Skip to content

Commit 043db6c

Browse files
committed
Merge branch 'develop' into translations-47d32a34
2 parents 6c6bad6 + 473010f commit 043db6c

File tree

212 files changed

+25519
-1786
lines changed

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

212 files changed

+25519
-1786
lines changed

src/content/eol/2025/11/eol-chrome-140-node-22-synthetics.md

Lines changed: 0 additions & 17 deletions
Original file line numberDiff line numberDiff line change
@@ -22,11 +22,7 @@ The following upgrades will be implemented:
2222
The following monitor types will be affected by these changes:
2323

2424
* Scripted Browser
25-
* Step Monitor
26-
* Simple Browser Monitors
2725
* Scripted API
28-
* Cert Check
29-
* Broken Link
3026

3127
**Note:** Moving to Chrome 140 automatically upgrades to Node.js 22.
3228

@@ -55,24 +51,11 @@ In the creation/edit monitor screen, you'll see the ability to select Chrome bro
5551
* Chrome 134
5652
* Chrome 140
5753

58-
<img
59-
title="Chrome version"
60-
alt="Image of the Chrome version changes"
61-
src="/images/runtime-synthetic.webp"
62-
/>
63-
6454

6555
### For other monitor types
6656

6757
Select the runtime in the Configure monitor screen.
6858

69-
<img
70-
title="node runtime"
71-
alt="Image of the node runtime changes"
72-
src="/images/node-synthetic-runtime.webp"
73-
/>
74-
75-
7659

