Partilhar via


Usar identidades gerenciadas para o Teste de Carga do Azure

Este artigo mostra como criar uma identidade gerenciada para o Teste de Carga do Azure. Você pode usar uma identidade gerenciada para ler com segurança segredos ou certificados do Cofre de Chaves do Azure em seu teste de carga.

Uma identidade gerenciada do Microsoft Entra ID permite que seu recurso de teste de carga acesse facilmente o Cofre de Chaves do Azure protegido pelo Microsoft Entra. A identidade é gerenciada pela plataforma Azure e não exige que você gerencie ou alterne nenhum segredo. Para obter mais informações sobre identidades gerenciadas no Microsoft Entra ID, consulte Identidades gerenciadas para recursos do Azure.

O Teste de Carga do Azure dá suporte a dois tipos de identidades:

  • Uma identidade atribuída ao sistema é associada ao recurso de teste de carga e é excluída quando o recurso é excluído. Um recurso só pode ter uma identidade atribuída ao sistema.
  • Uma identidade atribuída pelo usuário é um recurso autônomo do Azure que você pode atribuir ao seu recurso de teste de carga. Quando você exclui o recurso de teste de carga, a identidade gerenciada permanece disponível. Você pode atribuir várias identidades atribuídas pelo usuário ao recurso de teste de carga.

Atualmente, você só pode usar a identidade gerenciada para acessar o Cofre da Chave do Azure.

Pré-requisitos

Atribuir uma identidade atribuída pelo sistema a um recurso de teste de carga

Para atribuir uma identidade atribuída ao sistema para seu recurso de teste de carga do Azure, habilite uma propriedade no recurso. Você pode definir essa propriedade usando o portal do Azure ou um modelo do Azure Resource Manager (ARM).

Para configurar uma identidade gerenciada no portal, primeiro crie um recurso de teste de carga do Azure e, em seguida, habilite o recurso.

  1. No portal do Azure, vá para seu recurso de teste de carga do Azure.

  2. No painel esquerdo, selecione Identidade.

  3. No separador Sistema atribuído, mude Estado para Ativado e, em seguida, selecione Guardar.

    Captura de ecrã que mostra como atribuir uma identidade gerida atribuída pelo sistema para o Azure Load Testing no portal do Azure.

  4. Na janela de confirmação, selecione Sim para confirmar a atribuição da identidade gerenciada.

  5. Após a conclusão dessa operação, a página mostra a ID do objeto da identidade gerenciada e permite que você atribua permissões a ela.

    Captura de tela que mostra as informações de identidade gerenciada atribuídas pelo sistema para um recurso de teste de carga no portal do Azure.

Atribuir uma identidade atribuída pelo usuário a um recurso de teste de carga

Antes de adicionar uma identidade gerenciada atribuída pelo usuário a um recurso de teste de carga do Azure, você deve primeiro criar essa identidade na ID do Microsoft Entra. Em seguida, você pode atribuir a identidade usando seu identificador de recurso.

Você pode adicionar várias identidades gerenciadas atribuídas pelo usuário ao seu recurso. Por exemplo, se você precisar acessar vários recursos do Azure, poderá conceder permissões diferentes para cada uma dessas identidades.

  1. Crie uma identidade gerenciada atribuída pelo usuário seguindo as instruções mencionadas em Criar uma identidade gerenciada atribuída pelo usuário.

    Captura de ecrã que mostra como criar uma identidade gerida atribuída pelo utilizador no portal do Azure.

  2. No portal do Azure, vá para seu recurso de teste de carga do Azure.

  3. No painel esquerdo, selecione Identidade.

  4. Selecione a guia Usuário atribuído e selecione Adicionar.

  5. Pesquise e selecione a identidade gerenciada que você criou anteriormente. Em seguida, selecione Adicionar para adicioná-lo ao recurso de teste de carga do Azure.

    Captura de ecrã que mostra como ativar a identidade gerida atribuída pelo utilizador para o Azure Load Testing.

Configurar recurso de destino

Talvez seja necessário configurar o recurso de destino para permitir o acesso a partir do recurso de teste de carga. Por exemplo, se você ler um segredo ou certificado do Cofre de Chaves do Azure ou se usar chaves gerenciadas pelo cliente para criptografia, também deverá adicionar uma política de acesso que inclua a identidade gerenciada do seu recurso. Caso contrário, suas chamadas para o Cofre da Chave do Azure serão rejeitadas, mesmo se você usar um token válido.

Da mesma forma, se você quiser definir critérios de falha em métricas de servidor, especifique uma Identidade de Referência de Métricas para buscar métricas. Você deve configurar o recurso de destino para que a identidade possa ler as métricas do recurso.