• /
  • EnglishEspañolFrançais日本語한국어Português
  • EntrarComeçar agora

Esta tradução de máquina é fornecida para sua comodidade.

Caso haja alguma divergência entre a versão em inglês e a traduzida, a versão em inglês prevalece. Acesse esta página para mais informações.

Criar um problema

Configure as credenciais da AWS.

Configure a autenticação da AWS para a automação de fluxo de trabalho do New Relic. Escolha entre funções do IAM, usuários do IAM ou tokens de sessão para conectar fluxos de trabalho com segurança aos serviços da AWS, como EC2, SQS e DynamoDB.

Pré-requisitos

Antes de configurar as credenciais da AWS, certifique-se de ter:

Permissões necessárias

Antes de criar credenciais, entenda quais permissões seu fluxo de trabalho precisa. Conceda apenas as permissões que seu fluxo de trabalho realmente utiliza — isso segue o princípio do menor privilégio e minimiza o risco de segurança.

Permissões comuns de fluxo de trabalho

Tipo de fluxo de trabalho

Permissões AWS necessárias

Descrição

Gestão do EC2

ec2:DescribeInstances
ec2:StopInstances
ec2:StartInstances
ec2:ModifyInstanceAttribute

Pare, inicie ou modifique instâncias do EC2 em resposta a alertas

Mensagens SQS

sqs:SendMessage
sqs:GetQueueAttributes

Enviar mensagens para filas SQS para processamento posterior.

DynamoDB

dynamodb:Query
dynamodb:GetItem
dynamodb:PutItem

Ler ou escrever em tabelas do DynamoDB

Dica

Comece com permissões somente de leitura (Describe*, Get*, List*), depois adicione permissões de gravação (Put*, Create*, Delete*) somente conforme necessário. Isso evita ações destrutivas acidentais durante os testes.

Consulte exemplos de política da AWS para obter modelos completos de política do IAM para esses tipos de fluxo de trabalho.

Escolha seu método de autenticação

Método

Casos de uso

Características

Função do IAM
(recomendado)

Fluxos de trabalho de produção, todos os serviços da AWS

  • As credenciais são rotacionadas automaticamente
  • O acesso é limitado por tempo por design
  • Todas as ações são registradas no AWS CloudTrail
  • Alinha-se com as práticas de segurança recomendadas AWS

Usuário do IAM com chaves de acesso

  • Ambientes de teste e desenvolvimento
  • Configurações da AWS que não suportam assunção de função entre contas
  • Fluxo de trabalho de autenticação simplificado
  • Chaves de acesso são credenciais de longa duração
  • Rotacione-os regularmente (a cada 90 dias)
  • Limite as permissões apenas ao que seus fluxos de trabalho precisam

Tokens de sessão

  • Desenvolvimento e testes locais
  • Pipelines de CI/CD que exigem rotação de credenciais
  • Ambientes com requisitos de conformidade para acesso com tempo limitado (normalmente de 1 a 12 horas)
  • Credenciais temporárias com expiração automática
  • Tokens de sessão expiram (normalmente após 1 hora)
  • Defina um lembrete para renová-los antes da expiração

Usando credenciais em fluxos de trabalho

Após configurar a autenticação, referencie suas credenciais na configuração do fluxo de trabalho:

Função IAM (recomendada)

Cole o ARN da função diretamente nas entradas do fluxo de trabalho—sem necessidade de um gerenciador de segredos:

awsRoleArn: arn:aws:iam::123456789012:role/NewRelicWorkflowAutomationRole

Importante

Os ARNs de função são identificadores de recursos, não credenciais confidenciais. Não os armazene no gerenciador de segredos – cole-os diretamente na configuração do fluxo de trabalho.

Token de usuário ou sessão IAM

Consulte o gerenciador de segredos para chaves de acesso:

awsAccessKeyId: ${{ :secrets:awsAccessKeyId }}
awsSecretAccessKey: ${{ :secrets:awsSecretAccessKey }}
awsSessionToken: ${{ :secrets:awsSessionToken }} # Only for session tokens

O New Relic recupera segredos em tempo de execução, autentica-se com a AWS e, em seguida, os descarta. Suas credenciais nunca aparecem nos logs ou no histórico do fluxo de trabalho.

Configuração da função do IAM

Configurar função do IAM para fluxos de trabalho de produção (recomendado)

Configuração de usuário IAM

Configurar usuário do IAM com chaves de acesso para testes

Configuração de tokens de sessão

Gerar tokens de sessão temporários para desenvolvimento local

Exemplos de políticas da AWS

Políticas completas do IAM para EC2, SQS, DynamoDB e mais

Ações da AWS

Navegue por EC2, Lambda, S3, SQS e outras ações da AWS

Exemplo de gerenciamento do EC2

Veja as credenciais da AWS em ação com os fluxos de trabalho do EC2

Copyright © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.