• /
  • EnglishEspañolFrançais日本語한국어Português
  • Inicia sesiónComenzar ahora

Te ofrecemos esta traducción automática para facilitar la lectura.

En caso de que haya discrepancias entre la versión en inglés y la versión traducida, se entiende que prevalece la versión en inglés. Visita esta página para obtener más información.

Crea una propuesta

Configurar un usuario de AWS IAM

Emplee este método para entornos de prueba o cuando no se admitan roles de IAM. Las claves de acceso son credenciales de larga duración que requieren rotación manual.

Casos de uso

  • Entornos de prueba y desarrollo
  • Configuración AWS que no admite la asunción de roles entre cuentas
  • Autenticación simplificada flujo de trabajo

Advertencia

Las claves de acceso son credenciales de larga duración. Rótelos de manera regular (cada 90 días) y limite las licencias solo a lo que su flujo de trabajo necesita.

Requisitos previos

Antes de crear un usuario de IAM, asegúrese de tener:

Configurar el usuario IAM

Crea el usuario de IAM

  1. Inicia sesión en la consola de AWS IAM

  2. Navegue a Users > Create user e ingrese un nombre de usuario: workflow-automation-user (o su nombre preferido)

  3. Haga clic en Next

  4. En la página Set permissions, seleccione Attach policies directly.

  5. Busque y seleccione pólizas en función de su flujo de trabajo:

    • Para SQS: Seleccionar AmazonSQSFullAccess
    • Para EC2: Seleccione AmazonEC2ReadOnlyAccess
    • O bien, cree una política personalizada con licencias limitadas (recomendado).
  6. Haz clic en Next y luego en Create user

Generar claves de acceso

  1. En la lista de usuarios, seleccione el usuario que acaba de crear.

  2. Haz clic en la pestaña Security credentials

  3. En la sección Access keys, seleccione Create access key

  4. Seleccione Application running outside AWS y haga clic en Next.

  5. (Opcional) Agrega una etiqueta de descripción: automatización de flujos de trabajo de New Relic

  6. Seleccione Create access key

  7. Copie ambas credenciales inmediatamente:

    • ID de clave de acceso (comienza con AKIA...)
    • Clave de acceso secreta (se muestra solo una vez)

    Importante

    AWS muestra la clave de acceso secreta solo una vez durante la creación. Si no lo almacenas, tendrás que generar un nuevo par de claves.

Almacena las credenciales de forma segura.

Nunca codifique de forma rígida las credenciales de AWS en los flujos de trabajo. En su lugar, guárdelos en el gestor de secretos de New Relic.

  1. Abre el explorador GraphiQL de NerdGraph

  2. Ejecuta esta mutación para almacenar tu ID de clave de acceso (reemplaza los valores de marcador de posición):

    mutation {
    secretsManagementCreateSecret(
    scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}
    namespace: "aws"
    key: "awsAccessKeyId"
    description: "AWS Access Key ID for workflow automation"
    value: "YOUR_AWS_ACCESS_KEY_ID"
    ) {
    key
    }
    }
  3. Ejecuta otra mutación para tu clave de acceso secreta:

    mutation {
    secretsManagementCreateSecret(
    scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}
    namespace: "aws"
    key: "awsSecretAccessKey"
    description: "AWS Secret Access Key for workflow automation"
    value: "YOUR_AWS_SECRET_ACCESS_KEY"
    ) {
    key
    }
    }

    Haga referencia a estos secretos en el flujo de trabajo empleando la sintaxis: ${{ :secrets:awsAccessKeyId }}

    Sugerencia

    Emplee el campo namespace para organizar los secretos por entorno (aws-prod, aws-staging) o nombre del equipo.

Descripción general de las credenciales de AWS

Compare los métodos de autenticación y elija el adecuado

Ejemplos de políticas de AWS

Políticas de IAM completas para EC2, SQS, DynamoDB y más

acciones de AWS

Explore EC2, Lambda, S3, SQS y otras acciones de AWS

Mejores prácticas de flujo de trabajo

Mejores prácticas de seguridad para credenciales y secretos

Copyright © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.