문제
Actions에서 도커 이미지를 빌드하여 AWS의 ECR에 업로드 하기위해 하던 작업에는
기존에 AWS의 Access key와 secret을 github secrets에 저장해두고 사용하던 방식이 있지요.
해당 액션은 아래처럼 github secret에 IAM에서 생성한 유저의 액세스키를 등록하여 사용하였지요.
...
steps:
- name: Checkout
uses: actions/checkout@v3
- name: Configure AWS credentials
uses: aws-actions/configure-aws-credentials@v2
with:
aws-access-key-id: ${{ secrets.AWS_ACCESS_KEY_ID }}
aws-secret-access-key: ${{ secrets.AWS_SECRET_ACCESS_KEY }}
aws-region: ap-northeast-2
- name: Login to Amazon ECR
id: login-ecr
uses: aws-actions/amazon-ecr-login@v2
- name: Build, tag, and push the image to Amazon ECR
run: |
TAG=$(git rev-parse --short HEAD)
echo "TAG=${TAG}" >> $GITHUB_ENV
...
AWS Console에서는 해당 액세스 키를 위해 별도의 유저를 만들고 해당 유저의 역할에 맞는 권한만 부여해서 사용했지요.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ecr:GetAuthorizationToken",
"ecr:BatchCheckLayerAvailability",
"ecr:GetDownloadUrlForLayer",
"ecr:BatchGetImage",
"ecr:InitiateLayerUpload",
"ecr:UploadLayerPart",
"ecr:CompleteLayerUpload",
"ecr:PutImage"
],
"Resource": "*"
}
]
}
기존 방식대로 해도 문제는 되지 않지요, 하지만 관리적인 요소가 필요할뿐
유출되었을때의 문제점, 그리고 revoke이후의 재등록 과정이 귀찮을 수 있지요.
방향
이걸 해결 하기 위한 방법이 OIDC(링크)를 활용한 방법이지요.
자격 증명이 긴 시간의 매체 대신, 그때그때 짧은 시간동안만(설정에따라 기본값 3600초) 유효한 자격을 얻어 AWS에 액세스 하는 방식이지요.
그럼 어떻게 하는지 한번 진행해 봅시다.
진행
해당 내용은 위 링크에도 잘 나와있지만, 익숙하지 않다면, 조금 불편할수도 있기에 아래 이미지를 잘 보시지요.
IAM > Access management > Identity providers로 이동하여 Add provider를 클릭
그리고 아래와 같이 입력을 후
Get thumbprint 클릭
Add provider 클릭 -> 저장
Thumbprint는?
이는 SSL/TLS 인증성의 지문 같은거라고 보면 되지요, AWS에서는 이 값을 사용해서 응답에 대한 신뢰성을 검증 하지요.
이 값이 일치하지 않으면 요청은 거절되지요.
이걸 구하는 방법은 openssl로 해서 aws-cli로 등록하는 방식도 있는데, 복잡해서, 이렇게 클릭 몇번으로 해결하지요.
IAM > Policies > Create policy 클릭
기존에 액션에서 사용하던 사용자의 권한정책을 그대로 가져오지요.
그리고 Next를 눌러 적당한 정책 이름(github-action-policy)을 넣어주고 생성하지요
AWS에서는 마지막으로 IAM > Roles > Create role 클릭
Web Identity를 선택
공급자를 아까 등록했던 공급자로 지정하지요.
조직과 레포, 브랜치는 해당 조직의 모든걸 허용한다는 전제로 아래처럼
조직 or 개인계정을 써주고
이하 *을 작성합니다.
그리고 Next
아까 미리 만들어준 정책을 주입하고 Next
Role name을 적당히 작성해주고
신뢰요소를 확인하지요.
자 여기서 신뢰요소는 수정할 필요가 있지요!
조건이 StringEquals가 아니라, StringLike로 해야하지요
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Federated": "arn:aws:iam::xxxxxxxxx:oidc-provider/token.actions.githubusercontent.com"
},
"Action": "sts:AssumeRoleWithWebIdentity",
"Condition": {
"StringLike": {
"token.actions.githubusercontent.com:sub": [
"repo:org or github id/*:*"
]
},
"StringEquals": {
"token.actions.githubusercontent.com:aud": [
"sts.amazonaws.com"
]
}
}
}
]
}
그럼 이제 AWS 에서 할 작업은 끝났지요.
이제 Actions를 수정할 차례 이지요.
- name: Configure AWS credentials
uses: aws-actions/configure-aws-credentials@v2
with:
role-to-assume: arn:aws:iam::xxxxxxxx:role/github-action-role
aws-region: ap-northeast-2
- name: Login to Amazon ECR
id: login-ecr
uses: aws-actions/amazon-ecr-login@v2
# - name: Configure AWS credentials
# uses: aws-actions/configure-aws-credentials@v2
# with:
# aws-access-key-id: ${{ secrets.AWS_ACCESS_KEY_ID }}
# aws-secret-access-key: ${{ secrets.AWS_SECRET_ACCESS_KEY }}
# aws-region: ap-northeast-2
# - name: Login to Amazon ECR
# id: login-ecr
# uses: aws-actions/amazon-ecr-login@v2
그리고 액션을 실행하면
끝! 이지요
주의할점
fork 된 레포에서는 작동하지 않지요.
그리고 이글(링크)에서 보면 나오듯이 포크에 대한 악용 문제도 나오니 참고하세요.
role-to-assume에 할당하는 arn을 시크릿에 보관하면 해결가능!
'서버 > 기타' 카테고리의 다른 글
[Jenkins] Pipeline을 활용한 배포 (1) | 2023.01.31 |
---|---|
[docker] 필요한거 한방에 조지기... (0) | 2022.02.17 |
[docker] 컨테이너에 접속하기 (0) | 2022.02.17 |
Jenkins, Bitbucket(Git, private Repo) (0) | 2021.11.30 |
Linux Tomcat 설치 및 설정 (1) | 2019.09.20 |