Uso de identidades administradas para Azure Load Testing

En este artículo se muestra cómo crear una identidad administrada para cuentas de Azure Load Testing. Puede usar una identidad administrada para leer de forma segura secretos o certificados de Azure Key Vault en la prueba de carga.

Una identidad administrada de Microsoft Entra ID permite que el recurso de prueba de carga acceda fácilmente a Azure Key Vault protegido por Microsoft Entra. La plataforma Azure administra la identidad y no es necesario que lleve a cabo la administración ni la rotación de los secretos. Para más información sobre las identidades administradas en Microsoft Entra ID, consulte Identidades administradas para recursos de Azure.

Azure Load Testing admite dos tipos de identidades:

  • Una identidad asignada por el sistema está asociada al recurso de prueba de carga y se elimina cuando se elimina el recurso. Un recurso puede tener solo una identidad asignada por el sistema.
  • Una identidad asignada por el usuario es un recurso de Azure independiente que puede asignar al recurso de prueba de carga. Al eliminar el recurso de prueba de carga, la identidad administrada permanece disponible. Puede asignar varias identidades asignadas por el usuario al recurso de prueba de carga.

Actualmente, solo puede usar la identidad administrada para acceder a Azure Key Vault.

Requisitos previos

Asignación de una identidad asignada por el sistema a un recurso de prueba de carga

Para asignar una identidad asignada por el sistema para el recurso de prueba de carga de Azure, debe habilitar una propiedad en él. Puede establecer esta propiedad con Azure Portal o mediante una plantilla de Azure Resource Manager (ARM).

Para configurar una identidad administrada en el portal, primero cree un recurso de prueba de carga de Azure y luego habilite la característica.

  1. En Azure Portal, vaya al recurso de prueba de carga de Azure.

  2. Seleccione Identidad en el panel izquierdo.

  3. En la pestaña Sistema asignado, cambie Estado a Eny, a continuación, seleccione Guardar.

    Screenshot that shows how to assign a system-assigned managed identity for Azure Load Testing in the Azure portal.

  4. En la ventana de confirmación, seleccione para confirmar la asignación de la identidad administrada.

  5. Una vez completada esta operación, la página muestra el id. del objeto de la identidad administrada y le permite asignar permisos.

    Screenshot that shows the system-assigned managed identity information for a load testing resource in the Azure portal.

Asignación de una identidad asignada por el usuario a un recurso de prueba de carga

Para poder agregar una identidad administrada asignada por el usuario a un recurso de prueba de carga de Azure, primero debe crear esta identidad en Microsoft Entra ID. A continuación, puede asignar la identidad mediante su identificador de recursos.

Puede agregar varias identidades administradas asignadas por el usuario al recurso. Por ejemplo, si necesita acceder a varios recursos de Azure, puede conceder permisos diferentes a cada una de estas identidades.

  1. Cree una identidad administrada asignada por el usuario siguiendo las instrucciones mencionadas en Creación de una identidad administrada asignada por el usuario.

    Screenshot that shows how to create a user-assigned managed identity in the Azure portal.

  2. En Azure Portal, vaya al recurso de prueba de carga de Azure.

  3. Seleccione Identidad en el panel izquierdo.

  4. Seleccione la pestaña Usuario asignado y seleccione Agregar.

  5. Busque y seleccione la identidad administrada que creó anteriormente. A continuación, seleccione Agregar para agregarla al recurso de prueba de carga de Azure.

    Screenshot that shows how to turn on user-assigned managed identity for Azure Load Testing.

Configurar recurso de destino

Es posible que tenga que configurar el recurso de destino para permitir el acceso desde el recurso de prueba de carga. Por ejemplo, si leer un secreto o certificado de Azure Key Vault, o si usar claves administradas por el cliente para el cifrado, también debe agregar una directiva de acceso que incluya la identidad administrada del recurso. De lo contrario, se rechazan las llamadas a Azure Key Vault, incluso si usa un token válido.