• /
  • EnglishEspañolFrançais日本語한국어Português
  • Inicia sesiónComenzar ahora

Te ofrecemos esta traducción automática para facilitar la lectura.

En caso de que haya discrepancias entre la versión en inglés y la versión traducida, se entiende que prevalece la versión en inglés. Visita esta página para obtener más información.

Crea una propuesta

Configurar el rol de AWS IAM

Un rol de IAM permite a New Relic asumir credenciales temporales en su cuenta de AWS sin requerir claves de acceso permanentes. Este enfoque ofrece varias ventajas:

  • Las credenciales rotan automáticamente
  • El acceso está limitado en el tiempo por diseño.
  • Todas las acciones se registran en AWS CloudTrail.
  • Se alinea con las mejores prácticas de seguridad AWS

Requisitos previos

Antes de crear un rol de IAM, asegúrese de tener:

Configurar el rol de IAM

Crea el rol en AWS

  1. Inicia sesión en la consola de AWS IAM

  2. Navega a Roles y haz clic en Create role

  3. En Trusted entity type, seleccione AWS account

  4. Seleccione Another AWS account

  5. En el campo Account ID, introduzca: 253490767857

  6. En Options, marque la casilla Require external ID.

  7. En el campo External ID, ingrese su ID de cuenta de New Relic y haga clic en Next.

  8. En la página Add permissions, adjunte políticas según sus flujos de trabajo. Por ejemplo:

    • Para flujo de trabajo EC2: anexe AmazonEC2ReadOnlyAccess o cree una política personalizada
    • Para flujo de trabajo SQS: anexe AmazonSQSFullAccess o limite a colas específicas
    • Para otros servicios, consulte ejemplos de políticas de AWS
  9. Haga clic en Next.

  10. Introduzca un nombre para el rol: NewRelicWorkflowAutomationRole (o el nombre que prefiera)

  11. Opcionalmente, agregue una descripción: Permite a la automatización de flujos de trabajo de New Relic realizar acciones en AWS, y haga clic en Create role.

Verifique la política de confianza

Tras crear el rol, verifique la relación de confianza:

  1. En la consola de IAM, seleccione el rol que acaba de crear.

  2. Haz clic en la pestaña Trust relationships

  3. Confirme que la política coincide con esta estructura (reemplace <YOUR_NR_ACCOUNT_ID> con su ID de cuenta real):

    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Effect": "Allow",
    "Action": "sts:AssumeRole",
    "Principal": {
    "AWS": "arn:aws:iam::253490767857:root" ← Must be this account
    },
    "Condition": {
    "StringEquals": {
    "sts:ExternalId": "<YOUR_NR_ACCOUNT_ID>" ← Must match your NR account
    }
    }
    }
    ]
    }

    Qué verificar

  • La cuenta principal de AWS es 253490767857 (la cuenta de New Relic)

  • El ID externo coincide exactamente con su ID de cuenta de New Relic.

  • La acción es sts:AssumeRole

    Advertencia

    ¿La política de confianza no coincide? Si el ID de la cuenta es diferente, elimine el rol y vuelva a crearlo. El ID de la cuenta debe ser 253490767857.

Copia tu ARN de rol

Necesitará el ARN del rol para configurar los flujos de trabajo.

Importante

Los ARN de rol son identificadores de recursos, no credenciales confidenciales. No los almacene en el gestor de secretos; péguelos directamente en las configuraciones del flujo de trabajo.

Para obtener su ARN de rol:

  1. En la consola de IAM, seleccione su rol.

  2. En la sección Summary, localice el campo ARN

  3. Copia el ARN completo; tiene el siguiente aspecto: arn:aws:iam::123456789012:role/NewRelicWorkflowAutomationRole

    El rol ya está listo. Utilice el ARN en sus flujos de trabajo.

Descripción general de las credenciales de AWS

Compare el rol de IAM con otros métodos de autenticación

Ejemplos de políticas de AWS

Encuentre los permisos de IAM adecuados para sus flujos de trabajo

Configuración de usuario IAM

Alternativa: Utilice un usuario de IAM para entornos de prueba

Ejemplo de gestión de EC2

Vea los roles de IAM en acción con los flujos de trabajo de EC2

Copyright © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.