IAM role2 [AWS/GithubAction] IAM Role로 github action 자격증명하기 (OIDC) github action을 돌릴 때 AWS 자격증명을 하고 싶은 경우 (ex - ECR, S3) 지금까지는 ACCESS KEY만 박아서 사용했었는데,OIDC를 통해 액세스 키 없이 롤 방식으로도 구성할 수 있었다.(회사에서 github action을 쓸 땐 항상 self hosted runner로만 했었어서 이런 방법이 있는 줄도 몰랐다.) 공식 문서들- AWS : https://docs.aws.amazon.com/ko_kr/IAM/latest/UserGuide/id_roles_create_for-idp_oidc.html- Github : https://docs.github.com/en/actions/security-for-github-actions/security-hardening-your-deplo.. 2025. 5. 11. [AWS] Lambda로 EC2 Start/Stop + CloudWatch 규칙으로 트리거 >> Lambda 코드만 모아둔 GitHub 0. 기본 구성 기본 VPC에 EC2 2개 만들어놓고 진행하겠다 EC2 인스턴스 id들은 복사해두자 1. IAM 정책 생성 Lambda 함수에서 EC2를 시작/중지 시킬 수 있는 role을 만들어야 하기 때문에 정책을 먼저 만들어주겠다 IAM > 정책 > 정책 생성 > JSON으로 들어가 아래의 코드로 변경 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:*" }, { "Effect": "Allow".. 2021. 1. 19. 이전 1 다음