![](https://cdn-ak-scissors.b.st-hatena.com/image/square/4e0ed3ec10b128415107c37784c025b65b6efeab/height=288;version=1;width=512/https%3A%2F%2Fres.cloudinary.com%2Fzenn%2Fimage%2Fupload%2Fs--5PTGSx12--%2Fc_fit%252Cg_north_west%252Cl_text%3Anotosansjp-medium.otf_55%3AGitHub%252520Actions%2525E3%252581%2525A7%2525E4%2525BD%2525BF%2525E7%252594%2525A8%2525E3%252581%252599%2525E3%252582%25258BAWS%2525E3%252582%2525AF%2525E3%252583%2525AC%2525E3%252583%252587%2525E3%252583%2525B3%2525E3%252582%2525B7%2525E3%252583%2525A3%2525E3%252583%2525AB%2525E3%252582%252592%2525E3%252582%252588%2525E3%252582%25258A%2525E5%2525AE%252589%2525E5%252585%2525A8%2525E3%252581%2525AAOIDC%2525E6%252596%2525B9%2525E5%2525BC%25258F%2525EF%2525BC%252588AWS%252520ID%2525E3%252583%252597%2525E3%252583%2525AD%2525E3%252583%252590%2525E3%252582%2525A4%2525E3%252583%252580%2525EF%2525BC%252589%2525E3%252581%2525AB%2525E5%252588%252587%2525E3%252582%25258A%2525E6%25259B%2525BF%2525E3%252581%252588%2525E3%252581%25259F%252Cw_1010%252Cx_90%252Cy_100%2Fg_south_west%252Cl_text%3Anotosansjp-medium.otf_34%3A%2525E3%252581%2525AA%2525E3%252581%25259F%252Cx_220%252Cy_108%2Fbo_3px_solid_rgb%3Ad6e3ed%252Cg_south_west%252Ch_90%252Cl_fetch%3AaHR0cHM6Ly9zdG9yYWdlLmdvb2dsZWFwaXMuY29tL3plbm4tdXNlci11cGxvYWQvYXZhdGFyL2E0NWI1N2NlZmMuanBlZw%3D%3D%252Cr_20%252Cw_90%252Cx_92%252Cy_102%2Fco_rgb%3A6e7b85%252Cg_south_west%252Cl_text%3Anotosansjp-medium.otf_30%3A%2525E3%252583%2525AC%2525E3%252582%2525B9%2525E3%252582%2525AD%2525E3%252583%2525A5%2525E3%252583%2525BC%2525E3%252583%25258A%2525E3%252582%2525A6%2525E3%252583%252586%2525E3%252583%252583%2525E3%252582%2525AF%2525E3%252583%252596%2525E3%252583%2525AD%2525E3%252582%2525B0%252Cx_220%252Cy_160%2Fbo_4px_solid_white%252Cg_south_west%252Ch_50%252Cl_fetch%3AaHR0cHM6Ly9saDMuZ29vZ2xldXNlcmNvbnRlbnQuY29tL2EtL0FPaDE0R2luc2J1bXd1R1duZ3RXdHZZd3IyTG5RTDNrZ1c1ZExtc3JRZ0JrZmc9czI1MC1j%252Cr_max%252Cw_50%252Cx_139%252Cy_84%2Fv1627283836%2Fdefault%2Fog-base-w1200-v2.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
GitHub Actionsで使用するAWSクレデンシャルをより安全なOIDC方式(AWS IDプロバイダ)に切り替えた
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
GitHub Actionsで使用するAWSクレデンシャルをより安全なOIDC方式(AWS IDプロバイダ)に切り替えた
はじめに レスキューナウでは、Cloud環境へのデプロイにおいてGitHub Actionsを活用しています。 パイプ... はじめに レスキューナウでは、Cloud環境へのデプロイにおいてGitHub Actionsを活用しています。 パイプラインの構築にはGitHubのSecretsにAWSのクレデンシャルとしてAWS_ACCESS_KEYとAWS_SECRET_KEYを登録して使用するケースは実装も簡単でよく使われていると思います。 しかし、この方法には長期間有効なAWSのクレデンシャル情報を保有し続けるという、セキュリティ上の懸念が存在するため、より安全な状態にするため、OIDC(OpenID Connect)を使用する方法に切り替えました。 OIDCを使うメリットはこちらが参考になりました AWS IDプロバイダの作成 AWSコンソール画面を開き、左側のメニューから IDプロバイダを選択します プロバイダを追加ボタンを押して プロバイダ設定画面を開きます GitHubのドキュメントを参考にプロバイダのU