• /
  • EnglishEspañolFrançais日本語한국어Português
  • EntrarComeçar agora

Esta tradução de máquina é fornecida para sua comodidade.

Caso haja alguma divergência entre a versão em inglês e a traduzida, a versão em inglês prevalece. Acesse esta página para mais informações.

Criar um problema

Tutorial do NerdGraph: Serviço de gerenciamento de segredos

Ao trabalhar com o New Relic, pode ser necessário armazenar informações confidenciais, como chaves de API e credenciais de aplicativos. No New Relic, esses são chamados de segredos. O Secrets management service fornece uma maneira segura de armazenar e recuperar esses segredos em um local centralizado por meio de nossa API NerdGraph.

Importante

Você pode armazenar segredos apenas em formato de string.

Os principais recursos do Secrets management service são:

  • Chaves exclusivas para segredos: Você pode evitar a exposição acidental de segredos atribuindo uma chave exclusiva a cada um ao armazená-los. Use a chave para recuperar e gerenciar os segredos.

  • Segredos armazenados no nível da conta ou organização: Para acessar e usar um segredo em várias contas, você pode armazená-lo no nível da organização. Se um segredo é específico para uma única conta, você pode armazená-lo no nível da conta.

  • Versões de segredos: você pode atualizar um segredo sem perder a versão anterior. O Secrets management service acompanha todas as versões de um segredo.

  • Exclusão controlada e recuperação de segredos: O serviço permite a exclusão recuperável de segredos. Usuários sem a permissão Purge podem excluir segredos de forma reversível. A exclusão permanente é restrita a usuários com a permissão Purge.

  • Segredos padrão com acesso baseado em função: segredos padrão são acessíveis a todos os usuários com permissões na conta ou organização. Os administradores controlam o acesso atribuindo funções personalizadas com níveis de permissão que variam de View a Purge.

  • Segredos compartilháveis com acesso granular: segredos compartilháveis são privados por padrão para o criador, que pode conceder permissões específicas (leitura, atualização, exclusão) a usuários individuais, grupos ou identidades do sistema. Os administradores da organização mantêm acesso total a todos os segredos compartilháveis para supervisão e gerenciamento.

Cobrança dos serviços de gerenciamento de segredos

O Secrets management service é um recurso do Advanced Compute Product oferecido como um complemento ou como parte do modelo de preços do Compute. CCUs Avançadas são consumidas quando as consultas do NerdGraph são executadas para armazenar, recuperar ou gerenciar segredos.

Controle de acesso a segredos padrão

Usuários com funções padrão podem acessar o Secrets management service específico das contas às quais têm acesso, com as seguintes permissões.

  • Somente leitura: Os usuários só podem recuperar segredos. Eles não podem criar, atualizar ou excluir segredos.

  • Usuário padrão: Os usuários podem criar, atualizar, recuperar e excluir segredos de forma reversível.

  • Administrador de todos os produtos: Os usuários têm acesso total ao Secrets management service. Eles podem criar, atualizar, recuperar, excluir suavemente, excluir permanentemente e buscar a lista de segredos.

  • Usuário de cobrança: Os usuários só podem obter a lista de segredos.

Para gerenciar segredos no nível da conta com uma função não padrão, peça ao seu administrador para criar uma função personalizada com as permissões necessárias e atribuí-las ao seu grupo de usuários.

Para gerenciar segredos no nível da organização, peça ao seu administrador para criar uma função personalizada com escopo de organização via a API NerdGraph, adicione as permissões necessárias e atribua-a ao grupo de usuários. Gerenciadores da organização têm permissões padrão no nível da organização, mas para permitir que eles gerenciem segredos, peça ao seu administrador para atribuir a eles uma função personalizada específica para Secrets management service.

Importante

Configure e defina os usuários, funções, permissões e o acesso ao Secrets management service no nível da conta e da organização, de acordo com as políticas e requisitos da sua organização.

Segredos compartilháveis com acesso detalhado

Embora segredos padrão sejam acessíveis a todos os usuários com permissões em uma conta ou organização, empresas com várias equipes geralmente precisam restringir segredos a indivíduos específicos. Segredos compartilháveis atendem a essa necessidade.

Importante

Para trabalhar com segredos compartilháveis, os usuários devem primeiro ter as permissões básicas descritas em Controle de acesso a segredos padrão. As permissões de acesso detalhadas descritas abaixo são adicionais às exigências básicas.

Ao criar um segredo compartilhável, você se torna automaticamente seu proprietário com controle total. Você pode conceder acesso a usuários, grupos ou identidades do sistema atribuindo permissões individuais ou usando funções que agrupam várias permissões.

