Использование управляемых удостоверений для Нагрузочного тестирования Azure

В этой статье показано, как создать управляемое удостоверение для нагрузочного тестирования Azure. Управляемое удостоверение можно использовать для безопасного чтения секретов или сертификатов из Azure Key Vault в нагрузочном тесте.

Управляемое удостоверение из идентификатора Microsoft Entra позволяет ресурсу нагрузочного тестирования легко получить доступ к Microsoft Entra protected Azure Key Vault. Удостоверение управляется платформой Azure и не требует управления или смены секретов. Дополнительные сведения об управляемых удостоверениях в идентификаторе Microsoft Entra см. в разделе "Управляемые удостоверения" для ресурсов Azure.

Нагрузочное тестирование Azure поддерживает два типа удостоверений:

  • Удостоверение , назначаемое системой, связано с ресурсом нагрузочного тестирования и удаляется при удалении ресурса. Ресурс может иметь только одно удостоверение, назначаемое системой.
  • Назначаемое пользователем удостоверение — это автономный ресурс Azure, который можно назначить ресурсу нагрузочного тестирования. При удалении ресурса нагрузочного тестирования управляемое удостоверение остается доступным. Вы можете назначить несколько назначаемых пользователем удостоверений ресурсу нагрузочного тестирования.

В настоящее время для доступа к Azure Key Vault можно использовать только управляемое удостоверение.

Необходимые компоненты

Назначение назначаемого системой удостоверения ресурсу нагрузочного тестирования

Чтобы назначить назначаемое системой удостоверение для ресурса нагрузочного тестирования Azure, включите свойство ресурса. Это свойство можно задать с помощью портал Azure или с помощью шаблона Azure Resource Manager (ARM).

Чтобы настроить управляемое удостоверение на портале, сначала создайте ресурс нагрузочного тестирования Azure, а затем включите эту функцию.

  1. В портал Azure перейдите к ресурсу нагрузочного тестирования Azure.

  2. На левой панели выберите "Удостоверение".

  3. На вкладке "Назначаемая системой" переключитесь на "Состояние включено", а затем нажмите кнопку "Сохранить".

    Screenshot that shows how to assign a system-assigned managed identity for Azure Load Testing in the Azure portal.

  4. В окне подтверждения выберите "Да ", чтобы подтвердить назначение управляемого удостоверения.

  5. После завершения этой операции на странице отображается идентификатор объекта управляемого удостоверения и позволяет назначить ему разрешения.

    Screenshot that shows the system-assigned managed identity information for a load testing resource in the Azure portal.

Назначение назначаемого пользователем удостоверения ресурсу нагрузочного тестирования

Прежде чем добавить управляемое удостоверение, назначаемое пользователем, в ресурс нагрузочного тестирования Azure необходимо сначала создать это удостоверение в идентификаторе Microsoft Entra. Затем вы можете назначить удостоверение с помощью его идентификатора ресурса.

В ресурс можно добавить несколько управляемых удостоверений, назначаемых пользователем. Например, если вам нужно получить доступ к нескольким ресурсам Azure, вы можете предоставить разные разрешения каждому из этих удостоверений.

  1. Создайте управляемое удостоверение, назначаемое пользователем, следуя инструкциям, упоминание в разделе "Создание управляемого удостоверения, назначаемого пользователем".

    Screenshot that shows how to create a user-assigned managed identity in the Azure portal.

  2. В портал Azure перейдите к ресурсу нагрузочного тестирования Azure.

  3. На левой панели выберите "Удостоверение".

  4. Перейдите на вкладку "Назначенный пользователем" и нажмите кнопку "Добавить".

  5. Выполните поиск и выберите созданное ранее управляемое удостоверение. Затем нажмите кнопку "Добавить ", чтобы добавить ее в ресурс нагрузочного тестирования Azure.

    Screenshot that shows how to turn on user-assigned managed identity for Azure Load Testing.

Настройка целевого ресурса

Возможно, потребуется настроить целевой ресурс, чтобы разрешить доступ из ресурса нагрузочного тестирования. Например, если вы читаете секрет или сертификат из Azure Key Vault или используете ключи, управляемые клиентом для шифрования, необходимо также добавить политику доступа, содержащую управляемое удостоверение ресурса. В противном случае вызовы к Azure Key Vault отклоняются, даже если используется допустимый маркер.