これらのTagが付いたインスタンスの操作権限を、Auth0経由で実施するというわけです。 IAM Roleの作成 次にAuth0をSAMLプロバイダとしたIAM Roleを作ります。 まずはじめにサービスプロバイダの作成が必要です。本記事では割愛しますが、以下で詳細に解説されていますのでご覧ください。今回はAuth0をSAML IdPとして利用します。 Auth0第一歩 ~複数のAWSアカウントにSAML認証でシングルサインオン~ サービスプロバイダを作成後、IAM Roleを作ります。ウィザードで表示されるタイプは一番右側の「SAML 2.0」を選択します。 Policyは以下のようにします。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstances"
![【新機能】Auth0でAWSリソースをABAC!AWS Session TagとAuth0を組み合わせてみた #reinvent #Auth0JP | DevelopersIO](https://cdn-ak-scissors.b.st-hatena.com/image/square/098a01a332248d791825217579652e1b7f202bcb/height=288;version=1;width=512/https%3A%2F%2Fdevio2023-media.developers.io%2Fwp-content%2Fuploads%2F2019%2F12%2Freinvent2019_update_eyecatch.jpg)