Permissões individuais (concedidas além do acesso base):

  • Ler: Recuperar o valor do segredo
  • Atualizar: Alterar o valor do segredo
  • Excluir: Remover o segredo

Funções predefinidas (concedidas além do acesso base):

  • Proprietário do segredo: Controle total (leitura, atualização, exclusão, concessão/revogação)
  • Secret Reader: Acesso somente leitura

Você também pode criar funções personalizadas que combinam permissões específicas com base em suas necessidades. Os administradores da organização mantêm acesso total a todos os segredos compartilháveis ​​para supervisão.

Quando você precisa de um monitor sintético, workflow ou outro processo automatizado para acessar seu segredo, você concede acesso à sua identidade do sistema. Uma identidade do sistema é um identificador exclusivo atribuído a cada processo automatizado no New Relic. Ao vincular um segredo a um monitor ou workflow por meio da interface do usuário do New Relic, a identidade do sistema para esse processo automatizado é usada para controlar o acesso em tempo de execução.

Importante

Segredos padrão não podem ser convertidos em segredos compartilháveis. Para migrar um segredo padrão existente, crie um novo segredo compartilhável com o mesmo valor, conceda o acesso apropriado, atualize seus aplicativos e exclua o segredo antigo.

Pré-requisitos

Para usar o Secrets management service, você precisa:

O tipo de usuário e as funções atribuídas podem afetar suas permissões do NerdGraph. Para mais detalhes, consulte Fatores que afetam o acesso.

Use o Secrets management service

Do NerdGraph Explorer, use mutações e consultas para interagir com o Secrets management service.

Aqui estão os atributos comuns que você usará nas mutações e consultas:

Nome do atributo

Tipo de dados

Descrição

description

Corda

Uma breve descrição do segredo.

key

Corda

Um identificador exclusivo para o segredo dentro de um namespace. A mesma chave pode existir em diferentes namespaces.

namespace

Corda

Serve como um agrupamento lógico de segredos, organizando-os e categorizando-os para aprimorar o gerenciamento e evitar conflitos. Ele se combina com a chave para criar um endereço exclusivo para o segredo. Este atributo é benéfico em ambientes com várias equipes ou projetos usando o New Relic.

scope

  • type: Enum
  • id: corda

O escopo de armazenamento dos segredos em termos de sua acessibilidade. Os atributos definidores são:

  • type: Para usar o segredo em várias contas, selecione Organization. Se o segredo for específico para uma única conta, selecione Account. Para armazenar um segredo no nível da organização, você deve ter a função personalizada com escopo de organização com as permissões necessárias. Consulte a seção Controle de acesso para obter mais detalhes.

  • id: ID da conta ou organização correspondente.

tags

Matriz

Funciona como pares de chave-valor que adicionam metadados às suas entidades, incluindo aplicativos, serviços e hosts. Usando tags, você pode aprimorar a capacidade de organizar, filtrar e gerenciar segredos.

value

Corda

O segredo real.

purge

Boleano

Exclui todas as versões do segredo.

  • true: Exclui o segredo permanentemente.

  • false: Você pode recuperar o segredo excluído com todas as suas versões.

    Somente todos os administradores de produto ou um usuário com uma função personalizada com permissão purge podem excluir segredos permanentemente. Para mais detalhes, consulte a seção Controle de acesso.

version

Corda

Como você pode armazenar várias versões de um segredo, ele representa o número da versão do segredo.

cursor (Opcional)

Corda

Ao recuperar uma lista de segredos, se a resposta contiver o atributo nextCursor, isso indica que há mais segredos disponíveis além da página atual de resultados. Para acessar a próxima página de resultados, use o valor nextCursor no atributo cursor e execute a consulta novamente.

Importante

Copie seu segredo real apenas no atributo value. Certifique-se de que ele não seja declarado em nenhum outro atributo, como description, key ou namespace.

Operações

As operações que você pode realizar com Secrets management service são organizadas em duas categorias:

Dica

Escolhendo entre segredos padrão e compartilháveis:

  • Use segredos padrão (secretsManagementCreateSecret) quando quiser compartilhar um segredo com todos os usuários que têm acesso à conta ou organização.
  • Use segredos compartilháveis (secretsManagementCreateShareableSecret) quando precisar controlar exatamente quem pode acessar um segredo, concedendo permissões a usuários, grupos ou identidades de sistema específicos.

Introdução ao NerdGraph

Comece a usar a API GraphQL do New Relic

Explorador de API NerdGraph

Use o explorador da API NerdGraph para testar consultas e mutações

Gerenciar grupos de usuários

Crie e gerencie grupos de usuários com funções personalizadas

Gerenciamento de segredos para infraestrutura

Use segredos na configuração do agente de infraestrutura

Copyright © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.