• /
  • EnglishEspañolFrançais日本語한국어Português
  • Inicia sesiónComenzar ahora

Te ofrecemos esta traducción automática para facilitar la lectura.

En caso de que haya discrepancias entre la versión en inglés y la versión traducida, se entiende que prevalece la versión en inglés. Visita esta página para obtener más información.

Crea una propuesta

Tutorial de NerdGraph: Servicio de gestión de secretos

Cuando trabajas con New Relic, es posible que necesites almacenar información confidencial como claves de API y credenciales de aplicaciones. En New Relic, estos se denominan secretos. El Secrets management service proporciona una forma segura de almacenar y recuperar estos secretos en una ubicación centralizada a través de nuestra API de NerdGraph.

Importante

Puede almacenar secretos solo en formato de cadena.

Las características clave de Secrets management service son:

  • Claves únicas para secretos: Puede evitar la exposición accidental de secretos asignando una clave única a cada uno al almacenarlos. Utilice la clave para recuperar y administrar los secretos.

  • Secretos almacenados a nivel de cuenta u organización: Para acceder y usar un secreto en múltiples cuentas, puedes almacenarlo a nivel de organización. Si un secreto es específico de una sola cuenta, puede almacenarlo a nivel de cuenta.

  • Versiones de secretos: Puedes actualizar un secreto sin perder la versión anterior. El Secrets management service realiza un seguimiento de todas las versiones de un secreto.

  • Eliminación y recuperación controlada de secretos: El servicio permite la eliminación recuperable de secretos. Los usuarios sin el permiso Purge pueden eliminar secretos de forma temporal. La eliminación permanente está restringida a los usuarios con el permiso Purge.

  • Secretos estándar con acceso basado en roles: Los secretos estándar son accesibles para todos los usuarios con permisos en la cuenta u organización. Los administradores controlan el acceso asignando roles personalizados con niveles de permiso que van desde View hasta Purge.

  • Secretos compartibles con acceso detallado: Los secretos compartibles son privados de forma predeterminada para el creador, quien puede otorgar permisos específicos (lectura, actualización, eliminación) a usuarios individuales, grupos o identidades del sistema. Los administradores de la organización conservan acceso completo a todos los secretos compartibles para supervisión y gestión.

Facturación de los servicios de gestión de secretos

Secrets management service es una función de Producto de cómputo avanzado que se ofrece como un complemento o como parte del modelo de precios de cómputo. Los CCU avanzados se consumen cuando se ejecutan consultas de NerdGraph para almacenar, recuperar o administrar secretos.

Control de acceso estándar a secretos

Los usuarios con roles estándar pueden acceder a los Secrets management service específicos de las cuentas a las que tienen acceso, con los siguientes permisos.

  • Solo lectura: Los usuarios solo pueden recuperar secretos. No pueden crear, actualizar o eliminar secretos.

  • Usuario estándar: Los usuarios pueden crear, actualizar, recuperar y eliminar de forma temporal secretos.

  • Todos los administradores de productos: Los usuarios tienen acceso completo al Secrets management service. Pueden crear, actualizar, recuperar, eliminar de forma temporal, eliminar de forma permanente y obtener la lista de secretos.

  • Usuario de facturación: Los usuarios solo pueden obtener la lista de secretos.

Para administrar secretos a nivel de cuenta con un rol no estándar, pídale a su administrador que cree un rol personalizado con los permisos necesarios y asígnelos a su grupo de usuarios.

Para administrar secretos a nivel de organización, pídale a su administrador que cree un rol personalizado con alcance de organización a través de la API de NerdGraph, agregue los permisos requeridos y asígnelo al grupo de usuarios. Los Administradores de la organización tienen permisos predeterminados a nivel de organización, pero para permitirles administrar secretos, pídale a su administrador que les asigne un rol personalizado específico para el Secrets management service.

Importante

Configure y ajuste los usuarios, roles, permisos y el acceso a Secrets management service a nivel de cuenta y organización, de acuerdo con las políticas y requisitos de su organización.

Secretos compartibles con acceso detallado

Si bien los secretos estándar son accesibles para todos los usuarios con permisos en una cuenta u organización, las empresas con múltiples equipos a menudo necesitan restringir los secretos a individuos específicos. Los secretos compartibles abordan esta necesidad.

Importante

Para trabajar con secretos compartibles, los usuarios primero deben tener los permisos básicos descritos en Control de acceso a secretos estándar. Los permisos de acceso detallados que se describen a continuación son adicionales a esos requisitos básicos.

Cuando crea un secreto compartible, automáticamente se convierte en su propietario con control total. Puede otorgar acceso a usuarios, grupos o identidades del sistema asignando permisos individuales o utilizando roles que agrupan múltiples permisos.

