• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Configurer les identifiants AWS

Configurer l'authentification AWS pour l'automatisation des workflows New Relic. Choisissez entre les rôles IAM, les utilisateurs IAM ou les jetons de session pour connecter de manière sécurisée les workflows aux services AWS tels que EC2, SQS et DynamoDB.

Prérequis

Avant de configurer vos identifiants AWS, assurez-vous d'avoir :

Autorisations requises

Avant de créer des identifiants, assurez-vous de bien comprendre les autorisations nécessaires à votre workflow. N’accordez que les autorisations réellement utilisées par votre workflow – cela respecte le principe du moindre privilège et minimise les risques de sécurité.

Autorisations workflow communes

Type de workflow

Autorisations AWS requises

Description

Gestion EC2

ec2:DescribeInstances
ec2:StopInstances
ec2:StartInstances
ec2:ModifyInstanceAttribute

Arrêter, démarrer ou modifier les instances EC2 en réponse aux alertes

Messagerie SQS

sqs:SendMessage
sqs:GetQueueAttributes

Envoyer des messages aux files d'attente SQS pour traitement en aval

DynamoDB

dynamodb:Query
dynamodb:GetItem
dynamodb:PutItem

Lire ou écrire dans des tables DynamoDB

Conseil

Commencez par des permissions de lecture seule (Describe*, Get*, List*), puis ajoutez des permissions d'écriture (Put*, Create*, Delete*) uniquement lorsque cela est nécessaire. Cela permet d'éviter les actions destructives accidentelles lors des tests.

Consultez les exemples de stratégies AWS pour des modèles de stratégie IAM complets pour ces types de workflows.

Choisissez votre méthode d'authentification

Méthode

Cas d'utilisation

Caractéristiques

Rôle IAM
(recommandé)

Workflows de production, tous les services AWS

  • Les identifiants sont renouvelés automatiquement
  • L'accès est limité dans le temps par conception
  • Toutes les actions sont enregistrées dans AWS CloudTrail
  • Conforme aux bonnes pratiques de sécurité AWS

Utilisateur IAM avec clés d'accès

  • Environnements de test et de développement
  • Configurations AWS qui ne prennent pas en charge l'emprunt de rôle inter-comptes
  • Flux d'authentification simplifié
  • Les clés d'accès sont des identifiants à longue durée de vie
  • Renouvelez-les régulièrement (tous les 90 jours)
  • Limitez les permissions à ce dont vos workflows ont besoin

Jetons de session

  • Développement et tests locaux
  • Pipelines CI/CD nécessitant une rotation des identifiants
  • Environnements soumis à des exigences de conformité en matière d'accès limité dans le temps (généralement de 1 à 12 heures)
  • Identifiants temporaires avec expiration automatique
  • Les jetons de session expirent (généralement après 1 heure)
  • Définissez un rappel pour les renouveler avant expiration

Utilisation des identifiants dans les workflows

Après avoir configuré l'authentification, indiquez vos informations d'identification dans la configuration workflow :

Rôle IAM (recommandé)

Collez l'ARN du rôle directement dans les entrées du workflow — aucun gestionnaire de secrets n'est nécessaire :

awsRoleArn: arn:aws:iam::123456789012:role/NewRelicWorkflowAutomationRole

Important

Les ARN de rôle sont des identifiants de ressource, et non des informations d'identification sensibles. Ne les stockez pas dans le gestionnaire de secrets ; collez-les directement dans la configuration workflow.

IAM utilisateur ou session jeton

Consultez le gestionnaire de secrets pour les clés d'accès :

awsAccessKeyId: ${{ :secrets:awsAccessKeyId }}
awsSecretAccessKey: ${{ :secrets:awsSecretAccessKey }}
awsSessionToken: ${{ :secrets:awsSessionToken }} # Only for session tokens

New Relic récupère les secrets lors de l'exécution, s'authentifie auprès d'AWS, puis les supprime. Vos identifiants n'apparaissent jamais dans les logs ou l'historique workflow.

Configuration du rôle IAM

Configurer un rôle IAM pour les workflows de production (recommandé)

Configuration de l'utilisateur IAM

Configurer un utilisateur IAM avec des clés d'accès pour les tests

Configuration des jetons de session

Générer des jetons de session temporaires pour le développement local

Exemples de stratégies AWS

Stratégies IAM complètes pour EC2, SQS, DynamoDB et plus encore

Actions AWS

Parcourir EC2, Lambda, S3, SQS et d'autres actions AWS

Exemple de gestion EC2

Voir les identifiants AWS en action avec les workflows EC2

Droits d'auteur © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.