descope/assume-aws-role-from-gcp-action

GitHub: descope/assume-aws-role-from-gcp-action

一个 GitHub Action,利用 GCP OIDC 令牌假设 AWS 角色,解决跨云平台的身份凭证安全传递问题。

Stars: 31 | Forks: 1

# 使用 GCP 服务账户 OIDC 令牌假设 AWS 角色 此操作使用实例服务账户假设一个特定的 AWS 角色。 输入灵感来源于 https://github.com/aws-actions/configure-aws-credentials 仅当 GitHub Runner 在 GCP 上运行(即自托管 Runner)时,此操作才有用。 如果您未托管自己的 Runner,可能不需要此操作。 ## 输入 ## role_to_assume **必需** 使用提供的凭证假设一个 IAM 角色,并使用假设角色的凭证配置 Actions 环境,而不是使用提供的凭证。 ## role_session_name **必需** 角色会话名称(默认:GitHubActions) ## role_duration_seconds 角色持续时间(秒)(默认:6 小时,OIDC/指定 aws-session-token 时为 1 小时) ## 输出 ## aws-account-id 提供的凭证对应的 AWS 账户 ID
标签:AssumeRole, AWS, AWS-Credentials, DPI, GCP, GitHub Action, IAM, OIDC, 云端身份验证, 凭证配置, 安全凭证, 实例服务账户, 开源框架, 持续部署, 持续集成, 服务账户, 自定义脚本, 自托管Runner, 角色会话, 跨云, 身份联邦