CurrentStack
#security#identity#cloud#devops#compliance

GitHub Actions OIDC Custom Properties: Trust Policy Architecture at Scale

GitHub Actions OIDC で custom properties を claim として使えるようになったことで、クラウド IAM の信頼設計を大きく改善できます。リポジトリ名の列挙ではなく、属性(環境区分、所有組織、準拠区分)でアクセス制御できるためです。

参考: https://github.blog/changelog/2026-04-02-github-actions-early-april-2026-updates/

リポジトリ名依存の限界

従来の allowlist 方式は、規模が増えるほど壊れやすくなります。

  • リポジトリ増減に追従しづらい
  • 例外が蓄積して可読性が下がる
  • 監査時に説明しにくい
  • 過剰権限が混入しやすい

属性ベース制御の実装軸

  • environment_tier で環境境界を定義
  • data_classification でデータ機密度を反映
  • service_owner で責任組織単位の制御
  • compliance_scope で規制要件を連携

この軸を使うと、新規リポジトリ追加時に IAM 文書を大量編集する必要が減ります。

導入時の重要ポイント

  1. プロパティ値の許容集合を中央管理する
  2. claim 欠落時は fail-closed で拒否する
  3. 高リスク属性変更は承認必須にする
  4. 属性値と実運用の乖離を定期監査する

まとめ

OIDC custom properties は運用効率化機能ではなく、信頼ポリシーを意味ベースへ移行するための基盤です。早期に設計を整えるほど、将来の IAM 保守コストと監査負荷を下げられます。

おすすめ記事