設定 Microsoft Teams 連線
Microsoft Teams 支援以下兩種類型的身分驗證機制:
- 
				
OAuth 身分驗證:Microsoft Teams 支援 OAuth2 的 AUTHORIZATION_CODE 授權類型。
- 
						
此授權類型被視為「三條腿的」OAuth,因為其依賴將使用者重新導向至第三方授權伺服器來驗證使用者。透過 AWS Glue 主控台建立連線時,會使用其。預設情況下,建立連線的使用者可能會依賴 AWS Glue 擁有的連線應用程式,在該應用程式中,除了 Microsoft Teams 執行個體之外,他們不需要提供任何 OAuth 相關資訊。AWS Glue 主控台會將使用者重新導向至 Microsoft Teams,使用者必須在其中登入並允許 AWS Glue 請求的許可,以存取其 Microsoft Teams 執行個體。
 - 
						
使用者可以選擇在 Microsoft Teams 中建立自己的連線應用程式,並在透過 AWS Glue 主控台建立連線時提供自己的用戶端 ID 和用戶端機密。在此案例中,其仍會重新導向至 Microsoft Teams 以登入,並授權 AWS Glue 存取其資源。
 - 
						
此授權類型會產生重新整理字符和存取字符。存取字符的作用時間為一小時,可以使用重新整理字符自動重新整理,而無需使用者互動。
 - 
						
如需建立授權碼 OAuth 流程連線應用程式的公有 Microsoft Teams 文件,請參閱 | Microsoft Learn。在 Microsoft 身分平台 Microsoft Graph 上註冊應用程式
。  
 - 
						
 
若要設定 Microsoft Teams 連線:
- 
				
在 AWS Secrets Manager 中,使用下列詳細資訊建立機密。必須為 AWS Glue 中的每個連線建立機密。
- 
						
對於 OAuth 驗證:
- 
								
對於客戶管理的連線應用程式,機密應包含以 USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET 作為金鑰的連線應用程式消費者機密。
 
 - 
								
 
 - 
						
 - 
				
在 AWS Glue Studio 中,依照下列步驟在資料連線下建立連線:
- 
						
在「資料連線」下,選擇建立連線。
 - 
						
選取資料來源時,請選取 Microsoft Teams。
 - 
						
提供您的 Microsoft Teams 租用戶 ID。
 - 
						
選取 AWS Glue 可擔任並具有下列動作許可的 IAM 角色:
 - 
						
提供 Microsoft Teams 應用程式的使用者管理的用戶端應用程式用戶端 Id。
 - 
						
選取您要在 AWS Glue 中用於此連線的
secretName,以放置字符。 - 
						
如果想要使用您的網路,請選取網路選項。
 
 - 
						
 - 
				
授予與您的 AWS Glue 任務許可關聯的 IAM 角色,以讀取
secretName。選擇下一步。 - 
				
在您的 AWS Glue 任務組態中,提供
connectionName作為其他網路連線。