設定 Productboard 連線
Productboard 支援自訂身分驗證和 OAuth2.0。對於 OAuth2.0,Productboard 支援 AUTHORIZATION_CODE 授權類型。
-
此授權類型被視為「三條腿的」
OAuth,因為其依賴將使用者重新導向至第三方授權伺服器來驗證使用者。透過 AWS Glue 主控台建立連線時,會使用其。預設情況下,建立連線的使用者可能會依賴 AWS Glue 擁有的連線應用程式,在該應用程式中,除了其 Productboard 用戶端 ID 和用戶端機密之外,他們不需要提供任何OAuth相關資訊。AWS Glue 主控台會將使用者重新導向至 Productboard,使用者必須在其中登入並允許 AWS Glue 請求的許可,以存取其 Productboard 執行個體。 -
使用者仍然可以選擇在 Productboard 中建立自己的連線應用程式,並在透過 AWS Glue 主控台建立連線時提供自己的用戶端 ID 和用戶端機密。在此案例中,其仍會重新導向至 Productboard 以登入,並授權 AWS Glue 存取其資源。
-
此授權類型會產生重新整理字符和存取字符。存取字符是短期存留的,可以使用重新整理字符自動重新整理,而無需使用者互動。
-
如需有關為
AUTHORIZATION_CODE OAuth流程建立連線應用程式的公有 Productboard 文件,請參閱如何透過 OAuth2 與 Productboard 整合 - 開發人員文件。
若要設定 Productboard 連線:
-
在 AWS Secrets Manager 中,建立包含下列詳細資訊的機密:
-
對於
OAuth驗證 – 針對客戶管理的連線應用程式:機密應包含以USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET作為金鑰的連線應用程式消費者機密。 -
對於
Custom auth– 針對客戶管理的連線應用程式:機密應包含以access_token作為金鑰的連線應用程式JWT token。
注意
必須在 AWS Glue 中為每個連線建立機密。
-
-
在 AWS Glue Studio 中,依照下列步驟在資料連線下建立連線:
-
選取資料來源時,請選取 Productboard。
-
選取 AWS Glue 可擔任並具有下列動作許可的 IAM 角色:
-
選取身分驗證類型以連線至資料來源:
-
對于
OAuth驗證 – 提供 Productboard 應用程式的Token URL和User Managed Client Application ClientId。
-
-
選取您要在 AWS Glue 中用於此連線的
secretName,以放置字符。 -
如果想要使用您的網路,請選取網路選項。
-
-
授予與您的 AWS Glue 任務許可關聯的 IAM 角色,以讀取
secretName。 -
在您的 AWS Glue 任務組態中,提供
connectionName作為其他網路連線。