7760

7861
## What you need to do during the transition period
Lines changed: 170 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,170 @@
1+
---
2+
title: control de acceso a los datos
3+
tags:
4+
- Accounts
5+
- Accounts and billing
6+
- New Relic user management
7+
metaDescription: Control user access to specific log data with data access policies.
8+
freshnessValidatedDate: never
9+
translationType: machine
10+
---
11+
12+
Controlar quién accede a datos específicos dentro de su organización es vital para la seguridad, el cumplimiento y la gobernanza de datos. Mientras que [el control de acceso basado en roles](/docs/accounts/accounts-billing/new-relic-one-user-management/user-management-concepts) de New Relic gestiona a qué características puede acceder el usuario, <DNT>**data access control**</DNT> gestiona qué datos específicos puede ver el usuario.
13+
14+
Actualmente, el control de acceso a datos está disponible para los datos de log, lo que le permite restringir el acceso de los usuarios a [particiones de log](/docs/logs/ui-data/data-partitions/) específicas.
15+
16+
## Cómo funciona [#how-it-works]
17+
18+
Las grandes organizaciones generan enormes cantidades de logs en diversos equipos, servicios y entornos. Los equipos de seguridad necesitan monitorear los logs de seguridad críticos que pueden contener información de identificación personal (PII), mientras que los equipos de desarrollo solo necesitan ver los logs relevantes para sus microservicios específicos. <DNT>**Data access control**</DNT> te permite crear políticas que definen exactamente a qué particiones de log puede acceder cada equipo.
19+
20+
Usted crea políticas de acceso a datos que restringen el acceso a particiones de log específicas y las asigna a grupos de usuarios mediante concesiones de acceso. Los usuarios de grupos con políticas asignadas solo pueden acceder a las particiones de log permitidas por dichas políticas.
21+
22+
Recomendamos comenzar con un enfoque de denegación total y luego agregar políticas de licencia para otorgar acceso solo a las particiones necesarias. Esto se ajusta al principio de mínimo privilegio y garantiza que los usuarios solo accedan a los datos que necesitan.
23+
24+
Conceptos clave:
25+
26+
* **Políticas de acceso a datos**: Defina a qué particiones de log puede acceder el usuario mediante listas de &apos;permitidos&apos; o listas de denegación.
27+
* **Asignación de políticas**: Las políticas se asignan a los grupos a través de la UI <DNT>*Access Management*\*</DNT>.
28+
* **Coincidencia con comodines**: emplee `%` como comodín para que coincida con varias particiones (por ejemplo, `log_prod%` coincide con todas las particiones que comienzan con &quot;log\_prod&quot;).
29+
* **Políticas múltiples**: Cuando un usuario pertenece a varios grupos con políticas diferentes, se aplica el acceso más permisivo.
30+
31+
<Callout variant="important">
32+
Los usuarios con acceso restringido aún podrían ver información de particiones de log restringidas a través de [exportaciones históricas](/docs/apis/nerdgraph/examples/nerdgraph-historical-data-export/), [alertas de notificación](/docs/alerts/get-notified/incident-workflows/) o la [APIInsights ](/docs/apis/insights-apis/query-insights-event-data-api/). Consulte [los posibles riesgos de exposición de datos](#data-exposure-risks) para obtener detalles y medidas de mitigación.
33+
</Callout>
34+
35+
## Requisitos [#requirements]
36+
37+
Para crear y gestionar políticas de acceso a datos, debe tener:
38+
39+
* Cuenta [Pro o edición Enterprise](https://newrelic.com/pricing)
40+
* Rol [de administrador de dominio de autenticación](/docs/accounts/accounts-billing/new-relic-one-user-management/user-management-concepts#admin-settings)
41+
* Tipo de [usuario principal o usuario de plataforma completa](/docs/accounts/accounts-billing/new-relic-one-user-management/user-type)
42+
43+
## Crear y asignar políticas de acceso a datos [#create-policies]
44+
45+
