 사용하여 Azure 역할 할당을 참조하세요.

사용자에 대한 액세스 취소

Azure Portal을 사용하여 Microsoft Playwright Testing 작업 영역에 대한 사용자의 액세스를 취소할 수 있습니다.

  1. Azure Portal에서 Microsoft Playwright Testing 작업 영역으로 이동합니다.

  2. 왼쪽 창에서 액세스 제어(IAM)를 선택한 다음, 역할 할당을 선택합니다.

  3. 역할 할당 목록에서 제거하려는 사용자 및 역할 옆에 확인 표시를 추가한 다음, 제거를 선택합니다.

    Screenshot that shows the list of role assignments and how to delete an assignment in the Azure portal.

  4. 확인 창에서 를 선택하여 역할 할당을 제거합니다.

    역할 할당을 제거하는 방법에 대한 자세한 내용은 Azure 역할 할당 제거하기를 참조하세요.

(선택 사항)Microsoft Entra 보안 그룹을 사용하여 작업 영역 액세스 관리

개별 사용자에 대한 액세스를 부여하거나 취소하는 대신 Microsoft Entra 보안 그룹을 사용하여 사용자 그룹에 대한 액세스를 관리할 수 있습니다. 이 방법에는 다음과 같은 이점이 있습니다.

  • 팀 또는 프로젝트 리더에게 작업 영역에서 소유자 역할을 부여할 필요가 없습니다. 보안 그룹에 대한 액세스만 부여하여 작업 영역에 대한 액세스를 관리할 수 있습니다.
  • 사용자별로 권한을 관리할 필요 없이 작업 영역 및 기타 리소스에 대한 사용자 권한을 그룹으로 구성, 관리, 취소할 수 있습니다.
  • Microsoft Entra 그룹을 사용하면 역할 할당에 대한 구독 제한에 도달하는 것을 방지할 수 있습니다.

Microsoft Entra 보안 그룹을 사용하려면:

  1. 보안 그룹을 만듭니다.

  2. 그룹 소유자 추가. 이 사용자는 그룹 멤버를 추가하거나 제거할 수 있는 권한이 있습니다. 그룹 소유자가 그룹 멤버일 필요는 없으며 작업 영역에 대한 직접적인 RBAC 역할이 필요하지 않습니다.

  3. 그룹에 읽기 권한자 또는 기여자와 같은 작업 영역에서 RBAC 역할을 할당합니다.

  4. 그룹 멤버를 추가합니다. 추가된 멤버가 이제 작업 영역에 액세스할 수 있습니다.

제한된 테넌트에 대한 사용자 지정 역할 만들기

Microsoft Entra 테넌트 제한 사항 및 임시 액세스 권한이 있는 사용자를 사용하는 경우 Azure RBAC에서 사용자 지정 역할을 만들어 사용 권한을 관리하고 테스트 실행에 대한 액세스 권한을 부여할 수 있습니다.

사용자 지정 역할을 사용하여 사용 권한을 관리하려면 다음 단계를 수행합니다.

  1. 다음 단계에 따라 Azure 사용자 지정 역할을 만듭니다.

  2. 권한 추가를 선택하고, 검색창에 Playwright를 입력한 다음,Microsoft.AzurePlaywrightService를 선택합니다.

  3. microsoft.playwrightservice/accounts/write 사용 권한을 선택한 다음, 추가를 선택합니다.

    Screenshot that shows the list of permissions for adding to the custom role in the Azure portal, highlighting the permission record to add.

  4. 사용자 지정 역할에 대한 역할 할당을 사용자 계정에 추가하려면 다음 단계를 수행합니다.

    이제 사용자는 작업 영역에서 테스트를 계속 실행할 수 있습니다.

문제 해결

다음은 Azure RBAC(Azure 역할 기반 액세스 제어)를 사용하는 동안 유의해야 할 사항입니다.

  • Azure에서 작업 영역과 같은 리소스를 만드는 경우 리소스의 소유자가 자동으로 되는 것은 아닙니다. 역할은 해당 구독에서 권한이 부여된 가장 높은 범위의 역할에서 상속됩니다. 예를 들어 구독에 대한 기여자인 경우 Microsoft Playwright Testing 작업 영역을 만들 수 있는 권한이 있습니다. 그러나 해당 작업 영역에 대해 소유자 역할이 아닌 기여자 역할이 할당됩니다.

  • Actions/NotActions 섹션이 충돌하는 동일한 Microsoft Entra 사용자에게 두 개의 역할 할당이 있는 경우 한 역할의 NotActions에 나열된 작업이 다른 역할의 Actions로도 나열되어 있으면 적용되지 않을 수 있습니다. Azure에서 역할 할당을 구문 분석하는 방법에 대해 자세히 알아보려면 Azure RBAC에서 사용자가 리소스에 액세스할 수 있는지 확인하는 방법을 참조하세요.

  • 경우에 따라 새 역할 할당이 스택 전체의 캐시된 권한에 적용되는 데 최대 1시간까지 걸릴 수 있습니다.