Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure Load Testing prend en charge l’utilisation de plusieurs certificats pour la communication sécurisée pendant les scénarios de test de charge. Cet article explique comment consolider plusieurs certificats dans un fichier Java KeyStore (JKS), stocker en toute sécurité le mot de passe du magasin de clés dans Azure Key Vault (AKV) et configurer Azure Load Testing pour utiliser le fichier JKS.
Conditions préalables
Avant de commencer, vérifiez les points suivants :
- Vous disposez d’une instance Azure Key Vault configurée pour stocker des secrets.
- Vous disposez de l’identité managée (MI) de votre ressource Azure Load Testing configurée.
- Vous avez créé un fichier Java KeyStore (JKS) contenant tous les certificats requis.
- Vous avez stocké le mot de passe JKS en tant que secret dans Azure Key Vault.
Étapes de configuration de plusieurs certificats
Étape 1 : Créer et sécuriser le fichier JKS
- Utilisez l’utilitaire keytool pour créer un fichier JKS et importer tous les certificats nécessaires.
keytool -importcert -file <certificate-file> -keystore <keystore-name>.jks -alias <alias-name> - Stockez le mot de passe du fichier JKS en tant que secret dans Azure Key Vault :
- Ouvrez le portail Azure et accédez à votre coffre de clés.
- Sélectionnez Secrets > d’objets > générés/importés.
- Entrez un nom et le mot de passe du fichier JKS, puis cliquez sur Créer.
Étape 2 : Attribuer l’accès à l’identité managée Azure Load Testing
- Dans le portail Azure, accédez à votre ressource Azure Key Vault et sélectionnez Stratégies d’accès dans le volet gauche, puis cliquez sur + Créer.
- Sous l’onglet Autorisations :
- Sous Autorisations secrètes, sélectionnez Obtenir.
- Cliquez sur Suivant.
- Sous l’onglet Principal :
- Recherchez et sélectionnez l’identité managée pour la ressource de test de charge.
- Cliquez sur Suivant.
- Si vous utilisez une identité managée affectée par le système, le nom de l’identité managée correspond à celle de votre ressource Azure Load Testing.
- Cliquez à nouveau sur Suivant pour terminer la configuration de la stratégie d’accès.
Lorsque votre test s’exécute, l’identité managée associée à votre ressource de test de charge peut désormais lire le secret de votre test de charge à partir de votre coffre de clés. Maintenant que vous avez ajouté un secret dans Azure Key Vault et configuré un secret pour votre test de charge, déplacez-vous pour utiliser des secrets dans Apache JMeter.
Étape 3 : Utiliser la configuration du magasin de clés et le préprocesseur JSR223
Configuration du magasin de clés
- Dans votre script JMeter, ajoutez l’élément Configuration keystore pour gérer les certificats SSL.
- Accédez à Test Plan > Add > Config Element > Keystore Configuration.
- Définissez le champ Alias pour qu’il corresponde à l’alias de certificat dans votre fichier JKS.
Préprocesseur JSR223 pour la configuration SSL dynamique
- Ajoutez un préprocesseur JSR223 pour configurer dynamiquement les propriétés SSL au moment de l’exécution.
- Accédez à Thread Group > Add > PreProcessors > JSR223 PreProcessor.
- Définissez le langage sur Java.
- Ajoutez le script suivant :
System.setProperty("javax.net.ssl.keyStoreType", "PKCS12"); System.setProperty("javax.net.ssl.keyStore", "<path-to-your-keystore>"); System.setProperty("javax.net.ssl.keyStorePassword", "<keystore-password>");
- Remplacez et
keystore-passwordutilisezpath-to-your-keystorevotre chemin d’accès et mot de passe réels du magasin de clés.
Étape 4 : Ajouter une configuration de jeu de données CSV pour itérer sur les certificats
- Dans votre script JMeter, ajoutez un élément CSV Data Set Config pour itérer sur les certificats dans votre fichier JKS.
- Accédez à Test Plan > Add > Config Element > CSV Data Set Config Config.
- Configurez les champs suivants :
- Nom de fichier : chemin d’accès au fichier CSV contenant des alias de certificat.
- Noms des variables : nom de la variable (par exemple, certificateAlias).
- Créez un fichier CSV avec une liste d’alias de certificat à partir de votre fichier JKS. Chaque alias doit se trouver sur une nouvelle ligne.
- Utilisez la variable (par exemple, ${certificateAlias}) dans la configuration du magasin de clés ou des scripts pour référencer dynamiquement l’alias de certificat actuel pendant l’exécution du test.
Étape 5 : Charger des fichiers de test
- Dans le portail Azure, accédez à votre ressource Azure Load Testing et démarrez un nouveau flux de travail de création de test.
- Chargez les fichiers suivants :
- Fichier JKS.
- Votre script de test JMeter.
- Fichier CSV avec des alias de certificat.
Étape 6 : Configurer les paramètres
- Accédez à l’onglet Paramètres du flux de travail de création de test.
- Ajoutez un secret pour le mot de passe JKS :
- Nom : nom du secret dans Azure Key Vault.
- Valeur : URL key vault (par exemple, https://
key-vault-name.vault.azure.net/secrets/secret-name).
- Configurez l’identité de référence Key Vault en spécifiant l’identité managée de la ressource Azure Load Testing qui accède au secret Key Vault.
Passez en revue toutes les configurations pour garantir l’exactitude. Cliquez sur Créer un test pour finaliser et exécuter le test.