Puede crear y asignar políticas de acceso a datos a través de la UI o la [APIde NerdGraph](/docs/apis/nerdgraph/examples/nerdgraph-data-access-control). Para crear una política a través de la UI, siga los siguientes pasos:
46+
47+
<Steps>
48+
<Step>
49+
### Crear una política [#create]
50+
51+
1. Vaya a <DNT>**[one.newrelic.com &gt; Administration](https://one.newrelic.com/admin-portal) &gt; Access Management &gt; Data access policies**</DNT>.
52+
2. Haga clic en <DNT>**Create a policy**</DNT> (o <DNT>**Add a policy**</DNT> si tiene políticas existentes).
53+
54+
<img title="Add data access policy" alt="Screenshot showing how to add a data access policy" src="/images/add-data-policy.webp" />
55+
56+
3. Introduzca un nombre para la póliza.
57+
58+
4. Seleccione una condición:
59+
60+
* <DNT>**Deny selected**</DNT>Bloquea el acceso a las particiones de log seleccionadas.
61+
* <DNT>**Allow selected**</DNT>Permite el acceso únicamente a las particiones de log seleccionadas.
62+
63+
5. Desde el menú desplegable <DNT>**Filter partitions by account**</DNT>, seleccione las cuentas para preseleccionar la lista de particiones de log.
64+
65+
6. Seleccione las particiones de log que se incluirán en la política:
66+
67+
* Seleccione las particiones en el menú desplegable, o
68+
* Escriba los nombres de las particiones o comodines (por ejemplo, `log_go%` para que coincidan varias particiones), separados por comas.
69+
70+
7. Haz clic en <DNT>**Review policy**</DNT> para verificar tu configuración.
71+
72+
8. Haga clic en <DNT>**Create policy**</DNT>.
73+
74+
La política aparece en la pestaña <DNT>**Data access policies**</DNT>. Para verlo, editarlo o eliminarlo, haga clic en el <Icon name="fe-more-horizontal" /> menú.
75+
</Step>
76+
77+
<Step>
78+
### Asignar la política a un grupo [#assign]
79+
80+
1. Vaya a <DNT>**Administration &gt; Access Management &gt; Grants**</DNT>.
81+
2. Busque la subvención a la que asignar la política y, a continuación, haga clic en <Icon name="fe-more-horizontal" /> menú al lado.
82+
3. Seleccione <DNT>**Add data access policy**</DNT>.
83+
4. Desde el menú desplegable <DNT>**Policies**</DNT>, seleccione su póliza.
84+
5. Haga clic en <DNT>**Save**</DNT>.
85+
86+
La columna <DNT>**Policy name**</DNT> muestra la política asignada. Para eliminarlo o cambiarlo, emplee el <Icon name="fe-more-horizontal" /> menú.
87+
</Step>
88+
</Steps>
89+
90+
## Múltiples políticas y resolución de acceso [#multiple-policies]
91+
92+
Cuando un usuario pertenece a varios grupos con diferentes políticas de acceso a datos:
93+
94+
* **Permitir combinación de políticas**: el usuario obtiene acceso a todas las particiones permitidas en sus grupos. Por ejemplo, si el Grupo A permite `log_frontend%` y el Grupo B permite `log_backend%`, el usuario tiene acceso a ambos.
95+
* **Anulación de políticas de denegación**: Cualquier anulación de políticas de denegación permite políticas. Por ejemplo, si el Grupo A permite `log_%` pero el Grupo B deniega `log_sensitive`, el usuario accede a todas las particiones excepto `log_sensitive`.
96+
97+
Para ver qué políticas se aplican a un usuario, vaya a <DNT>**Administration &gt; Access Management &gt; Grants**</DNT> y consulte la columna <DNT>**Policy name**</DNT> para ver sus grupos.
98+
99+
## Riesgos potenciales de exposición de datos [#data-exposure-risks]
100+
101+
Si bien el control de acceso a los datos restringe el acceso a los datos de log en la mayoría de las funciones New Relic, existen escenarios en los que el usuario aún podría ver datos restringidos:
102+
103+
<CollapserGroup>
104+
<Collapser id="api-keys" title="Clave de APIde Legacy Insights">
105+
**Riesgo**: un usuario con una clave API Insights legacy puede consultar particiones de log restringidas, ya que estas claves no siguen las políticas de acceso a datos.
106+
107+
**Mitigación**:
108+
109+
1. Ve a tu [página de clave de API](https://one.newrelic.com/admin-portal/api-keys/home)
110+
2. Identificar la clave de APIInsights legacy
