Configuration des connexions Microsoft Teams - AWS Glue

Configuration des connexions Microsoft Teams

Microsoft Teams prend en charge les deux types de mécanismes d’authentification suivants :

  1. Authentification OAuth : Microsoft Teams prend en charge le type d’autorisation AUTHORIZATION_CODE pour OAuth2.

    • Ce type d’autorisation est considéré comme OAuth tridimensionnel, car il repose sur la redirection des utilisateurs vers le serveur d’autorisation tiers pour authentifier l’utilisateur. Il est utilisé lors de la création de connexions via la console AWS Glue. L’utilisateur qui crée une connexion peut par défaut s’appuyer sur une application appartenant à AWS Glue connectée dans laquelle il n’a pas besoin de fournir d’informations relatives à OAuth, à l’exception de l’URL d’instance de Microsoft Teams. La console AWS Glue redirige l’utilisateur vers Microsoft Teams où il doit se connecter et accorder à AWS Glue les autorisations demandées pour accéder à son instance Microsoft Teams.

    • Les utilisateurs peuvent choisir de créer leur propre application connectée dans Microsoft Teams et de fournir leur propre ID client et secret client lors de la création de connexions via la console AWS Glue. Dans ce scénario, ils seront toujours redirigés vers Microsoft Teams pour se connecter et autoriser AWS Glue à accéder à leurs ressources.

    • Ce type d’autorisation donne lieu à un jeton d’actualisation et à un jeton d’accès. Le jeton d’accès est actif pendant une heure et pourra être actualisé automatiquement sans interaction de l’utilisateur à l’aide du jeton d’actualisation.

    • Pour consulter la documentation publique de Microsoft Teams sur la création d’une application connectée pour le flux du code d’autorisation OAuth, consultez | Microsoft Learn. Enregistrez une application auprès de la plateforme d’identité Microsoft : Microsoft Graph.

Pour configurer une connexion Microsoft Teams :

  1. Dans AWS Secrets Manager, créez un secret avec les informations suivantes. Il est nécessaire de créer un secret pour chaque connexion dans AWS Glue.

    1. Pour l’authentification OAuth :

      • Pour l’application connectée gérée par le client : le secret doit contenir le secret du consommateur de l’application connectée avec USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET comme clé.

  2. Dans AWS Glue Studio, créez une connexion sous Connexions de données en procédant comme suit :

    1. Sous Connexions de données, choisissez Créer une connexion.

    2. Lorsque vous sélectionnez une source de données, sélectionnez Microsoft Teams.

    3. Indiquez votre identifiant de locataire Microsoft Teams.

    4. Sélectionnez le rôle IAM qu’AWS Glue peut endosser et qui dispose des autorisations nécessaires pour les actions suivantes :

      JSON
      { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DeleteNetworkInterface" ], "Resource": "*" } ] }
    5. Indiquez l’ID client de l’application client gérée par l’utilisateur de l’application Microsoft Teams.

    6. Sélectionnez le secretName que vous souhaitez utiliser pour cette connexion dans AWS Glue afin d’y placer les jetons.

    7. Sélectionnez les options réseau si vous souhaitez utiliser votre réseau.

  3. Accordez au rôle IAM associé à votre tâche AWS Glue l’autorisation de lire secretName. Choisissez Suivant.

  4. Dans la configuration de votre tâche AWS Glue, indiquez connectionName en tant que Connexion réseau supplémentaire.