• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Tutoriel NerdGraph : service de gestion des secrets

Lorsque vous travaillez avec New Relic, vous pouvez avoir besoin de stocker des informations sensibles telles que les clés API et les identifiants d'application. Dans New Relic, on les appelle des secrets. Le Secrets management service offre un moyen sécurisé de stocker et de récupérer ces secrets dans un emplacement centralisé via notre API NerdGraph.

Important

Vous ne pouvez stocker les secrets qu'au format chaîne de caractères.

Les principales fonctionnalités de Secrets management service sont :

  • Clés uniques pour les secrets: vous pouvez empêcher l’exposition accidentelle des secrets en attribuant une clé unique à chacun d’eux lors du stockage. Utilisez la clé pour récupérer et gérer les secrets.

  • Secrets stockés au niveau du compte ou de l'organisation: Pour accéder à un secret et l'utiliser sur plusieurs comptes, vous pouvez le stocker au niveau de l'organisation. Si un secret est spécifique à un seul compte, vous pouvez le stocker au niveau du compte.

  • Versions des secrets: vous pouvez mettre à jour un secret sans perdre la version précédente. Le Secrets management service suit toutes les versions d'un secret.

  • Suppression et récupération contrôlées des secrets: Le service permet la suppression récupérable des secrets. Les utilisateurs sans l’autorisation Purge peuvent supprimer temporairement des secrets. La suppression permanente est réservée aux utilisateurs disposant de l’autorisation Purge.

  • Secrets standard avec accès basé sur les rôles: Les secrets standard sont accessibles à tous les utilisateurs disposant d'autorisations dans le compte ou l'organisation. Les administrateurs contrôlent l'accès en attribuant des rôles personnalisés avec des niveaux d'autorisation allant de View à Purge.

  • Secrets partageables avec un accès précis: Les secrets partageables sont par défaut privés pour le créateur, qui peut accorder des autorisations spécifiques (lecture, mise à jour, suppression) à des utilisateurs, des groupes ou des identités système individuels. Les administrateurs de l’organisation conservent un accès complet à tous les secrets partageables à des fins de supervision et de gestion.

Facturation des services de gestion des secrets

Le Secrets management service est une fonctionnalité Advanced Compute Product proposée en tant que module complémentaire ou dans le cadre du modèle de tarification Compute. Les CCU avancées sont consommées lorsque des requêtes NerdGraph sont exécutées pour stocker, récupérer ou gérer des secrets.

Contrôle d'accès aux secrets standard

Les utilisateurs disposant de rôles standard peuvent accéder aux Secrets management service spécifiques aux comptes auxquels ils ont accès, avec les autorisations suivantes.

  • Lecture seule: les utilisateurs ne peuvent que récupérer les secrets. Ils ne peuvent pas créer, mettre à jour ou supprimer des secrets.

  • Utilisateur standard: Les utilisateurs peuvent créer, mettre à jour, récupérer et supprimer temporairement des secrets.

  • Tous les administrateurs de produits: les utilisateurs ont un accès complet à Secrets management service. Ils peuvent créer, mettre à jour, récupérer, supprimer temporairement, supprimer définitivement et extraire la liste des secrets.

  • Utilisateur de facturation: les utilisateurs ne peuvent extraire que la liste des secrets.

Pour gérer les secrets au niveau du compte avec un rôle non standard, demandez à votre administrateur de créer un rôle personnalisé avec les autorisations nécessaires et de l’attribuer à votre groupe d’utilisateurs.

Pour gérer les secrets au niveau de l’organisation, demandez à votre administrateur de créer un rôle personnalisé à l’échelle de l’organisation via l’API NerdGraph, d’ajouter les autorisations requises et de l’attribuer au groupe d’utilisateurs. Les Responsables d’organisation disposent d’autorisations par défaut au niveau de l’organisation, mais pour leur permettre de gérer les secrets, demandez à votre administrateur de leur attribuer un rôle personnalisé spécifique au Secrets management service.

Important

Configurez les utilisateurs, les rôles, les autorisations et l’accès au Secrets management service au niveau du compte et de l’organisation, conformément aux politiques et aux exigences de votre organisation.

Secrets partageables avec un accès précis

Alors que les secrets standard sont accessibles à tous les utilisateurs disposant d'autorisations dans un compte ou une organisation, les entreprises avec plusieurs équipes ont souvent besoin de restreindre les secrets à des individus spécifiques. Les secrets partageables répondent à ce besoin.

Important

Pour utiliser des secrets partageables, les utilisateurs doivent d'abord disposer des autorisations de base décrites dans Contrôle d'accès aux secrets standard. Les autorisations d'accès affinées décrites ci-dessous s'ajoutent à ces exigences de base.

Lorsque vous créez un secret partageable, vous en devenez automatiquement le propriétaire avec un contrôle total. Vous pouvez accorder l'accès aux utilisateurs, aux groupes ou aux identités système en attribuant des autorisations individuelles ou en utilisant des rôles qui regroupent plusieurs autorisations.