111+
3. Rota o elimina estas teclas
112+
4. Cree nuevas [claves de usuario](/docs/apis/intro-apis/new-relic-api-keys/#user-key) que respeten las políticas de acceso a datos.
113+
</Collapser>
114+
115+
<Collapser id="alerts" title="alertas y notificaciones">
116+
**Riesgo**:
117+
118+
Cuando condición de alerta consulta logs que contienen datos confidenciales, el usuario con acceso a esa cuenta puede:
119+
120+
* Recibir notificación de cualquier condición de alerta, incluidas las condiciones que consultan particiones restringidas.
121+
* Consulta estos eventos que pueden contener datos restringidos: `NrAiSignal`, `NrAiIncident`, `NrAiIssue`, `NrAiNotification`, o `NrIntegrationError`
122+
* Visualice las páginas de detalles de condiciones y las páginas de problemas incluso cuando las condiciones consulten particiones restringidas.
123+
124+
**Mitigación**:
125+
126+
1. Cree un [rol personalizado](/docs/accounts/accounts-billing/new-relic-one-user-management/account-user-mgmt-tutorial/#roles) sin acceso a alertas y flujo de notificación de trabajo
127+
2. Asignarlo al usuario que no debería gestionar alertas.
128+
3. Evite facetar en campos sensibles en condición de alerta
129+
</Collapser>
130+
131+
<Collapser id="data-partition-modify" title="Modificar la capacidad de acceso a las reglas de particiones de datos">
132+
**Riesgo**:
133+
134+
El usuario con acceso <DNT>**Modify**</DNT> a la capacidad <DNT>**Data partitions rules**</DNT> puede modificar la configuración de partición de datos. Esto permite al usuario acceder a datos de log restringidos cambiando las reglas o la configuración de la partición. Esta capacidad elude las restricciones de control de acceso a los datos.
135+
136+
**Mitigación**:
137+
138+
* Conceda este acceso únicamente a los administradores de confianza que necesiten gestionar la configuración de la partición.
139+
* Cree [roles personalizados](/docs/accounts/accounts-billing/new-relic-one-user-management/account-user-mgmt-tutorial/#roles) sin esta funcionalidad para los usuarios que solo necesitan ver los logs.
140+
</Collapser>
141+
142+
<Collapser id="query-keys-modify" title="Modificar el acceso a la capacidad de claves de consulta">
143+
**Riesgo**: un usuario con acceso <DNT>**Modify**</DNT> a la capacidad <DNT>**Query keys**</DNT> puede crear consultas que proporcionen capacidades de consulta en toda la cuenta. Estas claves eluden las restricciones de acceso a datos a nivel de usuario. Esto permite consultar cualquier dato de log en toda la cuenta, incluidas las particiones restringidas.
144+
145+
**Mitigación**:
146+
147+
* Otorgue este acceso únicamente a administradores de confianza que necesiten crear consultas.
148+
* Cree [roles personalizados](/docs/accounts/accounts-billing/new-relic-one-user-management/account-user-mgmt-tutorial/#roles) sin esta funcionalidad para usuarios regulares.
149+
</Collapser>
150+
</CollapserGroup>
151+
152+
## Temas relacionados [#related-topics]
153+
154+
<DocTiles>
155+
<DocTile title="Conceptos de gestión de usuarios" path="/docs/accounts/accounts-billing/new-relic-one-user-management/user-management-concepts">
156+
Conozca los tipos de usuario, sus roles y las capacidades de gestión de usuarios.
157+
</DocTile>
158+
159+
<DocTile title="Gestiona usuarios con NerdGraph" path="/docs/apis/nerdgraph/examples/nerdgraph-manage-users">
160+
Emplee la API de NerdGraph para gestionar mediante programación las licencias de usuario y de acceso.
161+
</DocTile>
162+
163+
<DocTile title="Particiones de log" path="/docs/logs/ui-data/data-partitions/">
164+
Comprenda cómo organizar sus datos de log en particiones para un mejor control y rendimiento.
165+
</DocTile>
166+
167+
<DocTile title="Gestiona las políticas de acceso a datos mediante NerdGraph." path="/docs/apis/nerdgraph/examples/nerdgraph-data-access-control">
168+
Aprenda a crear y gestionar políticas de acceso a datos empleando la API de NerdGraph.
169+
</DocTile>
170+
</DocTiles>

