コンサル部のとばち(@toda_kk)です。 先月、GitHub ActionsがOpenID Connect(OIDC)に対応したことが発表されました。 実はそれ以前から対応は進んでおり、公式なアナウンスはないものの、 […]…
GitHub Actionsで発行プロファイルを使わずにAzure App Serviceへデプロイする
いわさです。 流行りのGitHub Actions+OIDCのAzure版をやってみました。 AWS版は以下の記事で紹介されております。 現在、ドキュメント上にはAWSもAzureもGoogleも全て方法が掲載されていま […]
[小ネタ]GitHub ActionsでAssumeRoleするOIDCプロバイダのIssuerURLとオーディエンスの指定が変更されました
9月に話題となったGitHub ActionsでAWS Credentials が不要でAssumeRoleできるようになりましたが、OIDCプロバイダのIssuerURLが変更になりました。 突然の実行エラー 当初は以 […]
aws-actions/configure-aws-credentialsがOIDCプロバイダを介したSwitchRoleに対応していたので実装を辿ってみた
先日注目が集まった、OIDCプロバイダを用いることによって実現した AWS Credentials 不要でのSwitchRole は記憶に新しいところです。ただ、正直どうやって業務利用すべきかというところでした。肝のWe […]…
GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです
アクセスキー、撲滅してますか? ナカヤマです。 目黒方面より、以下のような福音が聞こえてきました。 何がどのくらい最高かと言いますと! GitHub Actions に AWS クレデンシャルを直接渡さずに IAM ロー […]…
Amazon API Gateway + JWTオーサライザーでAzure ADのIDトークンクレームを表示してみた
いわさです。 ここ最近Azure ADのOIDC周りを少し触っています。 Azure AD OIDCでUserInfoエンドポイントにアクセスする | DevelopersIO Azure ADのIDトークンを […]
Azure AD OIDCでUserInfoエンドポイントにアクセスする
いわさです。 先日、Azure ADのIDトークンを取得しました。 OIDCではUserInfo Endpointを使うことでユーザーのクレームへアクセスすることが出来ます。 しかしMicrosoftのドキュメントには以 […]
Azure ADのIDトークンの署名を検証する
いわさです。 前回はAzure ADにアプリ登録を行い、認証処理のリダイレクトによってOIDC IDトークンを取得することが出来ました。 カスタムクレームをIDトークンに含んでその情報を利用するなども可能ですが、実はこの […]…