Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWSとゼロから始めるデジタル名刺生活~CI/CD GitHub Actions編~
Search
ryu-ki
July 26, 2025
1
110
AWSとゼロから始めるデジタル名刺生活~CI/CD GitHub Actions編~
ryu-ki
July 26, 2025
Tweet
Share
More Decks by ryu-ki
See All by ryu-ki
Strands AgentsでAWS調査エージェントをサクッと構築してみた
ryuki0947
0
10
AWSでなにか作ってみませんか?
ryuki0947
2
570
AWSとゼロから始めるデジタル名刺生活~S3+CloudFront 編~
ryuki0947
2
200
宇宙最速!?Kiroについて簡単に紹介
ryuki0947
1
100
ローカルLLMを用いた簡単なLLMアプリを作ってみた / Building a Simple LLM App with Local LLM
ryuki0947
0
63
Claude Codeに要件をヒアリングしてもらった体験がかなり良かった
ryuki0947
21
12k
10分でオブザーバビリティを知る
ryuki0947
0
43
AWSとゼロから始めるデジタル名刺生活~深夜テンションでドメイン買っちゃった編~
ryuki0947
0
130
令和のミニ四駆!? AWS DeepRacer で強化学習に入門してみた
ryuki0947
1
280
Featured
See All Featured
Building Adaptive Systems
keathley
43
2.7k
What's in a price? How to price your products and services
michaelherold
246
12k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
283
13k
We Have a Design System, Now What?
morganepeng
53
7.7k
How GitHub (no longer) Works
holman
314
140k
Thoughts on Productivity
jonyablonski
69
4.8k
Rails Girls Zürich Keynote
gr2m
95
14k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
34
3.1k
Designing for Performance
lara
610
69k
Fight the Zombie Pattern Library - RWD Summit 2016
marcelosomers
234
17k
No one is an island. Learnings from fostering a developers community.
thoeni
21
3.4k
The MySQL Ecosystem @ GitHub 2015
samlambert
251
13k
Transcript
AWSとゼロから始めるデジタル名刺生活 ~CI/CD GitHub Actions 編~ 2025/07/26(土) JAWS-UG 栃木
2 デジタル名刺はお持ちでしょうか?
はじめに|デジタル名刺 ┃スマホをかざすとプロフページに飛ぶイかしたやつ 3 私もほしい!作りたい! https://prairie.cards/products/prairie-card より引用
はじめに|調べてみる ┃いくつか記事はでてくるが… 4 出来合いのものが多い… せっかくAWS触っているのにもったいない… プロフページを自分で作るために AWSを学んできたんだ!ちがう
はじめに|作ってみた ┃ということで作ってみました(ドメインも買っちゃいました) 5
はじめに ┃本日お話しすること 6 ココ!(CI/CD)
はじめに ┃本日お話しすること 7 実際の設定について 簡単な仕組みについて ・AWSでの設定 ・GitHubでの設定 ・処理の流れ ・OIDC /
AssumeRoleについて
やりたいこと ┃developブランチへのpushをトリガーに… ‐ S3のファイルの更新 ‐ CloudFrontのキャッシュを削除 8
使う技術 ┃OIDC(OpenID Connect) ‐ 認証プロトコル ‐ 「この人は確かに◦◦である」ということを 証明するためのトークンを発行・検証する仕組み ┃AssumeRole ‐
AWSで一時的にロールの権限を借りる仕組み ‐ AWS STS(Security Token Service)が 一時認証情報を発行 9
10 実際にやってみる
AWS設定|IDプロパイダー 11
AWS設定|ロール 12
AWS設定|ロール 13
GitHub設定|ワークフローの作成 14
GitHub設定|ワークフローの作成 15 # OIDCトークン取得に必要な権限 permissions: id-token: write # OIDCトークンを取得するために必要 contents:
read # リポジトリのコンテンツを読み取るために必要
GitHub設定|ワークフローの作成 16 # OIDC経由でAWSクレデンシャルを設定 - name: Configure AWS credentials uses:
aws-actions/configure-aws-credentials@v4 with: role-to-assume: arn:aws:iam::${{ secrets.AWS_ACCOUNT_ID }}:role/GitHubActions-S3Deploy-Role role-session-name: GitHubActionsSession aws-region: ${{ secrets.AWS_REGION }}
GitHub設定|ワークフローの確認 17
18 簡単な仕組みについて
処理の流れ 19
処理の流れ 20 OIDCトークンの取得を行う
処理の流れ 21 AssumeRoleを実施
まとめ ┃本日お話ししたこと 22 実際の設定について 簡単な仕組みについて ・AWSでの設定 ・GitHubでの設定 ・処理の流れ ・OIDC /
AssumeRoleについて
まとめ ┃本日お話ししたこと 23 実際の設定について 簡単な仕組みについて AWS:IDプロバイダー・ロールの設定 GitHub:ワークフローの設定 OIDCトークンを用いて認証を行い 適切に権限を受け渡している
おわりに 24 ┃デジタル名刺で表示されるプロフィールページのための CICDを構築してみた ‐ OIDC を利用 ┃仕組みにも着目することで、どのような処理が 行われているか理解することができた 自動化できることはどんどん自動化しよう