Emplee este método para entornos de prueba o cuando no se admitan roles de IAM. Las claves de acceso son credenciales de larga duración que requieren rotación manual.
Casos de uso
- Entornos de prueba y desarrollo
- Configuración AWS que no admite la asunción de roles entre cuentas
- Autenticación simplificada flujo de trabajo
Advertencia
Las claves de acceso son credenciales de larga duración. Rótelos de manera regular (cada 90 días) y limite las licencias solo a lo que su flujo de trabajo necesita.
Requisitos previos
Antes de crear un usuario de IAM, asegúrese de tener:
- Una cuenta de AWS con permiso para crear usuarios de IAM
- Tu ID de cuenta de New Relic
- Acceso de administrador a la Consola de AWS IAM
Configurar el usuario IAM
Crea el usuario de IAM
Inicia sesión en la consola de AWS IAM
Navegue a Users > Create user e ingrese un nombre de usuario:
workflow-automation-user(o su nombre preferido)Haga clic en Next
En la página Set permissions, seleccione Attach policies directly.
Busque y seleccione pólizas en función de su flujo de trabajo:
- Para SQS: Seleccionar
AmazonSQSFullAccess - Para EC2: Seleccione
AmazonEC2ReadOnlyAccess - O bien, cree una política personalizada con licencias limitadas (recomendado).
- Para SQS: Seleccionar
Haz clic en Next y luego en Create user
Generar claves de acceso
En la lista de usuarios, seleccione el usuario que acaba de crear.
Haz clic en la pestaña Security credentials
En la sección Access keys, seleccione Create access key
Seleccione Application running outside AWS y haga clic en Next.
(Opcional) Agrega una etiqueta de descripción: automatización de flujos de trabajo de New Relic
Seleccione Create access key
Copie ambas credenciales inmediatamente:
- ID de clave de acceso (comienza con
AKIA...) - Clave de acceso secreta (se muestra solo una vez)
Importante
AWS muestra la clave de acceso secreta solo una vez durante la creación. Si no lo almacenas, tendrás que generar un nuevo par de claves.
- ID de clave de acceso (comienza con
Almacena las credenciales de forma segura.
Nunca codifique de forma rígida las credenciales de AWS en los flujos de trabajo. En su lugar, guárdelos en el gestor de secretos de New Relic.
Abre el explorador GraphiQL de NerdGraph
Ejecuta esta mutación para almacenar tu ID de clave de acceso (reemplaza los valores de marcador de posición):
mutation {secretsManagementCreateSecret(scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}namespace: "aws"key: "awsAccessKeyId"description: "AWS Access Key ID for workflow automation"value: "YOUR_AWS_ACCESS_KEY_ID") {key}}Ejecuta otra mutación para tu clave de acceso secreta:
mutation {secretsManagementCreateSecret(scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}namespace: "aws"key: "awsSecretAccessKey"description: "AWS Secret Access Key for workflow automation"value: "YOUR_AWS_SECRET_ACCESS_KEY") {key}}Haga referencia a estos secretos en el flujo de trabajo empleando la sintaxis:
${{ :secrets:awsAccessKeyId }}Sugerencia
Emplee el campo
namespacepara organizar los secretos por entorno (aws-prod,aws-staging) o nombre del equipo.
Temas relacionados
Descripción general de las credenciales de AWS
Compare los métodos de autenticación y elija el adecuado
Ejemplos de políticas de AWS
Políticas de IAM completas para EC2, SQS, DynamoDB y más
acciones de AWS
Explore EC2, Lambda, S3, SQS y otras acciones de AWS
Mejores prácticas de flujo de trabajo
Mejores prácticas de seguridad para credenciales y secretos