• /
  • EnglishEspañolFrançais日本語한국어Português
  • EntrarComeçar agora

Esta tradução de máquina é fornecida para sua comodidade.

Caso haja alguma divergência entre a versão em inglês e a traduzida, a versão em inglês prevalece. Acesse esta página para mais informações.

Criar um problema

Configurar função do AWS IAM

Uma função do IAM permite que a New Relic assuma credenciais temporárias em sua conta da AWS sem exigir chaves de acesso permanentes. Essa abordagem oferece várias vantagens:

  • As credenciais são rotacionadas automaticamente.
  • O acesso é limitado no tempo, conforme projetado.
  • Todas as ações são registradas no AWS CloudTrail.
  • Alinha-se com as práticas de segurança recomendadas AWS

Pré-requisitos

Antes de criar uma função do IAM, certifique-se de ter:

Configurar a função do IAM

Crie a função na AWS.

  1. Faça login no Console do AWS IAM.

  2. Navegue até Roles e clique em Create role

  3. Em Trusted entity type, selecione AWS account

  4. Selecione Another AWS account

  5. No campo Account ID, insira: 253490767857

  6. Em Options, marque a Require external ID.

  7. No campo External ID, insira o ID da sua conta New Relic e clique em Next.

  8. Na página Add permissions, anexe políticas com base em seus fluxos de trabalho. Por exemplo:

    • Para fluxo de trabalho EC2: anexe AmazonEC2ReadOnlyAccess ou crie uma política personalizada
    • Para fluxo de trabalho SQS: Anexe AmazonSQSFullAccess ou limite a filas específicas
    • Para outros serviços, consulte exemplos de políticas da AWS
  9. Clique em Next.

  10. Digite um nome para a função: NewRelicWorkflowAutomationRole (ou o nome de sua preferência)

  11. Opcionalmente, adicione uma descrição: Permite que a automação de fluxo de trabalho do New Relic execute ações na AWS e clique em Create role.

Verifique a política de confiança.

Após criar a função, verifique a relação de confiança:

  1. No console do IAM, selecione a função recém-criada.

  2. Clique na aba Trust relationships.

  3. Confirme se a política corresponde a esta estrutura (substitua <YOUR_NR_ACCOUNT_ID> pelo seu ID de conta real):

    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Effect": "Allow",
    "Action": "sts:AssumeRole",
    "Principal": {
    "AWS": "arn:aws:iam::253490767857:root" ← Must be this account
    },
    "Condition": {
    "StringEquals": {
    "sts:ExternalId": "<YOUR_NR_ACCOUNT_ID>" ← Must match your NR account
    }
    }
    }
    ]
    }

    O que verificar

  • A conta Principal da AWS é 253490767857 (conta da New Relic)

  • O ID externo corresponde exatamente ao ID da sua conta New Relic

  • A ação é sts:AssumeRole

    Cuidado

    A política de confiança não corresponde? Se o ID da conta for diferente, exclua a função e recrie-a. O ID da conta deve ser 253490767857.

Copie o ARN da sua função.

Você precisará do ARN da função para configurar fluxos de trabalho.

Importante

ARNs de função são identificadores de recursos, não credenciais confidenciais. Não os armazene no gerenciador de segredos—cole-os diretamente nas configurações do workflow.

Para obter o ARN da sua função:

  1. No console do IAM, selecione sua função.

  2. Na seção Summary, localize o campo ARN.

  3. Copie o ARN completo — ele tem a seguinte aparência: arn:aws:iam::123456789012:role/NewRelicWorkflowAutomationRole

    A função agora está pronta. Use o ARN nos seus fluxos de trabalho.

Visão geral das credenciais da AWS

Compare a função do IAM com outros métodos de autenticação

Exemplos de políticas da AWS

Encontre as permissões do IAM adequadas para seus fluxos de trabalho

Configuração de usuário IAM

Alternativa: Use um usuário do IAM para ambientes de teste

Exemplo de gerenciamento do EC2

Veja as funções do IAM em ação com fluxos de trabalho do EC2

Copyright © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.