• /
  • EnglishEspañolFrançais日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は、参考として提供されています。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、このページを参照してください。

問題を作成する

AWS認証情報を設定する

New Relic ワークフロー自動化用の AWS 認証を構成します。IAM ロール、IAM ユーザー、またはセッションのいずれかを選択して、ワークフローを EC2、SQS、DynamoDB などのAWSサービスに安全に接続します。

前提条件

AWS 認証情報を設定する前に、次のものを用意してください。

必要な権限

資格情報を作成する前に、ワークフローに必要な権限を理解してください。ワークフローが実際に使用する権限のみを付与します。これにより、最小権限の原則が遵守され、セキュリティ リスクが最小限に抑えられます。

一般的なワークフロー権限

ワークフロータイプ

必要なAWS権限

説明

EC2管理

ec2:DescribeInstances
ec2:StopInstances
ec2:StartInstances
ec2:ModifyInstanceAttribute

アラートに応じて EC2 インスタンスを停止、開始、または変更する

SQSメッセージング

sqs:SendMessage
sqs:GetQueueAttributes

下流処理のために SQS キューにメッセージを送信する

DynamoDB

dynamodb:Query
dynamodb:GetItem
dynamodb:PutItem

DynamoDB テーブルからの読み取りまたは書き込み

ヒント

読み取り専用権限 ( Describe*Get*List* ) から開始し、必要に応じて書き込み権限 ( Put*Create*Delete* ) を追加します。これにより、テスト中の偶発的な破壊的な操作を防止できます。

これらのワークフロータイプの完全な IAM ポリシーテンプレートについては、 AWS ポリシーの例を参照してください。

認証方法を選択してください

方法

使用事例

特徴

IAMロール
(推奨)

本番ワークフロー、すべてのAWSサービス

  • 資格情報は自動的に更新されます
  • アクセスは設計上時間制限がある
  • すべてのアクションはAWS CloudTrailにログとして記録されます
  • AWS セキュリティのベストプラクティスに準拠

アクセスキーを持つ IAM ユーザー

  • テストおよび開発環境
  • クロスアカウントロールの引き継ぎをサポートしないAWS設定
  • 簡素化された認証ワークフロー
  • アクセスキーは長期にわたる資格情報です
  • 定期的にローテーションする(90日ごと)
  • ワークフローに必要なものだけにアクセスを制限する

セッショントークン

  • ローカル開発とテスト
  • 資格情報のローテーションが必要なCI/CDパイプライン
  • 時間制限付きアクセス(通常 1 ~ 12 時間)のコンプライアンス要件がある環境
  • 自動的に期限切れになる一時的な認証情報
  • セッショントークンは期限切れになります(通常1時間後)
  • 有効期限前に更新するためのリマインダーを設定します

ワークフローでの資格情報の使用

認証を設定したら、ワークフロー構成で資格情報を参照します。

IAM ロール(推奨)

ロール ARN をワークフロー入力に直接貼り付けます。 シークレット マネージャーは必要ありません。

awsRoleArn: arn:aws:iam::123456789012:role/NewRelicWorkflowAutomationRole

重要

ロール ARN はリソース識別子であり、機密性の高い認証情報ではありません。これらを Secrets Manager に保存せず、ワークフロー設定に直接貼り付けてください。

IAM ユーザーまたはセッショントークン

アクセス キーの参照 シークレット マネージャー:

awsAccessKeyId: ${{ :secrets:awsAccessKeyId }}
awsSecretAccessKey: ${{ :secrets:awsSecretAccessKey }}
awsSessionToken: ${{ :secrets:awsSessionToken }} # Only for session tokens

New Relic は実行時にシークレットを取得し、AWS で認証してから、シークレットを破棄します。資格情報はログやワークフロー履歴に表示されることはありません。

IAMロールの設定

本番環境ワークフロー用の IAM ロールを構成する(推奨)

IAM ユーザーのセットアップ

テスト用のアクセスキーを使用して IAM ユーザーを設定する

セッショントークンの設定

ローカル開発用の一時的なセッショントークンを生成する

AWSポリシーの例

EC2、SQS、DynamoDB などの完全な IAM ポリシー

AWSアクション

EC2、Lambda、S3、SQS、その他のAWSアクションを参照する

EC2管理の例

EC2 ワークフローで AWS 認証情報がどのように機能するかを確認する

Copyright © 2026 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.