Partilhar via


Gerenciar tokens de acesso ao espaço de trabalho no Playwright Workspaces

Neste artigo, você aprenderá a gerenciar tokens de acesso ao espaço de trabalho no Playwright Workspaces. Você usa tokens de acesso para autenticar e autorizar o acesso ao seu espaço de trabalho.

Os tokens de acesso estão associados a uma conta de usuário e espaço de trabalho. Quando você usa um token de acesso para executar testes de Playwright, o serviço verifica sua função de controle de acesso baseado em função do Azure (Azure RBAC) para verificar se você tem acesso para executar testes no serviço. Saiba mais sobre o acesso ao espaço de trabalho em Playwright Workspaces.

Você pode criar vários tokens de acesso por espaço de trabalho, por exemplo, para distinguir entre a execução de testes interativamente ou como parte do seu fluxo de trabalho de integração contínua (CI). Quando você cria um token de acesso, o token tem uma vida útil limitada.

Pré-requisitos

Proteja seus tokens de acesso

Os tokens de acesso ao espaço de trabalho são semelhantes a uma senha para o espaço de trabalho Playwright. Tenha sempre o cuidado de proteger os seus tokens de acesso. Evite distribuir tokens de acesso para outros usuários, codificá-los ou salvá-los em qualquer lugar em texto simples acessível a outras pessoas.

Revogue e recrie seus tokens se você acredita que eles podem ter sido comprometidos.

Habilitar autenticação usando tokens de acesso

Por padrão, o Playwright Workspaces usa o Microsoft Entra ID para autenticação, que é a abordagem recomendada. Embora a autenticação de token de acesso seja suportada, ela é desabilitada por padrão porque é menos segura. Para usar tokens de acesso, você deve habilitar explicitamente essa opção para seu espaço de trabalho.

Atenção

Os tokens de acesso ao espaço de trabalho são semelhantes a uma senha para o espaço de trabalho Playwright. Tenha sempre o cuidado de proteger os seus tokens de acesso. Evite distribuir tokens de acesso para outros usuários, codificá-los ou salvá-los em qualquer lugar em texto simples acessível a outras pessoas. Revogue e recrie seus tokens se acreditar que eles estão comprometidos.

Para habilitar a autenticação usando tokens de acesso:

  1. Entre no portal do Azure com sua conta do Azure e navegue até seu espaço de trabalho.

  2. Na seção Configurações , selecione Gerenciamento de acesso.

  3. Marque a caixa para Playwright Service Access Token para ativá-lo.

Captura de tela que mostra ativando a autenticação usando tokens de acesso.

Atenção

A autenticação usando tokens de acesso é menos segura. Saiba como gerenciar tokens de acesso

Exibir todos os tokens de acesso ao espaço de trabalho

Você pode exibir a lista de tokens de acesso para seu espaço de trabalho no portal do Azure. Para cada token, a lista exibe o nome, o status e a data de validade do token. Não é possível recuperar o valor do token de acesso depois que ele for criado.

Você só pode exibir a lista de tokens de acesso para os espaços de trabalho aos quais você tem acesso.

Para exibir a lista de tokens de acesso ao espaço de trabalho:

  1. Entre no portal do Azure com sua conta do Azure e navegue até seu espaço de trabalho.

  2. Na seção Configurações , selecione Gerenciamento de acesso.

  3. Se a opção Playwright Service Access Token estiver marcada, a página listará todos os tokens de acesso para o espaço de trabalho.

Gerar um token de acesso ao espaço de trabalho

Crie um token de acesso para autorizar o acesso ao seu espaço de trabalho Playwright e para executar testes de Playwright existentes no seu espaço de trabalho. Você pode criar vários tokens de acesso para seu espaço de trabalho. Ao criar um token de acesso, você precisa especificar uma data de expiração para o token. Depois que um token expira, você precisa criar um novo token de acesso.

Quando você usa um token de acesso, o serviço verifica a função RBAC do Azure do usuário associado ao token de acesso para verificar se as permissões necessárias foram concedidas. Por exemplo, se você tiver a função Leitor, não poderá executar testes de Playwright, mas poderá exibir os resultados do teste. Quando há alterações de atribuição de função, o serviço verifica as permissões no momento em que você executa a ação.

Para criar um novo token de acesso ao espaço de trabalho:

  1. Entre no portal do Azure com sua conta do Azure e navegue até seu espaço de trabalho.

  2. Na seção Configurações , selecione Gerenciamento de acesso.

  3. Na página Gerenciamento de Acesso , selecione Gerar token.

    Captura de ecrã que mostra a página de definições de tokens de acesso no portal do Azure, realçando o botão 'Gerar novo token'.

  4. Insira os detalhes do token de acesso e selecione Gerar token.

    Captura de ecrã que mostra o guia de configuração no portal do Azure, realçando o botão 'Gerar token'.

  5. Copie o token de acesso para o espaço de trabalho.

    Você pode salvar o token de acesso em um armazenamento de segredos de CI/CD ou usá-lo em uma variável de ambiente para executar testes interativamente.

    Captura de ecrã que mostra como copiar o token de acesso gerado no portal do Azure

    Importante

    Você só pode acessar o valor do token imediatamente após criá-lo. Você não pode mais acessar o valor do token posteriormente.

Observação

O número de tokens de acesso por usuário e por espaço de trabalho é limitado. Para obter mais informações, consulte os limites dos workspaces do Playwright.

Excluir um token de acesso

Você só pode excluir tokens de acesso criados em um espaço de trabalho. Para criar um token de acesso:

  1. Entre no portal do Azure com sua conta do Azure e navegue até seu espaço de trabalho.

  2. Na seção Configurações , selecione Gerenciamento de acesso.

  3. Se a opção Playwright Service Access Token estiver marcada, a página listará todos os tokens de acesso para o espaço de trabalho.

  4. Selecione Excluir ao lado do token de acesso que você deseja excluir.

  5. Selecione Excluir na página de confirmação de exclusão.

Atenção

Não é possível desfazer a operação de exclusão de um token de acesso. Todos os scripts existentes para executar testes com esse token falharão após a exclusão do token de acesso.