- AWSインスタンスにタグを付ける。
- 専用のAWS IAMロールを作成する。
- Auth0ルールを作成する。
- 構成をテストする。
前提条件
- 管理者であるAmazon Web Services(AWS)アカウントが必要です。
- SSO用にAWSを設定する
- AWS VMインスタンスをいくつかセットアップします。このガイドの例では、3つの個別インスタンスを使用します。
AWSインスタンスをタグ付けする
AWSリソースにタグを追加します。Amazon Elastic Compute CloudユーザーガイドのLinuxインスタンス個々のリソースへのタグの追加および削除のステップに従ってください。。 3つのインスタンスが作成されているはずです。次のタグを追加します。インスタンス | タグ |
---|---|
1 | キー:CostCenter 、値:marketing キー: Project 、値:website |
2 | キー:CostCenter 、値:engineering キー: Project 、値:management_dashboard |
3 | キー:CostCenter 、値:marketing キー: Project 、値:community_site |
特殊なAWS IAMロールを作成する
前提条件中に設定したAWS SAML IDプロバイダーを使用してIAMロールを作成します。AWS IdentityおよびAccess ManagementユーザーガイドSAML 2.0 Federation(コンソール)のロールを作成するのステップに従ってください。。 ロールを設定するときは、次のパラメーターを使用するようにしてください。パラメーター | 説明およびサンプル値 |
---|---|
SAML Provider(SAMLプロバイダー) | 前提条件で作成したIDプロバイダーの名前(例:auth0SamlProvider )。 [Allow programmatic and AWS Management Console access(プログラムとAWSマネジメントコンソールによるアクセスを許可する)] を選択します。 |
VirtualMachineAccessByCostCenter
という名前を付けます。
パラメーター | 説明 |
---|---|
Role name(ロール名) | ロールの説明的な名前。たとえばAccessByCostCenter 。 |
Role description(ロールの説明) | ロールを使用する目的の説明。 |
Auth0ルールを作成する
AWSロールとタグをユーザーにマッピングするには、Auth0でルールを作成する必要があります。これらの値は、トークン内のSAMLアサーションを通じて渡されます。例:awsAccount
変数の値を自分のアカウント番号で置き換えてください。構成をテストする
これで、Auth0ユーザーを使用してAWSコンソールにログインし、実装をテストできるようになります。 ログインするには、AWSコンソールのログインが必要です。これを見つけるには:- [Dashboard]>[Applications(アプリケーション)]>[Applications(アプリケーション)]に移動し、アプリケーションの名前を選択して表示します。
- [Addons(アドオン)] タブで [SAML2 Web App(SAML2 Webアプリ)] アドオンを有効にします。
- [Usage(使用状況)] タブで、 [Identity Provider Login URL(IDプロバイダーのログインURL)] を見つけます。
- 表示されたURLに移動します。
- サインインしたら、 EC2 から インスタンス を選択します。
マーケティング
のCostCenter
でタグ付けされたインスタンスの1つをクリックし、 [Actions(アクション)] > [Instance State(インスタンス状態)] > [Stop(停止)] をクリックします。アクションが正常に完了したことを確認します。 エンジニアリング
のCostCenter
でタグ付けされたインスタンスをクリックし、 [Actions(アクション)] > [Instance State(インスタンス状態)] > [Stop(停止)] をクリックします。アクションがエラーで失敗したことを確認します。