Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWSとゼロから始めるデジタル名刺生活~CI/CD GitHub Actions編~
Search
ryu-ki
July 26, 2025
1
150
AWSとゼロから始めるデジタル名刺生活~CI/CD GitHub Actions編~
ryu-ki
July 26, 2025
Tweet
Share
More Decks by ryu-ki
See All by ryu-ki
Amazon Nova モデルの比較してみる
ryuki0947
0
57
Strands Agents の基本を学ぶ~AWS調査エージェントを添えて~
ryuki0947
3
180
Amazon S3 Vectors とハイブリット検索を実現してみる
ryuki0947
12
2.4k
Strands AgentsでAWS調査エージェントをサクッと構築してみた
ryuki0947
1
150
AWSでなにか作ってみませんか?
ryuki0947
2
640
AWSとゼロから始めるデジタル名刺生活~S3+CloudFront 編~
ryuki0947
2
300
宇宙最速!?Kiroについて簡単に紹介
ryuki0947
2
140
ローカルLLMを用いた簡単なLLMアプリを作ってみた / Building a Simple LLM App with Local LLM
ryuki0947
0
79
Claude Codeに要件をヒアリングしてもらった体験がかなり良かった
ryuki0947
21
12k
Featured
See All Featured
RailsConf & Balkan Ruby 2019: The Past, Present, and Future of Rails at GitHub
eileencodes
140
34k
Code Reviewing Like a Champion
maltzj
526
40k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
52
5.7k
Speed Design
sergeychernyshev
32
1.2k
Statistics for Hackers
jakevdp
799
220k
Leading Effective Engineering Teams in the AI Era
addyosmani
7
570
Faster Mobile Websites
deanohume
310
31k
Designing for humans not robots
tammielis
254
26k
The Art of Programming - Codeland 2020
erikaheidi
56
14k
Thoughts on Productivity
jonyablonski
70
4.9k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
46
2.5k
Building Better People: How to give real-time feedback that sticks.
wjessup
369
20k
Transcript
AWSとゼロから始めるデジタル名刺生活 ~CI/CD GitHub Actions 編~ 2025/07/26(土) JAWS-UG 栃木
2 デジタル名刺はお持ちでしょうか?
はじめに|デジタル名刺 ┃スマホをかざすとプロフページに飛ぶイかしたやつ 3 私もほしい!作りたい! https://prairie.cards/products/prairie-card より引用
はじめに|調べてみる ┃いくつか記事はでてくるが… 4 出来合いのものが多い… せっかくAWS触っているのにもったいない… プロフページを自分で作るために AWSを学んできたんだ!ちがう
はじめに|作ってみた ┃ということで作ってみました(ドメインも買っちゃいました) 5
はじめに ┃本日お話しすること 6 ココ!(CI/CD)
はじめに ┃本日お話しすること 7 実際の設定について 簡単な仕組みについて ・AWSでの設定 ・GitHubでの設定 ・処理の流れ ・OIDC /
AssumeRoleについて
やりたいこと ┃developブランチへのpushをトリガーに… ‐ S3のファイルの更新 ‐ CloudFrontのキャッシュを削除 8
使う技術 ┃OIDC(OpenID Connect) ‐ 認証プロトコル ‐ 「この人は確かに◦◦である」ということを 証明するためのトークンを発行・検証する仕組み ┃AssumeRole ‐
AWSで一時的にロールの権限を借りる仕組み ‐ AWS STS(Security Token Service)が 一時認証情報を発行 9
10 実際にやってみる
AWS設定|IDプロパイダー 11
AWS設定|ロール 12
AWS設定|ロール 13
GitHub設定|ワークフローの作成 14
GitHub設定|ワークフローの作成 15 # OIDCトークン取得に必要な権限 permissions: id-token: write # OIDCトークンを取得するために必要 contents:
read # リポジトリのコンテンツを読み取るために必要
GitHub設定|ワークフローの作成 16 # OIDC経由でAWSクレデンシャルを設定 - name: Configure AWS credentials uses:
aws-actions/configure-aws-credentials@v4 with: role-to-assume: arn:aws:iam::${{ secrets.AWS_ACCOUNT_ID }}:role/GitHubActions-S3Deploy-Role role-session-name: GitHubActionsSession aws-region: ${{ secrets.AWS_REGION }}
GitHub設定|ワークフローの確認 17
18 簡単な仕組みについて
処理の流れ 19
処理の流れ 20 OIDCトークンの取得を行う
処理の流れ 21 AssumeRoleを実施
まとめ ┃本日お話ししたこと 22 実際の設定について 簡単な仕組みについて ・AWSでの設定 ・GitHubでの設定 ・処理の流れ ・OIDC /
AssumeRoleについて
まとめ ┃本日お話ししたこと 23 実際の設定について 簡単な仕組みについて AWS:IDプロバイダー・ロールの設定 GitHub:ワークフローの設定 OIDCトークンを用いて認証を行い 適切に権限を受け渡している
おわりに 24 ┃デジタル名刺で表示されるプロフィールページのための CICDを構築してみた ‐ OIDC を利用 ┃仕組みにも着目することで、どのような処理が 行われているか理解することができた 自動化できることはどんどん自動化しよう