記載時点で、この内容は公式にアナウンスされたものではないことにご注意ください。公式にアナウンスがあった場合何らかの形で更新します。 ※20211127追記 公式にアナウンスがあったので追記しました 20211127追記 下記のブログ記事にあるように、configure-aws-credentialsがOIDCでAssumeRoleできる機能を正式に取り込んだため、本記事に書いてあるような面倒なことをしなくても簡潔にAssumeRoleできるようになりました。 ついにaws-actions/configure-aws-credentials@v1にOIDCでAssumeRoleできる機能が取り込まれました! そのおかげで、GitHub Actionsのワークフロー上では単に下記のようにすればAssumeRoleできます。 name: Example on: push: env: AWS_RO
![GitHub Actionsのトークンを使ってAWS公式のconfigure-aws-credentialsを使ってみた](https://cdn-ak-scissors.b.st-hatena.com/image/square/d1437b9d2fe8c9739e171881065f59999712dc30/height=288;version=1;width=512/https%3A%2F%2Fres.cloudinary.com%2Fzenn%2Fimage%2Fupload%2Fs--pB2ch6OQ--%2Fc_fit%252Cg_north_west%252Cl_text%3Anotosansjp-medium.otf_55%3AGitHub%252520Actions%2525E3%252581%2525AE%2525E3%252583%252588%2525E3%252583%2525BC%2525E3%252582%2525AF%2525E3%252583%2525B3%2525E3%252582%252592%2525E4%2525BD%2525BF%2525E3%252581%2525A3%2525E3%252581%2525A6AWS%2525E5%252585%2525AC%2525E5%2525BC%25258F%2525E3%252581%2525AEconfigure-aws-credentials%2525E3%252582%252592%2525E4%2525BD%2525BF%2525E3%252581%2525A3%2525E3%252581%2525A6%2525E3%252581%2525BF%2525E3%252581%25259F%252Cw_1010%252Cx_90%252Cy_100%2Fg_south_west%252Cl_text%3Anotosansjp-medium.otf_37%3Ayu_s_1985%252Cx_203%252Cy_121%2Fg_south_west%252Ch_90%252Cl_fetch%3AaHR0cHM6Ly9zdG9yYWdlLmdvb2dsZWFwaXMuY29tL3plbm4tdXNlci11cGxvYWQvYXZhdGFyLzBmYzdhOThiZjAuanBlZw%3D%3D%252Cr_max%252Cw_90%252Cx_87%252Cy_95%2Fv1627283836%2Fdefault%2Fog-base-w1200-v2.png)