Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Azure Load Testing admite el uso de varios certificados para la comunicación segura durante escenarios de prueba de carga. En este artículo se explica cómo consolidar varios certificados en un archivo java KeyStore (JKS), almacenar de forma segura la contraseña de almacén de claves en Azure Key Vault (AKV) y configurar Azure Load Testing para usar el archivo JKS.
Prerrequisitos
Antes de empezar, asegúrese de lo siguiente:
- Tiene una instancia de Azure Key Vault configurada para almacenar secretos.
- Tiene configurada la identidad administrada (MI) del recurso de Azure Load Testing.
- Ha creado un archivo java KeyStore (JKS) que contiene todos los certificados necesarios.
- Ha almacenado la contraseña de JKS como un secreto en Azure Key Vault.
Pasos para configurar varios certificados
Paso 1: Crear y proteger el archivo JKS
- Use la utilidad keytool para crear un archivo JKS e importar todos los certificados necesarios.
keytool -importcert -file <certificate-file> -keystore <keystore-name>.jks -alias <alias-name>
- Almacene la contraseña del archivo JKS como secreto en Azure Key Vault:
- Abra Azure Portal y vaya a Key Vault.
- Seleccione Objetos > Secretos > Generar/Importar.
- Escriba un nombre y la contraseña del archivo JKS y haga clic en Crear.
Paso 2: Asignación de acceso a la identidad administrada de Azure Load Testing
- En Azure Portal, vaya al recurso de Azure Key Vault y seleccione Directivas de acceso en el panel izquierdo y haga clic en + Crear.
- En la pestaña Permisos:
- En Permisos secretos, seleccione Obtener.
- Haga clic en Next.
- En la pestaña Principal
- Busque y seleccione la identidad administrada para el recurso de prueba de carga.
- Haga clic en Next.
- Si usa una identidad administrada asignada por el sistema, el nombre de la identidad administrada coincide con el del recurso de Azure Load Testing.
- Haga clic en Siguiente de nuevo para completar la configuración de la directiva de acceso.
Cuando se ejecuta la prueba, la identidad administrada asociada al recurso de prueba de carga ahora puede leer el secreto de la prueba de carga desde el almacén de claves. Ahora que ha agregado un secreto en Azure Key Vault y configurado un secreto para su prueba de carga, proceda a usar secretos en Apache JMeter.
Paso 3: Usar la configuración del almacén de claves y el preprocesador JSR223
Configuración del almacén de claves
- En el script de JMeter, agregue el elemento Keystore Configuration para administrar certificados SSL.
- Vaya a Plan de prueba > Agregar > Elemento de Configuración > Configuraciones de almacén de claves.
- Establezca el campo Alias para que coincida con el alias de certificado en el archivo JKS.
PreProcesador JSR223 para la configuración SSL dinámica
- Agregue un preprocesador JSR223 para configurar dinámicamente las propiedades SSL en tiempo de ejecución.
- Vaya a Grupo de subprocesos > Agregar > Preprocesadores > Preprocesador JSR223.
- Establezca el lenguaje en Java.
- Agregue el siguiente script:
System.setProperty("javax.net.ssl.keyStoreType", "PKCS12"); System.setProperty("javax.net.ssl.keyStore", "<path-to-your-keystore>"); System.setProperty("javax.net.ssl.keyStorePassword", "<keystore-password>");
- Reemplace
path-to-your-keystore
ykeystore-password
por la ruta de acceso y la contraseña reales del archivo de almacén de claves.
Paso 4: Adición de una configuración de conjunto de datos CSV para iterar por los certificados
- En el script de JMeter, agregue un elemento Configuración de conjunto de datos CSV para iterar por los certificados en el archivo JKS.
- Vaya a Plan de pruebas > Agregar> Elemento de Configuración > Configuración de Conjunto de Datos CSV.
- Configure los campos siguientes:
- Nombre de archivo: ruta de acceso al archivo CSV que contiene alias de certificado.
- Nombres de variable: nombre de la variable (por ejemplo, certificateAlias).
- Cree un archivo CSV con una lista de alias de certificado a partir del archivo JKS. Cada alias debe estar en una nueva línea.
- Use la variable (por ejemplo, ${certificateAlias}) en la configuración del almacén de claves o scripts para hacer referencia dinámicamente al alias de certificado actual durante la ejecución de la prueba.
Paso 5: Carga de archivos de prueba
- En Azure Portal, vaya al recurso azure Load Testing e inicie un nuevo flujo de trabajo de creación de pruebas.
- Cargue los siguientes archivos:
- El archivo JKS.
- El script de prueba de JMeter.
- El archivo CSV con alias de certificado.
Paso 6: Configurar parámetros
- Vaya a la pestaña Parámetros del flujo de trabajo de creación de pruebas.
- Agregue un secreto para la contraseña de JKS:
- Nombre: Nombre del secreto en Azure Key Vault.
- Valor: la dirección URL de Key Vault (por ejemplo, https://
key-vault-name
.vault.azure.net/secrets/secret-name
).
- Configure la identidad de referencia de Key Vault especificando la identidad administrada del recurso de Azure Load Testing que tendrá acceso al secreto de Key Vault.
Revise todas las configuraciones para garantizar la corrección. Haga clic en Crear prueba para finalizar y ejecutar la prueba.