Ошибка: не разрешено выполнять sts:AssumeRoleWithWebIdentity во время OIDC, когда PR объединяется с основным

Я пытаюсь взять на себя роль AWS, используя OIDC в ​​моем файле действий GitHub, но он говорит: «Ошибка: не разрешено выполнять sts: AssumeRoleWithWebIdentity». Когда мы объединяем PR с основным, но если я изменю настройку для работы при нажатии на основную, тогда оно работает. Ниже я делюсь всем вариантом использования.

В моем AWS я добавил своего поставщика удостоверений со следующими настройками.

имя провайдера: token.actions.githubusercontent.com аудитория: sts.amazonaws.com

В моих ролях я добавил следующую политику доверия.

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Federated": "arn:aws:iam::5599526xxxxx:oidc-provider/token.actions.githubusercontent.com"
            },
            "Action": "sts:AssumeRoleWithWebIdentity",
            "Condition": {
                "StringEquals": {
                    "token.actions.githubusercontent.com:aud": "sts.amazonaws.com"
                },
                "StringLike": {
                    "token.actions.githubusercontent.com:sub": [
                        "repo:organisation-name/repo:ref:refs/heads/main",
                        "repo:organisation-name/repo:pull_request"
                    ]
                }
            }
        }
    ]
}

В разделе разрешений я также добавил 1 пользовательское разрешение, которое прикрепляю.

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "sts:AssumeRoleWithWebIdentity",
            "Resource": "*"
        }
    ]
}

Ниже приведен файл действий Github.

name: Deploy to Amazon ECS
on:
  pull_request:  #If I change setting for push it will work but on this setting it throws the error
    branches:
      - main
    types:
      - closed
env:
  AWS_REGION: us-east-1              
            
permissions:
      id-token: write   # This is required for requesting the JWT
      contents: read    # This is required for actions/checkout
jobs:
  deploy:
    runs-on: ubuntu-latest
    environment: sandbox
    steps:
      - name: Git clone the repository
        uses: actions/checkout@v4

      - name: configure aws credentials
        uses: aws-actions/configure-aws-credentials@v4
        with:
          role-to-assume: arn:aws:iam::5599526xxxxx:role/github-role
          role-session-name: samplerolesession
          aws-region: ${{ env.AWS_REGION }}   
          

Кто-нибудь может подсказать, что здесь не так?

Стоит ли изучать PHP в 2023-2024 годах?
Стоит ли изучать PHP в 2023-2024 годах?
Привет всем, сегодня я хочу высказать свои соображения по поводу вопроса, который я уже много раз получал в своем сообществе: "Стоит ли изучать PHP в...
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
В JavaScript одним из самых запутанных понятий является поведение ключевого слова "this" в стрелочной и обычной функциях.
Приемы CSS-макетирования - floats и Flexbox
Приемы CSS-макетирования - floats и Flexbox
Здравствуйте, друзья-студенты! Готовы совершенствовать свои навыки веб-дизайна? Сегодня в нашем путешествии мы рассмотрим приемы CSS-верстки - в...
Тестирование функциональных ngrx-эффектов в Angular 16 с помощью Jest
В системе управления состояниями ngrx, совместимой с Angular 16, появились функциональные эффекты. Это здорово и делает код определенно легче для...
Концепция локализации и ее применение в приложениях React ⚡️
Концепция локализации и ее применение в приложениях React ⚡️
Локализация - это процесс адаптации приложения к различным языкам и культурным требованиям. Это позволяет пользователям получить опыт, соответствующий...
Пользовательский скаляр GraphQL
Пользовательский скаляр GraphQL
Листовые узлы системы типов GraphQL называются скалярами. Достигнув скалярного типа, невозможно спуститься дальше по иерархии типов. Скалярный тип...
0
0
69
1
Перейти к ответу Данный вопрос помечен как решенный

Ответы 1

Ответ принят как подходящий

Добавьте этот шаг, чтобы явно сгенерировать токен OIDC и проверить токен OIDC на наличие претензий на jwt.io. Полный рабочий процесс:

name: id-token

on:
  workflow_dispatch:
  pull_request:
    types: [closed]
    branches: [main]

jobs:
  get-id-token:
    runs-on: ubuntu-latest
    permissions:
      id-token: write
    steps:
      - run: |
          ID_TOKEN=$(curl -s -H "Authorization: bearer $ACTIONS_ID_TOKEN_REQUEST_TOKEN" "$ACTIONS_ID_TOKEN_REQUEST_URL&audience=api://demo" | jq -r .value)
          echo $ID_TOKEN | base64

Вам нужно будет декодировать токен в Base64, прежде чем просматривать его на jwt.io.

Когда я слил ПР, я увидел

"sub": "repo:owner-name/repo-name:pull_request"

Что ты видишь?

env.ACTIONS_ID_TOKEN_REQUEST_URL и env.ACTIONS_ID_TOKEN_REQUEST_TOKEN имеют значение NULL, поэтому ничего не происходит

MJ Ghani 15.07.2024 15:55

Обновил мой ответ - значения уже установлены как переменные среды, их не нужно вводить.

Delta George 15.07.2024 22:37

Он показывает мне правильные дополнительные данные, а именно «sub»: «repo: имя-организации/имя-репо: pull_request», но я все еще не могу войти в систему через OIDC. выдает ту же ошибку. Ошибка: не удалось принять роль с OIDC: не разрешено выполнять sts: AssumeRoleWithWebIdentity.

MJ Ghani 16.07.2024 19:48

Пробовали ли вы просто использовать aws CLI, чтобы вызвать STS и взять на себя роль? Возможно, вы получите более подробную информацию об ошибках. У вас уже есть токен.

Delta George 16.07.2024 21:43

В CLI отображается следующая ошибка: «Произошла ошибка (InvalidIdentityToken) при вызове операции AssumeRoleWithWebIdentity: неверная аудитория токена». В вашем ответе выше я обновил аудиторию с помощью «sts.amazonaws.com», но она все равно выдает ту же ошибку. в интерфейсе командной строки

MJ Ghani 18.07.2024 18:25

Привет @delta, наконец-то это сработало!! Когда я декодировал токен JWT, я понял, что есть одна небольшая проблема с политикой доверия: в моем тестовом проекте она работала нормально, но в моем реальном файле она меняла подпрограмму следующим образом: repo:owner/repo:environment:sandbox. Итак, когда Я добавил это как вспомогательный файл, он начал работать, поэтому сработало декодирование токена JWT. Поэтому любому, кто сталкивается с такой проблемой, необходимо декодировать этот токен и сопоставить его, и если он отличается от политики доверия AWS, то его следует сделать таким же, и все будет работать нормально.

MJ Ghani 19.07.2024 12:06

Что определяет «песочницу»?

Delta George 19.07.2024 12:10

извините за задержку ответа, но я обновил файл действий GitHub в вопросе, и это было похоже на развертывание: run-on: ubuntu-latest Environment: sandbox

MJ Ghani 26.07.2024 17:30

Другие вопросы по теме