
【初心者向け・完全版】GitHub Actions ホストランナーを自前WireGuard VPN経由で国内IPにする方法
🚀 はじめに:この記事でできること GitHub Actions ホストランナー(GitHub管理ランナー) 上でジョブを実行しながら、自前のWireGuard VPNサーバー(国内)を出口としてインターネットへ接続する方法を解説します。 root権限・一時実行環境・Secrets制約といったActions特有の前提を踏まえ、操作 → 目的 → 結果 → 注意/補足 の流れで安全に構築します。 想定ユースケース 国内IPからのみアクセス可能なAPI/サイトの検証 クローリング・E2Eテストでの地域制約回避(合法・規約順守前提) CIからの外部通信を自前ネットワークに集約 🧭 前提:構成上の制約と選択肢 ホストランナーは短命・共有・一時的という前提があります。ここを理解することが成功の鍵です。 操作 ランナーの権限制約と接続方式を確認する 目的 「できること/できないこと」を把握し、ハマりどころを回避する 前提 GitHub Actions ホストランナー(ubuntu-latest 等) 既に 国内に設置したWireGuard VPNサーバー が稼働している sudo が使える(GitHubホストランナーでは可) 外向き UDP 51820 がランナーから到達可能(通常は可) 結果(この時点でできること) ホストランナーでも ユーザースペースでVPNを張れる ことを理解できる 注意(重要) ホストランナーは systemd常駐や自動起動は不可。 VPNは ジョブ内で起動→終了 する設計が必須。 複数ジョブ/マトリクスでは同時起動不可(競合防止)。 🧩 準備:Secrets と VPN クライアント設計 この章では、ホストランナーに状態を残さない ための安全な設計を行います。 1-1. GitHub Actions Secrets の準備 操作 VPN接続に必要な情報を Secrets に登録する 目的 設定値・鍵をリポジトリに残さず、安全に参照する 前提 ...