• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Configurer un utilisateur AWS IAM

Utilisez cette méthode pour les environnements de test ou lorsque les rôles IAM ne sont pas pris en charge. Les clés d'accès sont des identifiants à longue durée de vie qui nécessitent une rotation manuelle.

Cas d'utilisation

  • Environnements de test et de développement
  • Configurations AWS ne prenant pas en charge l'attribution de rôles entre comptes
  • Flux d'authentification simplifié

Prudence

Les clés d'accès sont des identifiants à longue durée de vie. Faites-les tourner régulièrement (tous les 90 jours) et limitez les autorisations à ce dont votre workflow a besoin.

Prérequis

Avant de créer un utilisateur IAM, assurez-vous d'avoir :

Configurer l'utilisateur IAM

Créer l'utilisateur IAM

  1. Connectez-vous à la console AWS IAM

  2. Accédez à Users > Create user et saisissez un nom d'utilisateur : workflow-automation-user (ou le nom de votre choix)

  3. Cliquez sur Next

  4. Sur la page Set permissions, choisissez Attach policies directly

  5. Recherchez et sélectionnez les politiques en fonction de votre workflow :

    • Pour SQS : Sélectionnez AmazonSQSFullAccess
    • Pour EC2 : sélectionnez AmazonEC2ReadOnlyAccess
    • Ou créez une politique personnalisée avec des autorisations limitées (recommandé).
  6. Cliquez sur Next, puis sur Create user

Générer des clés d'accès

  1. Dans la liste des utilisateurs, sélectionnez votre utilisateur nouvellement créé.

  2. Cliquez sur l'onglet Security credentials

  3. Dans la section Access keys, choisissez Create access key

  4. Sélectionnez Application running outside AWS et cliquez sur Next.

  5. (Facultatif) Ajouter une balise de description : New Relic workflow automation

  6. Choisissez Create access key

  7. Copiez immédiatement les deux identifiants :

    • Identifiant de la clé d'accès (commence par AKIA...)
    • Clé d'accès secrète (affichée une seule fois)

    Important

    AWS n'affiche la clé d'accès secrète qu'une seule fois, lors de la création. Si vous ne l'enregistrez pas, vous devrez générer une nouvelle paire de clés.

Stockez vos identifiants en toute sécurité

Ne codez jamais en dur les identifiants AWS dans les workflows. Stockez-les plutôt dans le gestionnaire de secrets de New Relic.

  1. Ouvrez l' explorateur GraphiQL de NerdGraph

  2. Exécutez cette mutation pour enregistrer votre ID de clé d'accès (remplacez les valeurs d'espace réservé) :

    mutation {
    secretsManagementCreateSecret(
    scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}
    namespace: "aws"
    key: "awsAccessKeyId"
    description: "AWS Access Key ID for workflow automation"
    value: "YOUR_AWS_ACCESS_KEY_ID"
    ) {
    key
    }
    }
  3. Exécutez une autre mutation pour votre clé d'accès secrète :

    mutation {
    secretsManagementCreateSecret(
    scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}
    namespace: "aws"
    key: "awsSecretAccessKey"
    description: "AWS Secret Access Key for workflow automation"
    value: "YOUR_AWS_SECRET_ACCESS_KEY"
    ) {
    key
    }
    }

    Référencez ces secrets dans votre workflow en utilisant la syntaxe suivante : ${{ :secrets:awsAccessKeyId }}

    Conseil

    Utilisez le champ namespace pour organiser les secrets par environnement (aws-prod, aws-staging) ou par nom d'équipe.

Vue d'ensemble des identifiants AWS

Comparer les méthodes d'authentification et choisir la plus adaptée

Exemples de stratégies AWS

Stratégies IAM complètes pour EC2, SQS, DynamoDB et plus encore

Actions AWS

Parcourir EC2, Lambda, S3, SQS et d'autres actions AWS

Bonnes pratiques pour les workflows

Bonnes pratiques de sécurité pour les identifiants et les secrets

Droits d'auteur © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.