descope/assume-aws-role-from-gcp-action
GitHub: descope/assume-aws-role-from-gcp-action
一个 GitHub Action,利用 GCP OIDC 令牌假设 AWS 角色,解决跨云平台的身份凭证安全传递问题。
Stars: 31 | Forks: 1
# 使用 GCP 服务账户 OIDC 令牌假设 AWS 角色
此操作使用实例服务账户假设一个特定的 AWS 角色。
输入灵感来源于 https://github.com/aws-actions/configure-aws-credentials
仅当 GitHub Runner 在 GCP 上运行(即自托管 Runner)时,此操作才有用。
如果您未托管自己的 Runner,可能不需要此操作。
## 输入
## role_to_assume
**必需** 使用提供的凭证假设一个 IAM 角色,并使用假设角色的凭证配置 Actions 环境,而不是使用提供的凭证。
## role_session_name
**必需** 角色会话名称(默认:GitHubActions)
## role_duration_seconds
角色持续时间(秒)(默认:6 小时,OIDC/指定 aws-session-token 时为 1 小时)
## 输出
## aws-account-id
提供的凭证对应的 AWS 账户 ID
标签:AssumeRole, AWS, AWS-Credentials, DPI, GCP, GitHub Action, IAM, OIDC, 云端身份验证, 凭证配置, 安全凭证, 实例服务账户, 开源框架, 持续部署, 持续集成, 服务账户, 自定义脚本, 自托管Runner, 角色会话, 跨云, 身份联邦