New Relic ワークフロー自動化用の AWS 認証を構成します。IAM ロール、IAM ユーザー、またはセッションのいずれかを選択して、ワークフローを EC2、SQS、DynamoDB などのAWSサービスに安全に接続します。
前提条件
AWS 認証情報を設定する前に、次のものを用意してください。
- IAM ロールまたはユーザーを作成する権限を持つ AWS アカウント。
- New Relic アカウント ID 。
- AWS IAM コンソールへの管理者アクセス。
必要な権限
資格情報を作成する前に、ワークフローに必要な権限を理解してください。ワークフローが実際に使用する権限のみを付与します。これにより、最小権限の原則が遵守され、セキュリティ リスクが最小限に抑えられます。
一般的なワークフロー権限
ワークフロータイプ | 必要なAWS権限 | 説明 |
|---|---|---|
EC2管理 |
| アラートに応じて EC2 インスタンスを停止、開始、または変更する |
SQSメッセージング |
| 下流処理のために SQS キューにメッセージを送信する |
DynamoDB |
| DynamoDB テーブルからの読み取りまたは書き込み |
ヒント
読み取り専用権限 ( Describe* 、 Get* 、 List* ) から開始し、必要に応じて書き込み権限 ( Put* 、 Create* 、 Delete* ) を追加します。これにより、テスト中の偶発的な破壊的な操作を防止できます。
これらのワークフロータイプの完全な IAM ポリシーテンプレートについては、 AWS ポリシーの例を参照してください。
認証方法を選択してください
方法 | 使用事例 | 特徴 |
|---|---|---|
IAMロール | 本番ワークフロー、すべてのAWSサービス |
|
|
| |
|
|
ワークフローでの資格情報の使用
認証を設定したら、ワークフロー構成で資格情報を参照します。
IAM ロール(推奨)
ロール ARN をワークフロー入力に直接貼り付けます。 シークレット マネージャーは必要ありません。
awsRoleArn: arn:aws:iam::123456789012:role/NewRelicWorkflowAutomationRole重要
ロール ARN はリソース識別子であり、機密性の高い認証情報ではありません。これらを Secrets Manager に保存せず、ワークフロー設定に直接貼り付けてください。
IAM ユーザーまたはセッショントークン
アクセス キーの参照 シークレット マネージャー:
awsAccessKeyId: ${{ :secrets:awsAccessKeyId }}awsSecretAccessKey: ${{ :secrets:awsSecretAccessKey }}awsSessionToken: ${{ :secrets:awsSessionToken }} # Only for session tokensNew Relic は実行時にシークレットを取得し、AWS で認証してから、シークレットを破棄します。資格情報はログやワークフロー履歴に表示されることはありません。