• /
  • EnglishEspañolFrançais日本語한국어Português
  • 로그인지금 시작하기

사용자의 편의를 위해 제공되는 기계 번역입니다.

영문본과 번역본이 일치하지 않는 경우 영문본이 우선합니다. 보다 자세한 내용은 이 페이지를 방문하시기 바랍니다.

문제 신고

AWS IAM 사용자 설정

이 방법은 테스트 환경이나 IAM 역할이 지원되지 않는 경우에 사용합니다. 액세스 키는 수동으로 교체해야 하는 장기 자격 증명입니다.

사용 사례

  • 테스트 및 개발 환경
  • 교차 계정 역할 가정을 지원하지 않는 AWS 설정
  • 단순화된 인증 흐름

주의

액세스 키는 장기적으로 유효한 자격 증명입니다. 정기적으로(90일마다) 순환하고 필요한 것만으로 권한을 제한하세요.

전제 조건

IAM 사용자를 생성하기 전에 다음 사항을 확인하십시오.

IAM 사용자 설정

IAM 사용자 생성

  1. AWS IAM 콘솔에 로그인하세요

  2. Users > Create user 로 이동하여 사용자 이름 workflow-automation-user (또는 원하는 이름)을 입력합니다.

  3. 다음을 클릭하십시오

  4. Set permissions [권한 설정] 페이지에서 Attach policies directly [정책 직접 첨부를]선택하세요.

  5. 폴리스우에 따라 정책을 검색하고 선택하세요:

    • SQS의 경우: 선택 AmazonSQSFullAccess
    • EC2의 경우: 선택 AmazonEC2ReadOnlyAccess
    • 또는 제한된 권한으로 사용자 지정 정책을 만듭니다(권장)
  6. Next [다음을] 클릭한 다음 Create user [사용자 만들기를]클릭합니다.

액세스 키 생성

  1. 사용자 목록에서 새로 생성된 사용자를 선택하세요.

  2. Security credentials [보안 자격 증명] 탭을 클릭하세요

  3. Access keys [액세스 키] 섹션에서 Create access key [액세스 키 만들기를]선택하세요.

  4. Application running outside AWS [AWS 외부에서 실행되는 애플리케이션을] 선택하고 Next [다음을]클릭합니다.

  5. (선택) 설명 추가 태그: 뉴렐릭 흐름 자동화

  6. Create access key [액세스 키 만들기를]선택하세요

  7. 두 자격 증명을 즉시 복사하세요.

    • 액세스 키 ID ( AKIA... 으로 시작)
    • 비밀 액세스 키 (한 번만 표시됨)

    중요

    AWS는 생성 중에 비밀 액세스 키를 한 번만 표시합니다. 저장하지 않으면 새로운 키 쌍을 생성해야 합니다.

자격 증명을 안전하게 저장하세요

흐름에 AWS 자격 증명을 하드코딩하지 마세요. 그것들을 뉴렐릭의 비밀 관리자 에 저장하세요.

  1. NerdGraph GraphiQL 탐색기를엽니다.

  2. 액세스 키 ID를 저장하려면 이 뮤테이션을 실행하세요(플레이스홀더 값을 바꾸세요).

    mutation {
    secretsManagementCreateSecret(
    scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}
    namespace: "aws"
    key: "awsAccessKeyId"
    description: "AWS Access Key ID for workflow automation"
    value: "YOUR_AWS_ACCESS_KEY_ID"
    ) {
    key
    }
    }
  3. 비밀 액세스 키에 대한 다른 뮤테이션을 실행합니다.

    mutation {
    secretsManagementCreateSecret(
    scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}
    namespace: "aws"
    key: "awsSecretAccessKey"
    description: "AWS Secret Access Key for workflow automation"
    value: "YOUR_AWS_SECRET_ACCESS_KEY"
    ) {
    key
    }
    }

    다음 구문을 사용하여 블리자드에서 이러한 비밀을 참조하세요 . ${{ :secrets:awsAccessKeyId }}

    namespace 필드를 사용하여 환경(aws-prod, aws-staging) 또는 팀 이름별로 비밀을 구성합니다.

AWS 자격 증명 개요

인증 방법을 비교하고 적합한 방법을 선택하세요.

AWS 정책 예시

EC2, SQS, DynamoDB 등을 위한 완벽한 IAM 정책

AWS 작업

EC2, Lambda, S3, SQS 및 기타 AWS 작업에 대해 자세히 알아보세요.

워크플로우 대표적인 특징

자격 증명 및 비밀 키에 대한 보안 모범 사례

Copyright © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.