注目イベント!
アドベントカレンダー2024開催中!
一年を締めくくる特別なイベント、アドベントカレンダーを今年も開催しています!
初心者からベテランまで楽しめる内容で、毎日新しい技術トピックをお届けします。
詳細はこちらから!
event banner

Google Apps ScriptのOIDCトークンを使ったAWSアクセス

| 4 min read
Author: shigeki-shoji shigeki-shojiの画像

庄司です。

6月28日に「Google Apps ScriptからAWSにアクセスするための署名の実装」という記事を公開しました。この記事で Google Apps Script で SigV4 による AWS へのアクセス方法を解説しました。

本記事では、Google で発行される OIDC トークンを使って一時的な認証情報を取得するコードを説明します。

一時的な認証情報

#

AWS リソースにプログラムによるアクセスをする場合には、IAM の認証情報とそれを使った署名を付したヘッダ等が必要です。

IAM ユーザでもアクセスキー等の認証情報を生成できますが、この認証情報は無効化したり削除するまで有効なものとして残り続けます。そのため永続的な認証情報と呼ばれることがあります。

IAM ロールを引き受ける (AssumeRole) 場合は短時間だけ有効な一時的な認証情報を得ることができます。

前述した記事は、IAM ユーザの永続的な認証情報を使って AWS リソースにアクセスするサンプルコードとなっています。IAM ロールを引き受けて取得した一時的な認証情報を使って AWS リソースにアクセスすることでセキュリティを向上できます。

IAM ロールの引き受け

#

IAM ロールを引き受ける Google Apps Script のコードは次のようになります。

const xmlparser = require('fast-xml-parser');

global.doGet = () => {
    const properties = PropertiesService.getScriptProperties();
    const role_arn = properties.getProperty('ROLE_ARN'); 
    const role_session_name = 'app1';
    
    const oidcToken = ScriptApp.getIdentityToken();

    const token = encodeURIComponent(oidcToken);
    const formData = `Action=AssumeRoleWithWebIdentity&RoleSessionName=${role_session_name}&RoleArn=${role_arn}&WebIdentityToken=${token}&Version=2011-06-15`;
    const res = UrlFetchApp.fetch("https://sts.amazonaws.com/", {
        'method': 'post',
        "payload": formData
    });

    const xml = res.getContentText();
    const json = new xmlparser.XMLParser().parse(xml);
    const text = JSON.stringify(json);

    const credentials = json['AssumeRoleWithWebIdentityResponse']['AssumeRoleWithWebIdentityResult']['Credentials'];
    const access_key_id = credentials['AccessKeyId'];
    const secret_access_key = credentials['SecretAccessKey'];
    const session_token = credentials['SessionToken'];
    const temporary_security_credentials = {
        "ACCESS_KEY_ID": access_key_id,
        "SECRET_ACCESS_KEY": secret_access_key,
        "SESSION_TOKE": session_token
    };

    return ContentService.createTextOutput(JSON.stringify(temporary_security_credentials)).setMimeType(ContentService.MimeType.JSON);
};

概要

#

ロールの引き受けには、AWS Security Token Service (AWS STS) を使用します。

Google 等の OIDC トークンを使用してロールを引き受ける場合は、OIDC トークンを WebIdentityToken に指定します。
Action に AssumeRoleWithWebIdentity を指定し、引き受けたい IAM ロールの ARN を RoleArn に指定します。
他に、RoleSessionName を指定し、Version には 2011-06-15 を指定します。

これをデータとして、https://sts.amazonaws.com/ に POST メソッドでリクエストすることで、一時的な認証情報を含むレスポンスが得られます。

OIDC トークンの取得

#

Google Apps Script は、ScriptApp.getIdentityToken() で OIDC トークンを取得できます。

このメソッドで取得できるのは、Web アプリとしてデプロイした場合に限られます。Google Forms や Sheets 等の埋め込みスクリプト等では機能しません。

さらに、appsscript.json の oauthScopes には、次のスコープが必要です。

  "oauthScopes": [
    "openid",
    "profile",
    "email"
  ]

一時的な認証情報の使い方

#

全体のコードは、GitHub リポジトリにあります。

一時的な認証情報を使って S3 にアップロードするサンプルコードがあります。

おわりに

#

Google の OIDC トークンを使用する場合、IAM での ID プロバイダの追加は不要です。

IAM ロールの作成時「信頼されたエンティティを選択」で、「ウェブアイデンティティ」を選択し、アイデンティティプロバイダーで「Google」を選択して、進めていくだけです。

Web アプリとしてデプロイした Google Apps Script から、Forms の回答や Sheets にアクセスできるので、それらの集計や分析で AWS との連携に役立てたいと考えています。

参考

#

豆蔵では共に高め合う仲間を募集しています!

recruit

具体的な採用情報はこちらからご覧いただけます。