Konfigurieren von Okta-Verbindungen - AWS Glue

Konfigurieren von Okta-Verbindungen

Okta unterstützt zwei Arten von Authentifizierungsmechanismen:

  • OAuth-Authentifizierung: Okta unterstützt den Gewährungstyp AUTHORIZATION_CODE.

    • Dieser Gewährungstyp wird als „dreibeiniges“ OAuth betrachtet, da er darauf angewiesen ist, dass Benutzer zur Authentifizierung an den Autorisierungsserver eines Drittanbieters weitergeleitet werden. Er wird verwendet, wenn Verbindungen über die AWS Glue-Konsole hergestellt werden. Die AWS Glue-Konsole leitet den Benutzer zu Okta weiter, wo er sich anmelden und AWS Glue die angeforderten Berechtigungen für den Zugriff auf seine Okta-Instance erteilen muss.

    • Benutzer können sich weiterhin dafür entscheiden, ihre eigene verbundene Anwendung in Okta zu erstellen und beim Herstellen von Verbindungen über die AWS Glue-Konsole ihre eigene Client-ID und ihr eigenes Clientgeheimnis anzugeben. In diesem Szenario werden sie weiterhin zu Okta weitergeleitet, um sich anzumelden und AWS Glue den Zugriff auf ihre Ressourcen zu gewähren.

    • Dieser Gewährungstyp führt zu einem Aktualisierungstoken und einem Zugriffstoken. Das Zugriffstoken ist kurzlebig und kann mithilfe des Aktualisierungstokens automatisch ohne Benutzerinteraktion aktualisiert werden.

    • Weitere Informationen finden Sie in der öffentlichen Okta-Dokumentation zum Erstellen einer verbundenen App für den OAuth-Flow mit dem Autorisierungscode.

  • Benutzerdefinierte Autorisierung:

    • Die öffentliche Okta-Dokumentation zum Generieren der erforderlichen API-Schlüssel für die benutzerdefinierte Autorisierung finden Sie in der Okta-Dokumentation.

So konfigurieren Sie eine Verbindung zu Okta:

  1. Erstellen Sie in AWS Secrets Manager ein Geheimnis mit den folgenden Details. Es ist erforderlich, für jede Verbindung in AWS Glue ein Geheimnis zu erstellen.

    1. Für die OAuth-Autorisierung:

      • Für kundenseitig verwaltete verbundene App – Geheimnis muss das Verbrauchergeheimnis der verbundenen App mit USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET als Schlüssel enthalten.

    2. Für benutzerdefinierte Autorisierung:

      • Für kundenseitig verwaltete verbundene App – Geheimnis muss das Verbrauchergeheimnis der verbundenen App mit OktaApiToken als Schlüssel enthalten.

  2. Erstellen Sie in AWS Glue Studio eine Verbindung unter Datenverbindungen, indem Sie die folgenden Schritte ausführen:

    1. Wählen Sie unter „Verbindungen“ die Option Verbindung erstellen aus.

    2. Wählen Sie bei der Auswahl einer Datenquelle Okta aus.

    3. Geben Sie Ihre Okta-Unterdomäne an.

    4. Wählen Sie die Okta-Domänen-URL Ihres Okta-Kontos aus.

    5. Wählen Sie die IAM-Rolle aus, die AWS Glue annehmen kann und die über Berechtigungen für folgende Aktionen verfügt:

      JSON
      { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DeleteNetworkInterface" ], "Resource": "*" } ] }
    6. Wählen Sie den Authentifizierungstyp aus, um eine Verbindung zur Datenquelle herzustellen.

    7. Geben Sie für den Authentifizierungstyp OAuth2 die vom Benutzer verwaltete Client-Anwendungs-Client-ID der Okta-App an.

    8. Wählen Sie das secretName aus, das Sie für diese Verbindung in AWS Glue verwenden möchten, um die Token einzufügen.

    9. Wählen Sie die Netzwerkoptionen aus, wenn Sie Ihr Netzwerk verwenden möchten.

  3. Erteilen Sie der mit Ihrem AWS Glue-Auftrag verknüpften IAM-Rolle die Berechtigung, secretName zu lesen.

  4. Geben Sie in der Konfiguration Ihres AWS Glue-Auftrags connectionName als zusätzliche Netzwerkverbindung an.