New Relicアカウント設定とAPIキー管理 - 安全な監視環境の構築
New Relicを効果的に活用するためには、最初のアカウント設定とAPIキーの適切な管理が重要です。セキュリティを保ちながら、チーム全体が効率的にプラットフォームを利用できる環境を構築する方法を、段階的に解説していきます。
New Relicアカウントの作成
基本的なアカウント作成手順
New Relicアカウントの作成は、以下の手順で進めます。
まず、New Relicの公式サイト(newrelic.com)にアクセスし、「Sign Up」ボタンをクリックします。アカウントタイプの選択画面では、個人利用、チーム利用、企業利用から適切なオプションを選択します。
必要な情報として、メールアドレス、会社情報、パスワードを入力します。パスワードは、大文字・小文字・数字・特殊文字を含む複雑なものを設定することを推奨します。
メールアドレスの確認が完了すると、初期設定ウィザードが表示されます。このウィザードでは、主な監視対象(Webアプリケーション、インフラストラクチャ、モバイルアプリなど)を選択し、New Relicが適切な初期設定を提案してくれます。
アカウントプランの理解
New Relicでは、利用規模とニーズに応じて複数のプランが用意されています。
Freeプランは、8日間のデータ保持期間で基本機能を提供します。小規模な開発プロジェクトや概念実証には十分な機能が含まれています。
Standardプランでは、3ヶ月間のデータ保持とエンハンスド機能が利用できます。中規模チームでの本格的な監視に適しています。
Proプランは、高度な分析機能と13ヶ月間のデータ保持期間を提供し、大規模な本番環境での利用に最適です。
Enterpriseプランでは、カスタムデータ保持期間(最大2年間)、専用サポート、高度なセキュリティ機能など、エンタープライズ向けの包括的な機能セットが利用できます。
プラン選択時は、監視対象のホスト数、予想されるデータ量、必要なデータ保持期間を考慮して決定します。多くの場合、最初はFreeまたはStandardプランから始めて、ニーズの拡大に応じてアップグレードするアプローチが効果的です。
APIキーの種類と用途
New Relicでは、異なる目的に応じて複数種類のAPIキーが用意されています。それぞれの特性と適切な使用場面を理解することが重要です。
User APIキー
User APIキーは、個人の認証情報としてAPI操作を実行する際に使用します。このキーは、キーを生成したユーザーの権限を継承し、管理タスクやデータクエリに使用されます。
主な用途として、NRQLクエリの実行、ダッシュボードの管理、アラートポリシーの設定などがあります。キーの所有者がアカウントから削除されると、関連するAPIキーも無効になるため、チームメンバーの変更時には注意が必要です。
Ingest APIキー(ライセンスキー)
Ingest APIキーは、エージェントやintegrationがNew Relicにデータを送信する際に使用する認証情報です。従来のライセンスキーの役割を担い、データ取り込みに特化しています。
APM、インフラストラクチャ、ブラウザ監視など、監視種別ごとに異なるキーを使用する場合もあります。このキーは、エージェント設定ファイルに記述され、継続的なデータ送信を可能にします。
Admin APIキー
Admin APIキーは、アカウントレベルの管理操作に使用されます。ユーザー管理、アカウント設定の変更、高度な設定操作など、管理者権限が必要な操作で使用します。
このキーの取り扱いには特に注意が必要で、限られた管理者のみがアクセスできるよう厳格に管理する必要があります。
APIキーの生成と管理
キーの生成手順
APIキーの生成は、New Relicダッシュボードの「Account Settings」から「API Keys」セクションにアクセスして行います。
User APIキーを生成する際は、「User API keys」タブを選択し、「Create a key」ボタンをクリックします。キーの名前と説明を入力し、必要な権限レベルを設定します。
Ingest APIキーの場合は、「Ingest - License keys」タブから新しいキーを作成します。キーには用途を明確にする名前を付けることで、後の管理が容易になります。
安全なキー保存方法
生成されたAPIキーは、セキュリティを考慮した方法で保存する必要があります。
パスワード管理ツールやシークレット管理システム(AWS Secrets Manager、Azure Key Vault、HashiCorp Vaultなど)を使用して、暗号化された状態でキーを保存します。
開発環境では環境変数を使用してキーを設定し、設定ファイルやソースコードに直接記述することは避けます。特に、バージョン管理システムにAPIキーが含まれないよう注意が必要です。
本番環境では、限定されたアクセス権限を持つサービスアカウントやIAMロールを通じてキーにアクセスする仕組みを構築します。
セキュリティベストプラクティス
キーローテーション戦略
APIキーは定期的にローテーション(更新)することで、セキュリティリスクを最小化できます。
四半期ごとのローテーションを基本的なサイクルとして設定し、セキュリティインシデントが発生した場合は即座にキーを更新します。ローテーション時は、新しいキーの動作確認を完了してから古いキーを無効化することで、サービス停止を防げます。
アクセス権限の最小化
最小権限の原則に従って、各APIキーには必要最小限の権限のみを付与します。
開発環境用のキーには読み取り専用権限を、本番環境用のキーには必要な書き込み権限を設定します。また、プロジェクトやチームごとに異なるキーを使用することで、アクセス範囲を制限できます。
監査とモニタリング
APIキーの使用状況は継続的に監視し、異常なアクセスパターンを早期に検出します。
New Relicのアクセスログを定期的に確認し、予期しないキーの使用や地理的に異常な場所からのアクセスを監視します。未使用のキーは定期的に特定し、無効化することでアタックサーフェスを縮小します。
インシデント対応計画
APIキーの漏洩や不正使用が疑われる場合の対応手順を事前に準備しておきます。
影響を受ける可能性のあるキーを即座に特定し、無効化する手順を文書化します。新しいキーの生成と配布、関連するシステムの更新手順も含めた包括的なインシデント対応計画を策定します。
環境別設定戦略
開発・ステージング・本番環境の分離
異なる環境では、それぞれ独立したAPIキーとアカウント設定を使用することを推奨します。
開発環境では実験的な設定変更やテストデータの送信が行われるため、本番環境から完全に分離された環境を構築します。ステージング環境は本番環境の設定を可能な限り再現し、デプロイ前の最終検証を行う場所として位置づけます。
各環境のAPIキーには、環境名を含む明確な命名規則を適用し、誤った環境でのキー使用を防ぎます。
チーム別アクセス管理
組織の構造に応じて、チームや役割別のアクセス権限を設定します。
開発チームには開発環境への完全なアクセス権限と、本番環境への読み取り専用アクセス権限を付与します。運用チームには本番環境への管理者権限を、セキュリティチームには全環境の監査権限を付与するなど、職責に応じた権限設計を行います。
まとめ
適切なアカウント設定とAPIキー管理は、New Relicを安全かつ効果的に活用するための基盤です。セキュリティベストプラクティスに従い、組織の成長とともに管理体制を発展させていくことが重要です。
次のステップでは、実際にNew Relicエージェントをインストールし、15分で基本的な監視を開始する方法を学びます。ここで設定したAPIキーを使用して、実践的な監視環境を構築していきましょう。
関連記事: New Relicプラットフォーム概要関連記事: New Relic 15分クイックスタートガイド