Configura la autenticación de AWS para la automatización de flujos de trabajo de New Relic. Elija entre roles de IAM, usuarios de IAM o tokens de sesión para conectar de forma segura los flujos de trabajo con servicios de AWS como EC2, SQS y DynamoDB.
Requisitos previos
Antes de configurar las credenciales de AWS, cerciorar de tener lo siguiente:
- Una cuenta AWS con licencia para crear roles o usuarios de IAM.
- Su ID de cuenta de New Relic.
- Acceso de administrador a la consola de AWS IAM.
Permisos requeridos
Antes de crear las credenciales, comprenda qué licencias necesita su flujo de trabajo. Otorgue únicamente las licencias que su flujo de trabajo realmente emplee; esto sigue el principio de mínimo privilegio y minimiza el riesgo de seguridad.
Licencias comunes del flujo de trabajo
Tipo de flujo de trabajo | Licencias de AWS necesarios | Descripción |
|---|---|---|
Gestión de EC2 |
| Detener, iniciar o modificar instancias EC2 en respuesta a alertas |
Mensajería SQS |
| Enviar mensajes a las colas SQS para su posterior procesamiento. |
DinamoDB |
| Leer o escribir en tablas de DynamoDB |
Sugerencia
Comience con licencias de solo lectura (Describe*, Get*, List*), luego agregue licencias de escritura (Put*, Create*, Delete*) solo según sea necesario. Esto evita acciones destructivas accidentales durante las pruebas.
Consulte ejemplos de políticas de AWS para obtener plantillas completas de políticas de IAM para estos tipos de flujo de trabajo.
Elija su método de autenticación
Método | Casos de uso | Características |
|---|---|---|
Rol de IAM | Flujos de trabajo de producción, todos los servicios de AWS |
|
|
| |
|
|
Uso de credenciales en flujos de trabajo
Luego de configurar la autenticación, haga referencia a sus credenciales en la configuración de flujo de trabajo:
Rol de IAM (recomendado)
Pegue el ARN del rol directamente en las entradas del flujo de trabajo, sin necesidad de un gestor de secretos:
awsRoleArn: arn:aws:iam::123456789012:role/NewRelicWorkflowAutomationRoleImportante
Los ARN de rol son identificadores de recursos, no credenciales confidenciales. No los almacenes en el administrador de secretos; pégalos directamente en la configuración de flujo de trabajo.
Usuario o token de sesión de IAM
Consulte el administrador de secretos para las claves de acceso:
awsAccessKeyId: ${{ :secrets:awsAccessKeyId }}awsSecretAccessKey: ${{ :secrets:awsSecretAccessKey }}awsSessionToken: ${{ :secrets:awsSessionToken }} # Only for session tokensNew Relic recupera los secretos en tiempo de ejecución, se autentica con AWS y luego los descarta. Tus credenciales nunca aparecen en los logs ni en el historial del flujo de trabajo.
Temas relacionados
Configuración del rol de IAM
Configurar el rol de IAM para flujos de trabajo de producción (recomendado)
Configuración de usuario IAM
Configurar un usuario de IAM con claves de acceso para pruebas
Configuración de tokens de sesión
Generar tokens de sesión temporales para el desarrollo local
Ejemplos de políticas de AWS
Políticas de IAM completas para EC2, SQS, DynamoDB y más
acciones de AWS
Explore EC2, Lambda, S3, SQS y otras acciones de AWS
Ejemplo de gestión de EC2
Vea las credenciales de AWS en acción con los flujos de trabajo de EC2