Kubernetes Executoreで動作しているGitLab RunnerのジョブにIAMロールを適用し、CI/CDプロセスの権限を適切に管理する方法の解説です。 「この環境のGitLab Runnerのジョブ、めっちゃ強権限もってるやん。駄目だよ。怖いわ」 「えー、NodeのIAMロールに全部ひっくるめて設定してるんじゃだめ?」 「あかんよ。それぞれのジョブはやること全然違うんだから」 現プロジェクトでは、GitLab RunnerをEKSでセルフホスティングで運用しているんですが、ジョブの数が100を超えてきたところから、こんな課題が出てきました。 以前から課題感はあったのですが、根本的にやり方を変えて、各ジョブで既定のIAMロールのみを利用してジョブが起動するように対応したので、その軌跡をお伝えします。 EKSにおいて、Podに適切にIAMロールを適用して運用するときにも汎用的
![EKS運用のGitLab RunnerジョブにAWSのIAMロールを適用する方法 | DevelopersIO](https://cdn-ak-scissors.b.st-hatena.com/image/square/c61e749c2106b533e6865a91ea119eabcfdcccd5/height=288;version=1;width=512/https%3A%2F%2Fdevio2023-media.developers.io%2Fwp-content%2Fuploads%2F2019%2F05%2Fgitlab-i.png)