設定 Microsoft Teams 連線 - AWS Glue

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定 Microsoft Teams 連線

Microsoft Teams 支援以下兩種類型的身分驗證機制:

  1. OAuth 身分驗證:Microsoft Teams 支援 OAuth2 的 AUTHORIZATION_CODE 授權類型。

    • 此授權類型被視為「三條腿的」OAuth,因為其依賴將使用者重新導向至第三方授權伺服器來驗證使用者。在透過 AWS Glue 主控台建立連線時使用。預設情況下,建立連線的使用者可能會依賴 AWS Glue擁有的連線應用程式,在該應用程式中,除了 Microsoft Teams 執行個體之外,他們不需要提供任何 OAuth 相關資訊。 AWS Glue 主控台會將使用者重新導向至 Microsoft Teams,其中使用者必須登入並允許 AWS Glue 請求的許可存取其 Microsoft Teams 執行個體。

    • 使用者可以選擇在 Microsoft Teams 中建立自己的連線應用程式,並在透過 AWS Glue 主控台建立連線時提供自己的用戶端 ID 和用戶端秘密。在此案例中,它們仍會重新導向至 Microsoft Teams 以登入並授權 AWS Glue 存取其資源。

    • 此授權類型會產生重新整理字符和存取字符。存取字符的作用時間為一小時,可以使用重新整理字符自動重新整理,而無需使用者互動。

    • 如需建立授權碼 OAuth 流程連線應用程式的公有 Microsoft Teams 文件,請參閱 | Microsoft Learn。在 Microsoft 身分平台 Microsoft Graph 上註冊應用程式

若要設定 Microsoft Teams 連線:

  1. 在 中 AWS Secrets Manager,使用下列詳細資訊建立秘密。必須為 AWS Glue中的每個連線建立機密。

    1. 對於 OAuth 驗證:

      • 對於客戶管理的連線應用程式,機密應包含以 USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET 作為金鑰的連線應用程式消費者機密。

  2. 在 中 AWS Glue Studio,依照下列步驟在 Data Connections 下建立連線:

    1. 在「資料連線」下,選擇建立連線

    2. 選取資料來源時,請選取 Microsoft Teams。

    3. 提供您的 Microsoft Teams 租用戶 ID

    4. 選取 AWS Glue 可以擔任並具有下列動作許可的 IAM 角色:

      JSON
      { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DeleteNetworkInterface" ], "Resource": "*" } ] }
    5. 提供 Microsoft Teams 應用程式的使用者管理的用戶端應用程式用戶端 Id。

    6. 選取secretName您要用於此連線的 AWS Glue ,以放置字符。

    7. 如果想要使用您的網路,請選取網路選項。

  3. 授予與您的 AWS Glue 任務相關聯的 IAM 角色讀取 的許可secretName。選擇下一步

  4. 在您的 AWS Glue 任務組態中,提供 connectionName做為其他網路連線