• /
  • EnglishEspañolFrançais日本語한국어Português
  • EntrarComeçar agora

Esta tradução de máquina é fornecida para sua comodidade.

Caso haja alguma divergência entre a versão em inglês e a traduzida, a versão em inglês prevalece. Acesse esta página para mais informações.

Criar um problema

Configurar usuário do AWS IAM

Utilize este método para ambientes de teste ou quando as funções do IAM não forem suportadas. As chaves de acesso são credenciais de longa duração que exigem rotação manual.

Casos de uso

  • Ambientes de teste e desenvolvimento
  • Configurações AWS que não suportam a assunção de funções entre contas.
  • Fluxo de trabalho de autenticação simplificado

Cuidado

As chaves de acesso são credenciais de longa duração. Faça o rodízio regularmente (a cada 90 dias) e limite as permissões apenas ao que seu fluxo de trabalho necessita.

Pré-requisitos

Antes de criar um usuário do IAM, certifique-se de ter:

Configurar o usuário do IAM

Criar o usuário do IAM

  1. Faça login no Console do AWS IAM.

  2. Acesse Users > Create user e insira um nome de usuário: workflow-automation-user (ou o nome de sua preferência)

  3. Clique em Next

  4. Na página Set permissions, selecione Attach policies directly.

  5. Pesquise e selecione políticas com base no seu fluxo de trabalho:

    • Para SQS: Selecione AmazonSQSFullAccess
    • Para EC2: Selecione AmazonEC2ReadOnlyAccess
    • Ou crie uma política personalizada com permissões limitadas (recomendado).
  6. Clique em Next e, em seguida, em Create user.

Gerar chaves de acesso

  1. Na lista de usuários, selecione o usuário que você acabou de criar.

  2. Clique na guia Security credentials

  3. Na seção Access keys, selecione Create access key.

  4. Selecione Application running outside AWS e clique em Next.

  5. (Opcional) Adicione uma tag de descrição: automação de fluxo de trabalho New Relic

  6. Selecione Create access key

  7. Copie ambas as credenciais imediatamente:

    • ID da chave de acesso (começa com AKIA...)
    • Chave de acesso secreta (mostrada apenas uma vez)

    Importante

    A AWS exibe a chave de acesso secreta apenas uma vez durante a criação. Se você não salvar, precisará gerar um novo par de chaves.

Armazene suas credenciais com segurança.

Nunca insira credenciais da AWS diretamente nos fluxos de trabalho. Em vez disso, armazene-os no gerenciador de segredos da New Relic.

  1. Abra o explorador GraphiQL do NerdGraph

  2. Execute esta mutação para armazenar seu ID de chave de acesso (substitua os valores de espaço reservado):

    mutation {
    secretsManagementCreateSecret(
    scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}
    namespace: "aws"
    key: "awsAccessKeyId"
    description: "AWS Access Key ID for workflow automation"
    value: "YOUR_AWS_ACCESS_KEY_ID"
    ) {
    key
    }
    }
  3. Execute outra mutação para sua Chave de Acesso Secreta:

    mutation {
    secretsManagementCreateSecret(
    scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}
    namespace: "aws"
    key: "awsSecretAccessKey"
    description: "AWS Secret Access Key for workflow automation"
    value: "YOUR_AWS_SECRET_ACCESS_KEY"
    ) {
    key
    }
    }

    Faça referência a esses segredos no fluxo de trabalho usando a sintaxe: ${{ :secrets:awsAccessKeyId }}

    Dica

    Use o campo namespace para organizar segredos por ambiente (aws-prod, aws-staging) ou nome da equipe.

Visão geral das credenciais da AWS

Compare os métodos de autenticação e escolha o correto

Exemplos de políticas da AWS

Políticas completas do IAM para EC2, SQS, DynamoDB e mais

Ações da AWS

Navegue por EC2, Lambda, S3, SQS e outras ações da AWS

Melhores práticas de fluxo de trabalho

Melhores práticas de segurança para credenciais e segredos

Copyright © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.