Я в принципе вижу один небольшой закрытый риск: если вдруг сломают дженкинс, то украдут secret-id, но теоретически могут не смочь украсть role-id, но как-то это маловероятно.
Да, если узнают как получать secret-id, то могут воспользоваться. Спасёт bound_cidrs. Т.е. если взломали торчащий в инет дженкинс, а авторизоваться можно лишь с определённого ИП, то сами секреты не утянут.
Т.е. если пользователь дженкинса владеет политикой типа
path "auth/approle/role/vca/secret-id" {
capabilities = ["update"]
}
ну да, DDoS, но не больше.