Sla over naar inhoud

GitHub Actions deploy gebruikt langlevende AWS-keys

OIDC-trust laat GitHub Actions assumeRole zonder secrets in repo. Zet over.

Probeer dit eerst zelf

  1. 1Maak een IAM OIDC-provider voor token.actions.githubusercontent.com
  2. 2Maak een role met trust-policy beperkt tot je org/repo en environment
  3. 3Workflow gebruikt aws-actions/configure-aws-credentials met role-to-assume
  4. 4Verwijder de oude AKIA-keys uit repo-secrets

Wanneer ons inschakelen

Azure en GCP hebben vergelijkbare OIDC-setup (Federated Identity Credentials, Workload Identity Federation).

Zie ook

Past het bovenstaande niet?

Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.

Wie ben je?

Voor de AI-vraag hebben we je e-mailadres en bedrijfsnaam nodig, zo kunnen we opvolgen als de AI er niet uitkomt, en voorkomt het misbruik van de tool.

Maximaal 2 vragen per uur en 5 per dag, bewust beperkt zodat de AI snel en goed blijft. Voor meer help je jezelf en ons door direct contact op te nemen.

Of doe het helemaal niet zelf

Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.