概要 先日、非公式ながらGitHub ActionsのAWSアクションで以下のような面白い機能が発表されました。 よりわかりやすく嚙み砕くとこういうことです。 Circle CIやGitHub ActionsでAWSを使う場合は事前に環境変数にアクセスキーとシークレットキーを登録させてCIを動かしてきましたが、そのためにIAMユーザーを発行して鍵を管理するのは手間だったのでこれはいいアップデートです。 今回はTerraformとGitHub Actionsを組み合わせたCI/CDにこの機能を取り入れてGitHub ActionsにIAMロールを渡してEC2インスタンス構築のCI/CDを実装してみようと思います。 GitHub Actionsを用いたTerraformのCI/CD TerraformでAWSリソースをデプロイする際にGitHub ActionsやCircle CIでCI/CD
![GitHub ActionsにAWSクレデンシャル情報を渡さずにTerraformでCI/CDをやってみた](https://cdn-ak-scissors.b.st-hatena.com/image/square/27a4720b36a53cdacaf78f81bd5f9ecfc9affd1b/height=288;version=1;width=512/https%3A%2F%2Fres.cloudinary.com%2Fzenn%2Fimage%2Fupload%2Fs--L7y_419Z--%2Fc_fit%252Cg_north_west%252Cl_text%3Anotosansjp-medium.otf_55%3AGitHub%252520Actions%2525E3%252581%2525ABAWS%2525E3%252582%2525AF%2525E3%252583%2525AC%2525E3%252583%252587%2525E3%252583%2525B3%2525E3%252582%2525B7%2525E3%252583%2525A3%2525E3%252583%2525AB%2525E6%252583%252585%2525E5%2525A0%2525B1%2525E3%252582%252592%2525E6%2525B8%2525A1%2525E3%252581%252595%2525E3%252581%25259A%2525E3%252581%2525ABTerraform%2525E3%252581%2525A7CI%25252FCD%2525E3%252582%252592%2525E3%252582%252584%2525E3%252581%2525A3%2525E3%252581%2525A6%2525E3%252581%2525BF%2525E3%252581%25259F%252Cw_1010%252Cx_90%252Cy_100%2Fg_south_west%252Cl_text%3Anotosansjp-medium.otf_37%3A%2525E3%252583%2525A6%2525E3%252583%2525BC%2525E3%252582%2525BF%252Cx_203%252Cy_121%2Fg_south_west%252Ch_90%252Cl_fetch%3AaHR0cHM6Ly9zdG9yYWdlLmdvb2dsZWFwaXMuY29tL3plbm4tdXNlci11cGxvYWQvYXZhdGFyL2ZiNGQ1ODNjM2MuanBlZw%3D%3D%252Cr_max%252Cw_90%252Cx_87%252Cy_95%2Fv1627283836%2Fdefault%2Fog-base-w1200-v2.png)