Freigeben über


Verwenden verwalteter Identitäten für Azure Load Testing

Dieser Artikel zeigt, wie Sie eine verwaltete Identität für Azure Load Testing erstellen. Sie können eine verwaltete Identität verwenden, um Geheimnisse oder Zertifikate aus Azure Key Vault in Ihrem Auslastungstest sicher zu lesen.

Mit einer verwalteten Identität von Microsoft Entra ID kann Ihre Ressourcen zum Auslastungstest problemlos auf Microsoft Entra geschützte Azure Key Vault zugreifen. Da die Identität von der Azure-Plattform verwaltet wird, müssen Sie keine Geheimnisse verwalten oder rotieren. Weitere Informationen zu verwalteten Identitäten in Microsoft Entra ID finden Sie unter Verwaltete Identitäten für Azure-Ressourcen.

Azure Load Testing unterstützt zwei Arten von Identitäten:

  • Eine systemseitig zugewiesene Identität wird Ihrer Auslastungstestressource zugeordnet und beim Löschen der Ressource entfernt. Eine Ressource kann nur über eine systemseitig zugewiesene Identität verfügen.
  • Eine benutzerseitig zugewiesene Identität ist eine eigenständige Azure-Ressource, die Sie Ihrer Auslastungstestressource zuweisen können. Wenn Sie die Auslastungstestressource löschen, bleibt die verwaltete Identität weiterhin verfügbar. Sie können der Auslastungstestressource mehrere benutzerseitig zugewiesene Identitäten zuweisen.

Derzeit können Sie die verwaltete Identität nur für den Zugriff auf Azure Key Vault verwenden.

Voraussetzungen

Zuweisen einer vom System zugewiesenen Identität zu einer Auslastungstestressource

Um eine systemseitig zugewiesene Identität für Ihre Azure Load Testing-Ressource zuzuweisen, aktivieren Sie eine Eigenschaft für die Ressource. Sie können diese Eigenschaft über das Azure-Portal oder mithilfe einer ARM-Vorlage (Azure Resource Manager) festlegen.

Um eine verwaltete Entität im Portal einzurichten, erstellen Sie zuerst eine Azure Load Testing-Ressource und aktivieren dann das Feature.

  1. Wechseln Sie im Azure-Portal zu Ihrer Azure Load Testing-Ressource.

  2. Wählen Sie im linken Fensterbereich Identität.

  3. Stellen Sie auf der Registerkarte Systemseitig zugewiesen Status auf An und wählen Sie dann Speichern.

    Screenshot des Zuweisens einer systemseitig zugewiesenen verwalteten Identität für Azure Load Testing im Azure-Portal.

  4. Wählen Sie im Bestätigungsfenster Ja aus, um die Zuweisung der verwalteten Identität zu bestätigen.

  5. Nach Abschluss dieses Vorgangs zeigt die Seite die Objekt-ID der verwalteten Identität an und ermöglicht Ihnen das Zuweisen von Berechtigungen.

    Screenshot der Informationen einer systemseitig zugewiesenen verwalteten Identität für eine Auslastungstestressource im Azure-Portal.

Zuweisen einer benutzerseitig zugewiesenen Identität zu einer Auslastungstestressource

Bevor Sie einer Azure Load Testing-Ressource eine benutzerseitig zugewiesene verwaltete Identität hinzufügen können, müssen Sie diese Identität zunächst in Microsoft Entra ID erstellen. Anschließend können Sie die Identität über ihren Ressourcenbezeichner zuweisen.

Sie können Ihrer Ressource mehrere benutzerseitig zugewiesene verwaltete Identitäten hinzufügen. Wenn Sie beispielsweise auf mehrere Azure-Ressourcen zugreifen müssen, können Sie jeder dieser Identitäten unterschiedliche Berechtigungen erteilen.

  1. Erstellen Sie anhand der Anweisungen unter Erstellen einer benutzerseitig zugewiesenen verwalteten Identität eine benutzerseitig zugewiesene verwaltete Identität.

    Screenshot des Erstellens einer benutzerseitig zugewiesenen verwalteten Identität im Azure-Portal.

  2. Wechseln Sie im Azure-Portal zu Ihrer Azure Load Testing-Ressource.

  3. Wählen Sie im linken Fensterbereich Identität.

  4. Wählen Sie die Registerkarte Benutzerseitig zugewiesen und dann Hinzufügen aus.

  5. Suchen Sie nach der zuvor erstellten verwalteten Identität, und wählen Sie sie aus. Wählen Sie dann Hinzufügen aus, um sie der Azure Load Testing-Ressource hinzuzufügen.

    Screenshot des Aktivierens der benutzerseitig zugewiesenen verwalteten Identität für Azure Load Testing.

Zielressource konfigurieren

Möglicherweise müssen Sie die Zielressource so konfigurieren, dass der Zugriff von Ihrer Auslastungstestressource zugelassen wird. Wenn Sie beispielsweise ein Geheimnis oder ein Zertifikat aus Azure Key Vault lesen oder wenn Sie vom Kunden verwaltete Schlüssel zur Verschlüsselung verwenden, müssen Sie auch eine Zugriffsrichtlinie hinzufügen, die die verwaltete Identität Ihrer Ressource enthält. Andernfalls werden Ihre Aufrufe an Azure Key Vault abgelehnt, auch wenn Sie ein gültiges Token verwenden.

Wenn Sie Fehlerkriterien für Servermetriken festlegen möchten, sollten Sie eine Metrikreferenzidentität angeben, für die Metriken abgerufen werden sollen. Sie sollten die Zielressource so konfigurieren, dass die Identität die Metriken aus der Ressource lesen kann.