• /
  • EnglishEspañolFrançais日本語한국어Português
  • EntrarComeçar agora

Esta tradução de máquina é fornecida para sua comodidade.

Caso haja alguma divergência entre a versão em inglês e a traduzida, a versão em inglês prevalece. Acesse esta página para mais informações.

Criar um problema

Controle de Agentes de Segurança

Disponibilidade de recurso

Fleet Control para clusters Kubernetes está em disponibilidade geral (GA). O suporte para o gerenciamento de agentes em hosts Linux e Windows está atualmente em visualização pública.

Para obter uma lista completa de agentes suportados e seus ambientes, consulte nossa documentação de compatibilidade de tipos de agentes.

O recurso de visualização pública é fornecido de acordo com nossas políticas de pré-lançamento.

Fleet Control e seu componente subjacente, Agent Control, são projetados com segurança em várias camadas. Esta página fornece uma visão geral dos principais recursos de segurança que se aplicam a todos os ambientes suportados (clusters Kubernetes, hosts Linux e hosts Windows).

Diagram showing the Kubernetes-based security architecture of Fleet Control, including the K8s cluster, optional proxy, and New Relic backend services.

Importante: Protegendo Segredos do Kubernetes em repouso

Isso se aplica apenas a ambientes Kubernetes. Os Secrets do Kubernetes são apenas codificados em base64, o que não é uma forma de criptografia. Para proteger adequadamente informações confidenciais, como chaves privadas, é fundamental garantir que o datastore etcd do seu cluster Kubernetes esteja criptografado em repouso.

Conexões seguras e integridade de configuração

Para proteger dados em trânsito e evitar adulteração, o Fleet Control utiliza múltiplas camadas de segurança para todas as comunicações.

  • Criptografia TLS: Toda a comunicação entre Agent Control e o backend da New Relic, incluindo o endpoint Fleet Control, é transmitida por canais seguros com criptografia TLS.

  • Assinatura criptográfica: Além do TLS, todas as configurações enviadas de Fleet Control para Agent Control são assinadas criptograficamente pela New Relic. Agent Control verifica esta assinatura antes de aplicar qualquer configuração, garantindo que apenas instruções autênticas e não modificadas sejam executadas em suas entidades gerenciadas.

Autenticação e autorização

Fleet Control usa mecanismos de autenticação distintos para seus diferentes componentes para garantir acesso seguro e adequado.

  • AutenticaçãoAgent Control: O componente Agent Control se autentica no backend Fleet Control usando identidades de nível de sistema, como um par de chaves e token ou um ID de cliente e segredo. Isso garante que apenas instâncias autorizadas de Agent Control possam receber instruções de gerenciamento.

  • Autenticação do agente: Os agentes individuais implantados por Fleet Control (como o agente de infraestrutura ou o coletor OTel) autenticam-se nos endpoints de ingestão da New Relic usando sua chave de licença padrão da New Relic.

  • Permissões de usuário: Todas as ações do usuário na UI e API do Fleet Control são regidas pelo controle de acesso baseado em funções da New Relic. Para criar ou gerenciar frotas, os usuários precisam da função de Organization Manager ou de uma função personalizada com permissões equivalentes de gerenciamento de frotas.

Configuração segura e manuseio de segredos

Fleet Control e Agent Control são projetados para garantir que dados sensíveis, como senhas e chaves de API, nunca sejam expostos durante a entrega ou execução da configuração.

Segurança da entrega de configuração

Quando Fleet Control entrega configurações para Agent Control:

  • Zero Trust Transport: Todo o tráfego de rede é criptografado usando TLS 1.2+
  • Segredos nunca em texto plano: As configurações usam placeholders ou referências em vez dos valores reais dos segredos
  • Resolução em tempo de execução: Segredos são resolvidos localmente pelo Agent Control apenas quando necessário, nunca armazenados em arquivos de configuração
  • Sem transmissão de rede: Segredos não trafegam pela rede em payloads do OpAMP — apenas referências de placeholder são transmitidas

Opções de gerenciamento de segredos

Agent Control suporta vários métodos para gerenciar dados sensíveis de forma segura:

  • Expansão de variáveis de ambiente: O método principal, usando marcadores de posição no estilo shell que são resolvidos em tempo de execução a partir de variáveis de ambiente
  • Integração com o HashiCorp Vault: Suporte nativo para recuperar segredos do Vault (disponibilidade geral)
  • Kubernetes Secrets: Integração direta com a API do Kubernetes para recuperação de secrets

Essa abordagem multicamadas garante que as informações sensíveis permaneçam seguras durante todo o ciclo de vida da configuração, da entrega à execução.

Para instruções detalhadas de configuração e exemplos de implementação, consulte a seção de gerenciamento de segredos na configuração do Agent Control .

Suporte de proxy

Para ambientes com saída de rede restrita, o Agent Control oferece suporte total para proxies HTTP e HTTPS em nível de sistema. Ao configurar as variáveis de ambiente padrão HTTP_PROXY e HTTPS_PROXY em seus hosts ou dentro do seu cluster Kubernetes, toda a comunicação de saída do Agent Control será roteada com segurança através do proxy especificado.

Acesso ao repositório público

Para simplificar a instalação e reduzir o atrito de segurança, todos os componentes necessários para Fleet Control estão hospedados em repositórios públicos.

  • Helm charts: Os Helm charts para instalar e gerenciar o Agent Control estão hospedados em um repositório público da New Relic no GitHub.

  • Imagens de contêiner: As imagens de contêiner para o Agent Control e seus agentes gerenciados estão hospedadas no Docker Hub.

Copyright © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.