Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWSとゼロから始めるデジタル名刺生活~CI/CD GitHub Actions編~
Search
ryu-ki
July 26, 2025
1
140
AWSとゼロから始めるデジタル名刺生活~CI/CD GitHub Actions編~
ryu-ki
July 26, 2025
Tweet
Share
More Decks by ryu-ki
See All by ryu-ki
Amazon Nova モデルの比較してみる
ryuki0947
0
56
Strands Agents の基本を学ぶ~AWS調査エージェントを添えて~
ryuki0947
3
180
Amazon S3 Vectors とハイブリット検索を実現してみる
ryuki0947
12
2.4k
Strands AgentsでAWS調査エージェントをサクッと構築してみた
ryuki0947
1
150
AWSでなにか作ってみませんか?
ryuki0947
2
630
AWSとゼロから始めるデジタル名刺生活~S3+CloudFront 編~
ryuki0947
2
300
宇宙最速!?Kiroについて簡単に紹介
ryuki0947
2
140
ローカルLLMを用いた簡単なLLMアプリを作ってみた / Building a Simple LLM App with Local LLM
ryuki0947
0
79
Claude Codeに要件をヒアリングしてもらった体験がかなり良かった
ryuki0947
21
12k
Featured
See All Featured
The Invisible Side of Design
smashingmag
302
51k
Speed Design
sergeychernyshev
32
1.2k
How to train your dragon (web standard)
notwaldorf
97
6.3k
A Modern Web Designer's Workflow
chriscoyier
697
190k
Imperfection Machines: The Place of Print at Facebook
scottboms
269
13k
Producing Creativity
orderedlist
PRO
347
40k
Raft: Consensus for Rubyists
vanstee
140
7.1k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
31
9.7k
What's in a price? How to price your products and services
michaelherold
246
12k
Bootstrapping a Software Product
garrettdimon
PRO
307
110k
Building Flexible Design Systems
yeseniaperezcruz
329
39k
Mobile First: as difficult as doing things right
swwweet
224
10k
Transcript
AWSとゼロから始めるデジタル名刺生活 ~CI/CD GitHub Actions 編~ 2025/07/26(土) JAWS-UG 栃木
2 デジタル名刺はお持ちでしょうか?
はじめに|デジタル名刺 ┃スマホをかざすとプロフページに飛ぶイかしたやつ 3 私もほしい!作りたい! https://prairie.cards/products/prairie-card より引用
はじめに|調べてみる ┃いくつか記事はでてくるが… 4 出来合いのものが多い… せっかくAWS触っているのにもったいない… プロフページを自分で作るために AWSを学んできたんだ!ちがう
はじめに|作ってみた ┃ということで作ってみました(ドメインも買っちゃいました) 5
はじめに ┃本日お話しすること 6 ココ!(CI/CD)
はじめに ┃本日お話しすること 7 実際の設定について 簡単な仕組みについて ・AWSでの設定 ・GitHubでの設定 ・処理の流れ ・OIDC /
AssumeRoleについて
やりたいこと ┃developブランチへのpushをトリガーに… ‐ S3のファイルの更新 ‐ CloudFrontのキャッシュを削除 8
使う技術 ┃OIDC(OpenID Connect) ‐ 認証プロトコル ‐ 「この人は確かに◦◦である」ということを 証明するためのトークンを発行・検証する仕組み ┃AssumeRole ‐
AWSで一時的にロールの権限を借りる仕組み ‐ AWS STS(Security Token Service)が 一時認証情報を発行 9
10 実際にやってみる
AWS設定|IDプロパイダー 11
AWS設定|ロール 12
AWS設定|ロール 13
GitHub設定|ワークフローの作成 14
GitHub設定|ワークフローの作成 15 # OIDCトークン取得に必要な権限 permissions: id-token: write # OIDCトークンを取得するために必要 contents:
read # リポジトリのコンテンツを読み取るために必要
GitHub設定|ワークフローの作成 16 # OIDC経由でAWSクレデンシャルを設定 - name: Configure AWS credentials uses:
aws-actions/configure-aws-credentials@v4 with: role-to-assume: arn:aws:iam::${{ secrets.AWS_ACCOUNT_ID }}:role/GitHubActions-S3Deploy-Role role-session-name: GitHubActionsSession aws-region: ${{ secrets.AWS_REGION }}
GitHub設定|ワークフローの確認 17
18 簡単な仕組みについて
処理の流れ 19
処理の流れ 20 OIDCトークンの取得を行う
処理の流れ 21 AssumeRoleを実施
まとめ ┃本日お話ししたこと 22 実際の設定について 簡単な仕組みについて ・AWSでの設定 ・GitHubでの設定 ・処理の流れ ・OIDC /
AssumeRoleについて
まとめ ┃本日お話ししたこと 23 実際の設定について 簡単な仕組みについて AWS:IDプロバイダー・ロールの設定 GitHub:ワークフローの設定 OIDCトークンを用いて認証を行い 適切に権限を受け渡している
おわりに 24 ┃デジタル名刺で表示されるプロフィールページのための CICDを構築してみた ‐ OIDC を利用 ┃仕組みにも着目することで、どのような処理が 行われているか理解することができた 自動化できることはどんどん自動化しよう