Configurazione delle connessioni Okta - AWS Glue

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione delle connessioni Okta

Okta supporta due tipi di meccanismi di autenticazione:

  • OAuth auth: Okta supporta il tipo di AUTHORIZATION_CODE concessione.

    • Questo tipo di concessione è considerato «a tre gambe» in OAuth quanto si basa sul reindirizzamento degli utenti al server di autorizzazione di terze parti per autenticare l'utente. Viene utilizzato durante la creazione di connessioni tramite la console. AWS Glue La AWS Glue Console reindirizzerà l'utente a Okta, dove l'utente deve effettuare il login e consentire AWS Glue le autorizzazioni richieste per accedere alla propria istanza Okta.

    • Gli utenti possono scegliere di creare la propria app connessa in Okta e fornire il proprio ID client e il segreto del client durante la creazione di connessioni tramite la Console. AWS Glue In questo scenario, verranno comunque reindirizzati a Okta per accedere e autorizzare l'accesso AWS Glue alle proprie risorse.

    • Questo tipo di concessione genera un token di aggiornamento e un token di accesso. Il token di accesso dura poco tempo e può essere aggiornato automaticamente senza l'interazione dell'utente utilizzando il token di aggiornamento.

    • Per ulteriori informazioni, consulta la documentazione pubblica di Okta sulla creazione di un'app connessa per il flusso del codice di autorizzazione. OAuth

  • Autenticazione personalizzata:

    • Per la documentazione pubblica di Okta sulla generazione delle chiavi API richieste per l'autorizzazione personalizzata, consultare la documentazione di Okta.

Per configurare una connessione Okta:

  1. In AWS Secrets Manager, crea un segreto con i seguenti dettagli. È necessario creare un segreto per ogni connessione in AWS Glue.

    1. Per l' OAuth autenticazione:

      • Per le app connesse gestite dal cliente: il segreto deve contenere l'app connessa Consumer Secret con USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET come chiave.

    2. Per l'autenticazione personalizzata:

      • Per le app connesse gestite dal cliente: il segreto deve contenere l'app connessa Consumer Secret con OktaApiToken come chiave.

  2. In AWS Glue Studio, crea una connessione in Connessioni dati seguendo i passaggi seguenti:

    1. In Connessioni, scegliere Crea connessione.

    2. Quando si seleziona una Origine dati, selezionare Okta.

    3. Fornire il proprio sottodominio Okta.

    4. Selezionare l'URL del dominio Okta dell'account Okta.

    5. Seleziona il ruolo IAM che AWS Glue può assumere e dispone delle autorizzazioni per le seguenti azioni:

      JSON
      { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DeleteNetworkInterface" ], "Resource": "*" } ] }
    6. Selezionare il tipo di autenticazione per connetterti a un'origine dati.

    7. Per il tipo di OAuth2 autenticazione, fornisci l'applicazione User Managed Client ClientId dell'app Okta.

    8. Seleziona quello secretName che desideri utilizzare per questa connessione per AWS Glue inserire i token.

    9. Selezionare le opzioni di rete se si desidera utilizzare la propria rete.

  3. Concedi il permesso di lettura secretName al ruolo IAM associato al tuo AWS Glue lavoro.

  4. Nella configurazione del tuo AWS Glue lavoro, fornisci connectionName una connessione di rete aggiuntiva.