Autorisations individuelles (accordées en plus de l'accès de base) :

  • Lecture: Récupérer la valeur du secret
  • Mettre à jour: modifier la valeur du secret
  • Supprimer: Supprimer le secret

Rôles prédéfinis (accordés en plus de l’accès de base) :

  • Propriétaire du secret: Contrôle total (lecture, mise à jour, suppression, octroi/révocation)
  • Lecteur de secrets: Accès en lecture seule

Vous pouvez également créer des rôles personnalisés qui combinent des autorisations spécifiques en fonction de vos besoins. Les administrateurs d'organisation conservent un accès complet à tous les secrets partageables à des fins de supervision.

Lorsque vous avez besoin d'un moniteur synthétique, d'un workflow ou d'un autre processus automatisé pour accéder à votre secret, vous accordez l'accès à son identité système. Une identité système est un identifiant unique attribué à chaque processus automatisé dans New Relic. Lorsque vous liez un secret à un moniteur ou à un workflow via l'interface utilisateur de New Relic, l'identité système de ce processus automatisé est utilisée pour contrôler l'accès au moment de l'exécution.

Important

Les secrets standard ne peuvent pas être convertis en secrets partageables. Pour migrer un secret standard existant, créez un nouveau secret partageable avec la même valeur, accordez l'accès approprié, mettez à jour vos applications et supprimez l'ancien secret.

Conditions préalables

Pour utiliser le Secrets management service, vous avez besoin de :

Le type d’utilisateur et les rôles attribués peuvent affecter vos autorisations NerdGraph. Pour plus de détails, consultez Facteurs affectant l’accès.

Utilisez le Secrets management service

Depuis le NerdGraph Explorer, utilisez les mutations et requêtes pour interagir avec Secrets management service.

Voici les attributs courants que vous utiliserez dans les mutations et les requêtes :

Nom de l'attribut

Type de données

Description

description

Chaîne

Une brève description du secret.

key

Chaîne

Un identifiant unique pour le secret dans un espace de noms. La même clé peut exister dans différents espaces de noms.

namespace

Chaîne

Sert de regroupement logique des secrets, en les organisant et en les catégorisant pour améliorer la gestion et éviter les conflits. Il s’associe à la clé pour créer une adresse unique pour le secret. Cet attribut est utile dans les environnements avec plusieurs équipes ou projets utilisant New Relic.

scope

  • type: Enum
  • id: chaîne

La portée du stockage des secrets en termes d’accessibilité. Les attributs de définition sont :

  • type: Pour utiliser le secret sur plusieurs comptes, sélectionnez Organization. Si le secret est spécifique à un seul compte, sélectionnez Account. Pour stocker un secret au niveau de l'organisation, vous devez disposer du rôle personnalisé à l'échelle de l'organisation avec les autorisations requises. Reportez-vous à la section Contrôle d'accès pour plus de détails.

  • id: ID de compte ou d’organisation correspondant.

tags

Array

Fonctionne comme des paires clé-valeur qui ajoutent des métadonnées à vos entités, y compris les applications, les services et les hôtes. L’utilisation de balises vous permet d’améliorer la capacité d’organisation, de filtrage et de gestion des secrets.

value

Chaîne

Le secret réel.

purge

Booléen

Supprime toutes les versions du secret.

  • true: Supprime le secret de façon permanente.

  • false: Vous pouvez récupérer le secret supprimé avec toutes ses versions.

    Seuls les administrateurs de tous les produits ou un utilisateur ayant un rôle personnalisé avec l'autorisation purge peuvent supprimer définitivement les secrets. Pour plus de détails, consultez la section Contrôle d'accès.

version

Chaîne

Comme vous pouvez stocker plusieurs versions d'un secret, il représente le numéro de version du secret.

cursor (Facultatif)

Chaîne

Lors de la récupération d'une liste de secrets, si la réponse contient l'attribut nextCursor, cela indique qu'il y a plus de secrets disponibles au-delà de la page actuelle de résultats. Pour accéder à la page suivante de résultats, utilisez la valeur nextCursor dans l'attribut cursor et exécutez à nouveau la requête.

Important

Copiez votre secret réel uniquement dans l’attribut value. Assurez-vous qu’il n’est déclaré dans aucun autre attribut, tel que description, key ou namespace.

Opérations

Les opérations que vous pouvez effectuer avec Secrets management service sont organisées en deux catégories :

Conseil

Choisir entre des secrets standard et partageables :

  • Utilisez les secrets standard (secretsManagementCreateSecret) lorsque vous souhaitez partager un secret avec tous les utilisateurs qui ont accès au compte ou à l'organisation.
  • Utilisez les secrets partageables (secretsManagementCreateShareableSecret) lorsque vous devez contrôler exactement qui peut accéder à un secret en accordant des autorisations à des utilisateurs, des groupes ou des identités système spécifiques.

Introduction à NerdGraph

Commencer avec l'API GraphQL de New Relic

Explorateur d'API NerdGraph

Utilisez l'explorateur de l'API NerdGraph pour tester les requêtes et les mutations

Gérer les groupes d'utilisateurs

Créer et gérer des groupes d'utilisateurs avec des rôles personnalisés

Gestion des secrets pour l’infrastructure

Utiliser les secrets dans la configuration de l'agent d'infrastructure

Droits d'auteur © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.