![](https://cdn-ak-scissors.b.st-hatena.com/image/square/c3a2b22d44b1bd4d7d9504bc9ee065db98c7a1a4/height=288;version=1;width=512/https%3A%2F%2Fres.cloudinary.com%2Fzenn%2Fimage%2Fupload%2Fs--xpHH7Ezx--%2Fc_fit%252Cg_north_west%252Cl_text%3Anotosansjp-medium.otf_55%3AGitHub%252520Actions%252520%2525E3%252581%2525A7AWS%252520%2525E3%252581%2525AE%2525E8%2525A4%252587%2525E6%252595%2525B0%252520profile%252520%2525E3%252582%252592%2525E5%252588%252587%2525E3%252582%25258A%2525E6%25259B%2525BF%2525E3%252581%252588%2525E3%252582%25258B%252Cw_1010%252Cx_90%252Cy_100%2Fg_south_west%252Cl_text%3Anotosansjp-medium.otf_34%3A%2525E9%2525BB%252592%2525E6%25259B%25259C%252Cx_220%252Cy_108%2Fbo_3px_solid_rgb%3Ad6e3ed%252Cg_south_west%252Ch_90%252Cl_fetch%3AaHR0cHM6Ly9zdG9yYWdlLmdvb2dsZWFwaXMuY29tL3plbm4tdXNlci11cGxvYWQvYXZhdGFyLzhhNjFkZTAyMDUuanBlZw%3D%3D%252Cr_20%252Cw_90%252Cx_92%252Cy_102%2Fco_rgb%3A6e7b85%252Cg_south_west%252Cl_text%3Anotosansjp-medium.otf_30%3A%2525E3%252583%2525AA%2525E3%252583%2525BC%2525E3%252583%25258A%2525E3%252583%2525BC%2525E3%252583%252586%2525E3%252583%252583%2525E3%252582%2525AF%2525E3%252583%252596%2525E3%252583%2525AD%2525E3%252582%2525B0%252Cx_220%252Cy_160%2Fbo_4px_solid_white%252Cg_south_west%252Ch_50%252Cl_fetch%3AaHR0cHM6Ly9saDMuZ29vZ2xldXNlcmNvbnRlbnQuY29tL2EtL0FPaDE0R2lncWhoYi1Kck9NZndzdHpxZm15LVJyY25iS080TmlkTk9BMkZwT1E9czI1MC1j%252Cr_max%252Cw_50%252Cx_139%252Cy_84%2Fv1627283836%2Fdefault%2Fog-base-w1200-v2.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
GitHub Actions でAWS の複数 profile を切り替える
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
GitHub Actions でAWS の複数 profile を切り替える
Leaner 開発チームの黒曜(@kokuyouwind)です。 最近 Terraform の整備を始めたのですが、 AWS provider ... Leaner 開発チームの黒曜(@kokuyouwind)です。 最近 Terraform の整備を始めたのですが、 AWS provider と S3 backend で別の AWS profile を使いたいケースがあり、 GitHub Actions での terraform plan にどう認証情報を渡すか困って調べたところうまくいったので記事に残しておきます。 TL;DR configure-aws-credentials の OIDC を使うと、アクセスキーを使わず安全に認証できる。 ログインしたロールから他のロールに切り替える場合、 credential_source = Environment を使うことでソースプロファイルを指定せずに Assume Role できる。 前提: 複数の AWS profile を使いたくなった局面 Leaner ではベストプラクティスに沿っ