Utilisez cette méthode pour les environnements de test ou lorsque les rôles IAM ne sont pas pris en charge. Les clés d'accès sont des identifiants à longue durée de vie qui nécessitent une rotation manuelle.
Cas d'utilisation
- Environnements de test et de développement
- Configurations AWS ne prenant pas en charge l'attribution de rôles entre comptes
- Flux d'authentification simplifié
Prudence
Les clés d'accès sont des identifiants à longue durée de vie. Faites-les tourner régulièrement (tous les 90 jours) et limitez les autorisations à ce dont votre workflow a besoin.
Prérequis
Avant de créer un utilisateur IAM, assurez-vous d'avoir :
- Un compte AWS avec l'autorisation de créer des utilisateurs IAM
- Votre ID de compte New Relic
- Accès administrateur à la console AWS IAM
Configurer l'utilisateur IAM
Créer l'utilisateur IAM
Connectez-vous à la console AWS IAM
Accédez à Users > Create user et saisissez un nom d'utilisateur :
workflow-automation-user(ou le nom de votre choix)Cliquez sur Next
Sur la page Set permissions, choisissez Attach policies directly
Recherchez et sélectionnez les politiques en fonction de votre workflow :
- Pour SQS : Sélectionnez
AmazonSQSFullAccess - Pour EC2 : sélectionnez
AmazonEC2ReadOnlyAccess - Ou créez une politique personnalisée avec des autorisations limitées (recommandé).
- Pour SQS : Sélectionnez
Cliquez sur Next, puis sur Create user
Générer des clés d'accès
Dans la liste des utilisateurs, sélectionnez votre utilisateur nouvellement créé.
Cliquez sur l'onglet Security credentials
Dans la section Access keys, choisissez Create access key
Sélectionnez Application running outside AWS et cliquez sur Next.
(Facultatif) Ajouter une balise de description : New Relic workflow automation
Choisissez Create access key
Copiez immédiatement les deux identifiants :
- Identifiant de la clé d'accès (commence par
AKIA...) - Clé d'accès secrète (affichée une seule fois)
Important
AWS n'affiche la clé d'accès secrète qu'une seule fois, lors de la création. Si vous ne l'enregistrez pas, vous devrez générer une nouvelle paire de clés.
- Identifiant de la clé d'accès (commence par
Stockez vos identifiants en toute sécurité
Ne codez jamais en dur les identifiants AWS dans les workflows. Stockez-les plutôt dans le gestionnaire de secrets de New Relic.
Ouvrez l' explorateur GraphiQL de NerdGraph
Exécutez cette mutation pour enregistrer votre ID de clé d'accès (remplacez les valeurs d'espace réservé) :
mutation {secretsManagementCreateSecret(scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}namespace: "aws"key: "awsAccessKeyId"description: "AWS Access Key ID for workflow automation"value: "YOUR_AWS_ACCESS_KEY_ID") {key}}Exécutez une autre mutation pour votre clé d'accès secrète :
mutation {secretsManagementCreateSecret(scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}namespace: "aws"key: "awsSecretAccessKey"description: "AWS Secret Access Key for workflow automation"value: "YOUR_AWS_SECRET_ACCESS_KEY") {key}}Référencez ces secrets dans votre workflow en utilisant la syntaxe suivante :
${{ :secrets:awsAccessKeyId }}Conseil
Utilisez le champ
namespacepour organiser les secrets par environnement (aws-prod,aws-staging) ou par nom d'équipe.
Sujets connexes
Vue d'ensemble des identifiants AWS
Comparer les méthodes d'authentification et choisir la plus adaptée
Exemples de stratégies AWS
Stratégies IAM complètes pour EC2, SQS, DynamoDB et plus encore
Actions AWS
Parcourir EC2, Lambda, S3, SQS et d'autres actions AWS
Bonnes pratiques pour les workflows
Bonnes pratiques de sécurité pour les identifiants et les secrets