Un rol de IAM permite a New Relic asumir credenciales temporales en su cuenta de AWS sin requerir claves de acceso permanentes. Este enfoque ofrece varias ventajas:
- Las credenciales rotan automáticamente
- El acceso está limitado en el tiempo por diseño.
- Todas las acciones se registran en AWS CloudTrail.
- Se alinea con las mejores prácticas de seguridad AWS
Requisitos previos
Antes de crear un rol de IAM, asegúrese de tener:
- Una cuenta de AWS con permisos para crear roles de IAM
- Tu ID de cuenta de New Relic
- Acceso de administrador a la Consola de AWS IAM
Configurar el rol de IAM
Crea el rol en AWS
Inicia sesión en la consola de AWS IAM
Navega a Roles y haz clic en Create role
En Trusted entity type, seleccione AWS account
Seleccione Another AWS account
En el campo Account ID, introduzca:
253490767857En Options, marque la casilla Require external ID.
En el campo External ID, ingrese su ID de cuenta de New Relic y haga clic en Next.
- ¿No lo tienes? Encuentra tu ID de cuenta aquí.
En la página Add permissions, adjunte políticas según sus flujos de trabajo. Por ejemplo:
- Para flujo de trabajo EC2: anexe
AmazonEC2ReadOnlyAccesso cree una política personalizada - Para flujo de trabajo SQS: anexe
AmazonSQSFullAccesso limite a colas específicas - Para otros servicios, consulte ejemplos de políticas de AWS
- Para flujo de trabajo EC2: anexe
Haga clic en Next.
Introduzca un nombre para el rol:
NewRelicWorkflowAutomationRole(o el nombre que prefiera)Opcionalmente, agregue una descripción: Permite a la automatización de flujos de trabajo de New Relic realizar acciones en AWS, y haga clic en Create role.
Verifique la política de confianza
Tras crear el rol, verifique la relación de confianza:
En la consola de IAM, seleccione el rol que acaba de crear.
Haz clic en la pestaña Trust relationships
Confirme que la política coincide con esta estructura (reemplace
<YOUR_NR_ACCOUNT_ID>con su ID de cuenta real):{"Version": "2012-10-17","Statement": [{"Effect": "Allow","Action": "sts:AssumeRole","Principal": {"AWS": "arn:aws:iam::253490767857:root" ← Must be this account},"Condition": {"StringEquals": {"sts:ExternalId": "<YOUR_NR_ACCOUNT_ID>" ← Must match your NR account}}}]}Qué verificar
La cuenta principal de AWS es
253490767857(la cuenta de New Relic)El ID externo coincide exactamente con su ID de cuenta de New Relic.
La acción es
sts:AssumeRoleAdvertencia
¿La política de confianza no coincide? Si el ID de la cuenta es diferente, elimine el rol y vuelva a crearlo. El ID de la cuenta debe ser
253490767857.
Copia tu ARN de rol
Necesitará el ARN del rol para configurar los flujos de trabajo.
Importante
Los ARN de rol son identificadores de recursos, no credenciales confidenciales. No los almacene en el gestor de secretos; péguelos directamente en las configuraciones del flujo de trabajo.
Para obtener su ARN de rol:
En la consola de IAM, seleccione su rol.
En la sección Summary, localice el campo ARN
Copia el ARN completo; tiene el siguiente aspecto:
arn:aws:iam::123456789012:role/NewRelicWorkflowAutomationRoleEl rol ya está listo. Utilice el ARN en sus flujos de trabajo.
Temas relacionados
Descripción general de las credenciales de AWS
Compare el rol de IAM con otros métodos de autenticación
Ejemplos de políticas de AWS
Encuentre los permisos de IAM adecuados para sus flujos de trabajo
Configuración de usuario IAM
Alternativa: Utilice un usuario de IAM para entornos de prueba
Ejemplo de gestión de EC2
Vea los roles de IAM en acción con los flujos de trabajo de EC2