Utilize este método para ambientes de teste ou quando as funções do IAM não forem suportadas. As chaves de acesso são credenciais de longa duração que exigem rotação manual.
Casos de uso
- Ambientes de teste e desenvolvimento
- Configurações AWS que não suportam a assunção de funções entre contas.
- Fluxo de trabalho de autenticação simplificado
Cuidado
As chaves de acesso são credenciais de longa duração. Faça o rodízio regularmente (a cada 90 dias) e limite as permissões apenas ao que seu fluxo de trabalho necessita.
Pré-requisitos
Antes de criar um usuário do IAM, certifique-se de ter:
- Uma conta da AWS com permissão para criar usuários do IAM
- Seu ID da conta New Relic
- Acesso de administrador ao Console do AWS IAM
Configurar o usuário do IAM
Criar o usuário do IAM
Faça login no Console do AWS IAM.
Acesse Users > Create user e insira um nome de usuário:
workflow-automation-user(ou o nome de sua preferência)Clique em Next
Na página Set permissions, selecione Attach policies directly.
Pesquise e selecione políticas com base no seu fluxo de trabalho:
- Para SQS: Selecione
AmazonSQSFullAccess - Para EC2: Selecione
AmazonEC2ReadOnlyAccess - Ou crie uma política personalizada com permissões limitadas (recomendado).
- Para SQS: Selecione
Clique em Next e, em seguida, em Create user.
Gerar chaves de acesso
Na lista de usuários, selecione o usuário que você acabou de criar.
Clique na guia Security credentials
Na seção Access keys, selecione Create access key.
Selecione Application running outside AWS e clique em Next.
(Opcional) Adicione uma tag de descrição: automação de fluxo de trabalho New Relic
Selecione Create access key
Copie ambas as credenciais imediatamente:
- ID da chave de acesso (começa com
AKIA...) - Chave de acesso secreta (mostrada apenas uma vez)
Importante
A AWS exibe a chave de acesso secreta apenas uma vez durante a criação. Se você não salvar, precisará gerar um novo par de chaves.
- ID da chave de acesso (começa com
Armazene suas credenciais com segurança.
Nunca insira credenciais da AWS diretamente nos fluxos de trabalho. Em vez disso, armazene-os no gerenciador de segredos da New Relic.
Execute esta mutação para armazenar seu ID de chave de acesso (substitua os valores de espaço reservado):
mutation {secretsManagementCreateSecret(scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}namespace: "aws"key: "awsAccessKeyId"description: "AWS Access Key ID for workflow automation"value: "YOUR_AWS_ACCESS_KEY_ID") {key}}Execute outra mutação para sua Chave de Acesso Secreta:
mutation {secretsManagementCreateSecret(scope: {type: ACCOUNT id: "YOUR_NR_ACCOUNT_ID"}namespace: "aws"key: "awsSecretAccessKey"description: "AWS Secret Access Key for workflow automation"value: "YOUR_AWS_SECRET_ACCESS_KEY") {key}}Faça referência a esses segredos no fluxo de trabalho usando a sintaxe:
${{ :secrets:awsAccessKeyId }}Dica
Use o campo
namespacepara organizar segredos por ambiente (aws-prod,aws-staging) ou nome da equipe.
Tópicos relacionados
Visão geral das credenciais da AWS
Compare os métodos de autenticação e escolha o correto
Exemplos de políticas da AWS
Políticas completas do IAM para EC2, SQS, DynamoDB e mais
Ações da AWS
Navegue por EC2, Lambda, S3, SQS e outras ações da AWS
Melhores práticas de fluxo de trabalho
Melhores práticas de segurança para credenciais e segredos