src/i18n/content/es/docs/accounts/accounts-billing/new-relic-one-user-management/user-management-concepts.mdx

Lines changed: 2 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -20,6 +20,8 @@ El acceso que tiene el usuario a las características del producto está control
2020

2121
Estos son dos sistemas separados. Para poder acceder a una característica de New Relic, tanto su tipo de usuario como sus permisos basados en roles deben permitir ese acceso. Para obtener más información sobre la relación entre el tipo de usuario y los roles, consulte [Tipo de usuario y roles](/docs/accounts/accounts-billing/new-relic-one-user-management/user-type#user-type-and-roles). El resto de este documento trata sobre el acceso basado en roles.
2222

23+
Además del acceso basado en roles, también puede controlar el acceso a datos de log específicos mediante [el control de acceso a datos](/docs/accounts/accounts-billing/new-relic-one-user-management/data-access-control), lo que le permite restringir qué [particiones de log](/docs/logs/ui-data/data-partitions/) puede ver el usuario.
24+
2325
## Cómo los grupos y roles controlan el acceso a New Relic [#understand-concepts]
2426

2527
En New Relic, el usuario <DNT>**groups**</DNT> contiene <DNT>**roles**</DNT> y esos roles contienen <DNT>**permissions**</DNT>. Para que un usuario de New Relic pueda utilizar la característica New Relic, debe estar en un [grupo](#groups) con acceso asignado a:
Lines changed: 77 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,77 @@
1+
---
2+
title: New Relic AI (MCP)
3+
metaDescription: Connect AI development tools to New Relic's observability platform through a standardized protocol for seamless data access and intelligent insights.
4+
freshnessValidatedDate: never
5+
translationType: machine
6+
---
7+
8+
<Callout title="avance">
9+
Todavía estamos trabajando en esta característica, ¡pero nos encantaría que la probaras!
10+
11+
Esta característica se proporciona actualmente como parte de un programa de vista previa de conformidad con nuestras [políticas de prelanzamiento](/docs/licenses/license-information/referenced-policies/new-relic-pre-release-policy).
12+
</Callout>
13+
14+
El Protocolo de Contexto del Modelo (MCP) es una forma estándar para que un modelo de IA o agente reciba información relevante (contexto) sobre un sistema o entorno específico. Este contexto ayuda a la IA a comprender la situación actual, realizar tareas con mayor precisión y proporcionar respuestas más útiles. Históricamente, conectar un agente de IA a diversas fuentes de datos como una plataforma de observabilidad significaba construir una integración personalizada, a menudo compleja, para que cada agente de IA pudiera comunicar con cada plataforma. Este enfoque fragmentado conlleva importantes gastos generales de desarrollo y mantenimiento, una forma de &quot;integración descontrolada&quot; para la información valiosa impulsada por IA.
15+
16+
El servidor MCP de New Relic AI aborda directamente este desafío. Se trata de la implementación de este protocolo por parte de New Relic, que actúa como un puente único y centralizado. En lugar de crear muchas integraciones individuales, su agente de IA dentro de las herramientas de desarrollo compatibles ahora tiene una forma consistente de conectarse y recuperar un contexto enriquecido y herramientas poderosas de la plataforma de observabilidad de New Relic.
17+
18+
Puedes formular preguntas e investigar datos empleando lenguaje natural directamente dentro de tu entorno de desarrollo de IA. El servidor MCP traduce tus requests, recupera las métricas o logs relevantes y proporciona respuestas y resúmenes más claros.
19+
20+
## Cómo te ayuda
21+
22+
El servidor MCP ofrece beneficios prácticos para los equipos de ingeniería y operaciones, y ayuda a usted y a su IA de las siguientes maneras:
23+
24+
* **Integración directa:** Acceda a la plataforma de New Relic y a algunas características de IA directamente desde su entorno de desarrollo. Esto evita tener que cambiar entre diferentes herramientas.
25+
* **Resolución de problemas más rápida:** encuentre y solucione problemas rápidamente, analice logs de errores y determine causas probables con información valiosa proporcionada por IA.
26+
* **Operaciones automatizadas:** Realiza tareas como comprobar el estado de las alertas, generar reportes de incidentes y analizar cómo afecta el despliegue a sus sistemas.
27+
* **Consulta de datos simple:** formule preguntas en inglés sencillo y el servidor las convertirá al lenguaje de consulta New Relic (NRQL) para obtener resultados, incluso si no está familiarizado con NRQL.
28+
29+
## Herramientas de desarrollo de IA compatibles [#supported-tools]
30+
31+
New Relic MCP funciona con estos entornos de desarrollo de IA:
32+
33+
* **Claude Code:** interfaz de línea de comando para Claude
34+
* **Claude Desktop:** aplicación de escritorio para el desarrollo interactivo de IA
35+
* **VS Code:** Entorno de desarrollo integrado con soporte para MCP
36+
* **Windsurf:** plataforma de desarrollo de IA basada en la nube
37+
* **Gemini CLI:** interfaz de línea de comando para Gemini
38+
39+
Cada entorno ofrece beneficios únicos dependiendo de sus preferencias de flujo de trabajo. Consulte nuestra [guía de configuración](/docs/agentic-ai/mcp/setup) para obtener instrucciones de configuración específicas de la plataforma.
40+
41+
## Requisitos previos [#prerequisites]
42+
43+
Para usar New Relic MCP, necesitas:
44+
45+
* Una cuenta de New Relic con acceso a la API
46+
* `Node.js` instalado (necesario para algunos métodos de autenticación)
47+
* Uno de los clientes compatibles con MCP instaló
48+
49+
### Opciones de autenticación
50+
51+
* **usuario clave de API**:
52+
53+
1. Inicie sesión en New Relic.
54+
2. Seleccione **menú de usuario -&gt; API keys**.
55+
3. Cree una nueva clave de usuario o copie una existente.
56+
4. Formato de clave: `NRAK-XXXXXXXXXXXXXXXXXXXXX`.
57+
58+
* **OAuth**: New Relic proporciona OAuth extremo preconfigurado:
59+
60+
* ID del cliente: `pUWGgnjsQ0bydqCbavTPpw==`
61+
* URL de autorización: `https://login.newrelic.com/login`
62+
* URL del token: `https://mcp.newrelic.com/oauth2/token` (EE. UU.) y `https://mcp.eu.newrelic.com/oauth2/token` (UE)
63+
* Alcances: `["openid"]`
64+
65+
## Acceso a vista previa pública
66+
67+
Navegue a la página Vistas previas y pruebas en la UI New Relic y habilite la vista previa del servidor New Relic AI MCP.
68+
69+
## Próximos pasos [#next-steps]
70+
71+
¿Listo para conectar tus herramientas de IA a los datos de observabilidad de New Relic?
72+
73+
1. Elige tu herramienta de IA de entre nuestros [entornos compatibles](#supported-tools).
74+
2. Siga nuestra [guía de configuración](/docs/agentic-ai/mcp/setup) para obtener instrucciones paso a paso.
75+
3. Explore las herramientas disponibles en nuestra [guía de herramientas](/docs/agentic-ai/mcp/tool-reference).
76+
4. Empieza a consultar tus datos de New Relic empleando lenguaje natural.
77+
5. [Solucionar problemas comunes](/docs/agentic-ai/mcp/troubleshoot).

0 commit comments

Comments
 (0)