$30 off During Our Annual Pro Sale. View Details »
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWSとゼロから始めるデジタル名刺生活~CI/CD GitHub Actions編~
Search
ryu-ki
July 26, 2025
1
150
AWSとゼロから始めるデジタル名刺生活~CI/CD GitHub Actions編~
ryu-ki
July 26, 2025
Tweet
Share
More Decks by ryu-ki
See All by ryu-ki
気軽に始めるアウトプット活動
ryuki0947
1
470
ポリシーの評価理論について CLI で遊んでみた
ryuki0947
0
50
Amazon Nova モデルの比較してみる
ryuki0947
0
69
Strands Agents の基本を学ぶ~AWS調査エージェントを添えて~
ryuki0947
3
210
Amazon S3 Vectors とハイブリット検索を実現してみる
ryuki0947
13
2.6k
Strands AgentsでAWS調査エージェントをサクッと構築してみた
ryuki0947
1
160
AWSでなにか作ってみませんか?
ryuki0947
2
650
AWSとゼロから始めるデジタル名刺生活~S3+CloudFront 編~
ryuki0947
2
310
宇宙最速!?Kiroについて簡単に紹介
ryuki0947
2
150
Featured
See All Featured
jQuery: Nuts, Bolts and Bling
dougneiner
65
8.1k
Git: the NoSQL Database
bkeepers
PRO
432
66k
Code Review Best Practice
trishagee
73
19k
[RailsConf 2023] Rails as a piece of cake
palkan
58
6.1k
Optimising Largest Contentful Paint
csswizardry
37
3.5k
Imperfection Machines: The Place of Print at Facebook
scottboms
269
13k
The Language of Interfaces
destraynor
162
25k
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
128
54k
Building a Scalable Design System with Sketch
lauravandoore
463
34k
How to Create Impact in a Changing Tech Landscape [PerfNow 2023]
tammyeverts
55
3.1k
Bootstrapping a Software Product
garrettdimon
PRO
307
110k
GitHub's CSS Performance
jonrohan
1032
470k
Transcript
AWSとゼロから始めるデジタル名刺生活 ~CI/CD GitHub Actions 編~ 2025/07/26(土) JAWS-UG 栃木
2 デジタル名刺はお持ちでしょうか?
はじめに|デジタル名刺 ┃スマホをかざすとプロフページに飛ぶイかしたやつ 3 私もほしい!作りたい! https://prairie.cards/products/prairie-card より引用
はじめに|調べてみる ┃いくつか記事はでてくるが… 4 出来合いのものが多い… せっかくAWS触っているのにもったいない… プロフページを自分で作るために AWSを学んできたんだ!ちがう
はじめに|作ってみた ┃ということで作ってみました(ドメインも買っちゃいました) 5
はじめに ┃本日お話しすること 6 ココ!(CI/CD)
はじめに ┃本日お話しすること 7 実際の設定について 簡単な仕組みについて ・AWSでの設定 ・GitHubでの設定 ・処理の流れ ・OIDC /
AssumeRoleについて
やりたいこと ┃developブランチへのpushをトリガーに… ‐ S3のファイルの更新 ‐ CloudFrontのキャッシュを削除 8
使う技術 ┃OIDC(OpenID Connect) ‐ 認証プロトコル ‐ 「この人は確かに◦◦である」ということを 証明するためのトークンを発行・検証する仕組み ┃AssumeRole ‐
AWSで一時的にロールの権限を借りる仕組み ‐ AWS STS(Security Token Service)が 一時認証情報を発行 9
10 実際にやってみる
AWS設定|IDプロパイダー 11
AWS設定|ロール 12
AWS設定|ロール 13
GitHub設定|ワークフローの作成 14
GitHub設定|ワークフローの作成 15 # OIDCトークン取得に必要な権限 permissions: id-token: write # OIDCトークンを取得するために必要 contents:
read # リポジトリのコンテンツを読み取るために必要
GitHub設定|ワークフローの作成 16 # OIDC経由でAWSクレデンシャルを設定 - name: Configure AWS credentials uses:
aws-actions/configure-aws-credentials@v4 with: role-to-assume: arn:aws:iam::${{ secrets.AWS_ACCOUNT_ID }}:role/GitHubActions-S3Deploy-Role role-session-name: GitHubActionsSession aws-region: ${{ secrets.AWS_REGION }}
GitHub設定|ワークフローの確認 17
18 簡単な仕組みについて
処理の流れ 19
処理の流れ 20 OIDCトークンの取得を行う
処理の流れ 21 AssumeRoleを実施
まとめ ┃本日お話ししたこと 22 実際の設定について 簡単な仕組みについて ・AWSでの設定 ・GitHubでの設定 ・処理の流れ ・OIDC /
AssumeRoleについて
まとめ ┃本日お話ししたこと 23 実際の設定について 簡単な仕組みについて AWS:IDプロバイダー・ロールの設定 GitHub:ワークフローの設定 OIDCトークンを用いて認証を行い 適切に権限を受け渡している
おわりに 24 ┃デジタル名刺で表示されるプロフィールページのための CICDを構築してみた ‐ OIDC を利用 ┃仕組みにも着目することで、どのような処理が 行われているか理解することができた 自動化できることはどんどん自動化しよう