Se você não adicionar isso, não funcionará, pois o fluxo de trabalho não terá permissões para solicitar o token JWT OIDC do servidor OIDC do Github.E para citar ainda mais a documentação do Github::
Um provedor de identidade do IAM é usado para criar uma confiança entre o provedor OIDC do Github e nossa conta da AWS.Este diagrama da documentação do Azure exibe muito bem o processo:
Nesse caso, a carga de trabalho externa é as ações do GitHub e o IDP externo é o provedor OIDC do GitHub.Primeiro, crie um grupo de recursos (para conter os recursos)
Em seguida, crie um aplicativo de anúncio do Azure, diretor de serviço e credencial de identidade federada.Para obter o nome principal do usuário, faça login no console do Azure – pesquise os usuários e você verá uma lista de cada usuário e o nome principal do usuário.
Fonte: https://jxel.dev/posts/using-oidc-to-secure-your-ci/cd-pipelines-no-more-long-lived-access-keys/