Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren von Productboard-Verbindungen
Productboard unterstützt benutzerdefinierte Authentifizierung und OAuth2.0. Für OAuth2.0 unterstützt Productboard den Gewährungstyp AUTHORIZATION_CODE.
-
Dieser Gewährungstyp wird als „dreibeiniges“
OAuthbetrachtet, da er darauf angewiesen ist, dass Benutzer zur Authentifizierung an den Autorisierungsserver eines Drittanbieters weitergeleitet werden. Es wird verwendet, wenn Verbindungen über die AWS Glue Konsole hergestellt werden. Der Benutzer, der eine Verbindung herstellt, kann sich standardmäßig auf eine AWS Glue eigene verbundene App verlassen, für die er außer seiner Productboard Client ID und Client Secret keineOAuthweiteren Informationen angeben muss. Die AWS Glue Konsole leitet den Benutzer zu Productboard weiter, wo er sich anmelden und den angeforderten Berechtigungen für AWS Glue den Zugriff auf seine Productboard-Instanz gewähren muss. -
Benutzer können sich weiterhin dafür entscheiden, ihre eigene verbundene App in Productboard zu erstellen und ihre eigene Client-ID und ihr eigenes Client-Geheimnis anzugeben, wenn sie Verbindungen über die Konsole herstellen. AWS Glue In diesem Szenario werden sie weiterhin zu Productboard weitergeleitet, um sich anzumelden und den Zugriff auf ihre Ressourcen AWS Glue zu autorisieren.
-
Dieser Gewährungstyp führt zu einem Aktualisierungstoken und einem Zugriffstoken. Das Zugriffstoken ist kurzlebig und kann mithilfe des Aktualisierungstokens automatisch ohne Benutzerinteraktion aktualisiert werden.
-
Eine öffentliche Productboard-Dokumentation zur Erstellung einer verbundenen App für
AUTHORIZATION_CODE OAuthFlow finden Sie unter So integrieren Sie Productboard via OAuth2— Entwicklerdokumentation.
So konfigurieren Sie eine Productboard-Verbindung:
-
Erstellen Sie in AWS Secrets Manager ein Secret mit den folgenden Details:
-
Für
OAuth-Authentifizierung: für kundenseitig verwaltete verbundene App – Geheimnis muss das Verbrauchergeheimnis der verbundenen App mitUSER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRETals Schlüssel enthalten. -
Für
Custom auth– Für kundenseitig verwaltete verbundene App: Geheimnis muss dasJWT tokender der verbundenen App mitaccess_tokenals Schlüssel enthalten.
Anmerkung
Sie müssen für jede Verbindung in AWS Glue ein Geheimnis erstellen.
-
-
Erstellen Sie in AWS Glue Studio unter Datenverbindungen eine Verbindung, indem Sie die folgenden Schritte ausführen:
-
Wählen Sie bei der Auswahl einer Datenquelle Productboard aus.
-
Wählen Sie die IAM-Rolle aus, für die AWS Glue Sie die folgenden Aktionen übernehmen können und über Berechtigungen verfügen:
-
Wählen Sie den Authentifizierungstyp aus, um eine Verbindung zur Datenquelle herzustellen:
-
Für
OAuth-Authentifizierung – Geben Sie dasToken URLund dieUser Managed Client Application ClientIdder Productboard-App an.
-
-
Wählen Sie
secretNamedie aus, die Sie für diese Verbindung verwenden möchten AWS Glue , um die Token einzufügen. -
Wählen Sie die Netzwerkoptionen aus, wenn Sie Ihr Netzwerk verwenden möchten.
-
-
Erteilen Sie der mit Ihrem AWS Glue Job verknüpften IAM-Rolle
secretNameLeserechte. -
Stellen
connectionNameSie in Ihrer AWS Glue Jobkonfiguration eine zusätzliche Netzwerkverbindung bereit.