Permisos individuales (otorgados además del acceso base):

  • Leer: Recuperar el valor del secreto
  • Actualizar: Cambiar el valor del secreto
  • Eliminar: Eliminar el secreto

Roles predefinidos (otorgados además del acceso base):

  • Propietario del secreto: Control total (leer, actualizar, eliminar, otorgar/revocar)
  • Lector de secretos: Acceso de solo lectura

También puede crear roles personalizados que combinen permisos específicos según sus necesidades. Los administradores de la organización conservan acceso completo a todos los secretos compartibles para supervisión.

Cuando necesita un monitor sintético, un workflow u otro proceso automatizado para acceder a su secreto, otorga acceso a su identidad del sistema. Una identidad del sistema es un identificador único asignado a cada proceso automatizado en New Relic. Cuando vincula un secreto a un monitor o workflow a través de la interfaz de usuario de New Relic, la identidad del sistema para ese proceso automatizado se utiliza para controlar el acceso en tiempo de ejecución.

Importante

Los secretos estándar no se pueden convertir en secretos compartibles. Para migrar un secreto estándar existente, cree un nuevo secreto compartible con el mismo valor, otorgue el acceso apropiado, actualice sus aplicaciones y elimine el secreto anterior.

Requisitos previos

Para usar el Secrets management service, necesita:

El tipo de usuario y los roles asignados pueden afectar sus permisos de NerdGraph. Para obtener más detalles, consulte Factores que afectan el acceso.

Usar el Secrets management service

Desde el Explorador de NerdGraph, utilice mutaciones y consultas para interactuar con Secrets management service.

Estos son los atributos comunes que utilizará en las mutaciones y consultas:

Nombre del atributo

Tipo de datos

Descripción

description

Cadena

Una breve descripción del secreto.

key

Cadena

Un identificador único para el secreto dentro de un espacio de nombres. La misma clave puede existir en diferentes espacios de nombres.

namespace

Cadena

Sirve como una agrupación lógica de secretos, organizándolos y clasificándolos para mejorar la gestión y evitar conflictos. Se empareja con la clave para crear una dirección única para el secreto. Este atributo es beneficioso en entornos con múltiples equipos o proyectos que utilizan New Relic.

scope

  • type: Enum
  • id: cadena

El alcance del almacenamiento de los secretos en términos de su accesibilidad. Los atributos definitorios son:

  • type: Para usar el secreto en múltiples cuentas, seleccione Organization. Si el secreto es específico de una sola cuenta, seleccione Account. Para almacenar un secreto a nivel de organización, debe tener el rol personalizado con alcance de organización con los permisos requeridos. Consulte la sección Control de acceso para obtener más detalles.

  • id: ID de cuenta u organización correspondiente.

tags

Matriz

Funciona como pares clave-valor que agregan metadatos a sus entidades, incluidas aplicaciones, servicios y hosts. Usando etiquetas, puede mejorar la capacidad de organizar, filtrar y administrar secretos.

value

Cadena

El secreto real.

purge

Booleano

Elimina todas las versiones del secreto.

  • true: Elimina el secreto permanentemente.

  • false: Puede recuperar el secreto eliminado con todas sus versiones.

    Solo los administradores de todos los productos o un usuario que tenga un rol personalizado con el permiso purge pueden eliminar secretos de forma permanente. Para obtener más detalles, consulte la sección Control de acceso.

version

Cadena

Como puede almacenar múltiples versiones de un secreto, representa el número de versión del secreto.

cursor (Opcional)

Cadena

Al recuperar una lista de secretos, si la respuesta contiene el atributo nextCursor, indica que hay más secretos disponibles más allá de la página actual de resultados. Para acceder a la siguiente página de resultados, use el valor nextCursor en el atributo cursor y ejecute la consulta nuevamente.

Importante

Copie su secreto real solo en el atributo value. Asegúrese de que no esté declarado en ningún otro atributo, como description, key o namespace.

Operaciones

Las operaciones que puede realizar con el Secrets management service se organizan en dos categorías:

Sugerencia

Elegir entre secretos estándar y secretos compartibles:

  • Utilice secretos estándar (secretsManagementCreateSecret) cuando desee compartir un secreto con todos los usuarios que tienen acceso a la cuenta u organización.
  • Use secretos compartibles (secretsManagementCreateShareableSecret) cuando necesite controlar exactamente quién puede acceder a un secreto otorgando permisos a usuarios, grupos o identidades del sistema específicos.

Introducción a NerdGraph

Comience a usar la API GraphQL de New Relic

Explorador de API NerdGraph

Utilice el explorador de la API NerdGraph para probar consultas y mutaciones

Administrar grupos de usuarios

Crear y administrar grupos de usuarios con roles personalizados

Gestión de secretos para la infraestructura

Utilice secretos en la configuración del agente de infraestructura

Copyright © 2026 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.