이 방법은 테스트 환경이나 IAM 역할이 지원되지 않는 경우에 사용합니다. 액세스 키는 수동으로 교체해야 하는 장기 자격 증명입니다.
사용 사례
- 테스트 및 개발 환경
- 교차 계정 역할 가정을 지원하지 않는 AWS 설정
- 단순화된 인증 흐름
주의
액세스 키는 장기적으로 유효한 자격 증명입니다. 정기적으로(90일마다) 순환하고 필요한 것만으로 권한을 제한하세요.
전제 조건
IAM 사용자를 생성하기 전에 다음 사항을 확인하십시오.
- IAM 사용자를 생성할 수 있는 권한이 있는 AWS 계정
- 뉴렐릭 계정 ID
- AWS IAM 콘솔에 대한 관리자 액세스 권한
IAM 사용자 설정
IAM 사용자 생성
AWS IAM 콘솔에 로그인하세요
Users > Create user 로 이동하여 사용자 이름
workflow-automation-user(또는 원하는 이름)을 입력합니다.다음을 클릭하십시오
Set permissions [권한 설정] 페이지에서 Attach policies directly [정책 직접 첨부를]선택하세요.
폴리스우에 따라 정책을 검색하고 선택하세요:
- SQS의 경우: 선택
AmazonSQSFullAccess - EC2의 경우: 선택
AmazonEC2ReadOnlyAccess - 또는 제한된 권한으로 사용자 지정 정책을 만듭니다(권장)
- SQS의 경우: 선택
Next [다음을] 클릭한 다음 Create user [사용자 만들기를]클릭합니다.
액세스 키 생성
사용자 목록에서 새로 생성된 사용자를 선택하세요.
Security credentials [보안 자격 증명] 탭을 클릭하세요
Access keys [액세스 키] 섹션에서 Create access key [액세스 키 만들기를]선택하세요.
Application running outside AWS [AWS 외부에서 실행되는 애플리케이션을] 선택하고 Next [다음을]클릭합니다.
(선택) 설명 추가 태그: 뉴렐릭 흐름 자동화
Create access key [액세스 키 만들기를]선택하세요
두 자격 증명을 즉시 복사하세요.
- 액세스 키 ID (
AKIA...으로 시작) - 비밀 액세스 키 (한 번만 표시됨)
중요
AWS는 생성 중에 비밀 액세스 키를 한 번만 표시합니다. 저장하지 않으면 새로운 키 쌍을 생성해야 합니다.
- 액세스 키 ID (
자격 증명을 안전하게 저장하세요
흐름에 AWS 자격 증명을 하드코딩하지 마세요. 그것들을 뉴렐릭의 비밀 관리자 에 저장하세요.
액세스 키 ID를 저장하려면 이 뮤테이션을 실행하세요(플레이스홀더 값을 바꾸세요).
mutation {secretsManagementCreateSecret(scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}namespace: "aws"key: "awsAccessKeyId"description: "AWS Access Key ID for workflow automation"value: "YOUR_AWS_ACCESS_KEY_ID") {key}}비밀 액세스 키에 대한 다른 뮤테이션을 실행합니다.
mutation {secretsManagementCreateSecret(scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}namespace: "aws"key: "awsSecretAccessKey"description: "AWS Secret Access Key for workflow automation"value: "YOUR_AWS_SECRET_ACCESS_KEY") {key}}다음 구문을 사용하여 블리자드에서 이러한 비밀을 참조하세요 .
${{ :secrets:awsAccessKeyId }}팁
namespace필드를 사용하여 환경(aws-prod,aws-staging) 또는 팀 이름별로 비밀을 구성합니다.