エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
GitHub Actions から OIDC 経由で AWS の複数アカウントに Switch Role する - Adwaysエンジニアブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
GitHub Actions から OIDC 経由で AWS の複数アカウントに Switch Role する - Adwaysエンジニアブログ
記事を御覧いただきありがとうございます。 株式会社アドウェイズ 技術本部 インフラストラクチャーDiv ... 記事を御覧いただきありがとうございます。 株式会社アドウェイズ 技術本部 インフラストラクチャーDiv 第三ユニット インフラエンジニアの田口です。 AWS 等のクラウド環境のセキュリティに関しての仕事や、エンジニア全体の開発体験を向上させる取り組み等を行っています。 本稿では GitHub Actions から OIDC 経由で AWS の複数アカウントに Switch Role し Terraform を実行する方法についてお話しようと思います。 一口感覚の記事ですが知ってると割と幸せになれる系の記事だと思いますので是非ご覧くださいませ。 背景 解決方法 事前準備 ソースコード ワークフローファイルの説明 ワークフロー設定に関する部分について 各 step について 解説 ユニットの宣伝 おわりに 背景 皆さん IAM アクセスキーの撲滅はしていらっしゃいますか? 弊社では最近 VCS