Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Microsoft Teams prend en charge les deux types de mécanismes d'authentification suivants :
-
OAuth Auth : Microsoft Teams prend en charge le type de subvention AUTHORIZATION_CODE pour. OAuth2
-
Ce type de subvention est considéré comme « à trois étapes » OAuth car il repose sur la redirection des utilisateurs vers le serveur d'autorisation tiers pour authentifier l'utilisateur. Il est utilisé lors de la création de connexions via la AWS Glue console. L'utilisateur qui crée une connexion peut par défaut s'appuyer sur une application connectée AWS Glue détenue par lui, dans laquelle il n'a pas besoin de fournir d'informations OAuth connexes, à l'exception de l'URL de l'instance Microsoft Teams. La AWS Glue console redirige l'utilisateur vers Microsoft Teams où il doit se connecter et accorder AWS Glue les autorisations demandées pour accéder à son instance Microsoft Teams.
-
Les utilisateurs peuvent choisir de créer leur propre application connectée dans Microsoft Teams et de fournir leur propre identifiant client et leur propre secret client lors de la création de connexions via la AWS Glue console. Dans ce scénario, ils seront toujours redirigés vers Microsoft Teams pour se connecter et autoriser AWS Glue l'accès à leurs ressources.
-
Ce type de subvention donne lieu à un jeton d'actualisation et à un jeton d'accès. Le jeton d'accès est actif pendant une heure et peut être actualisé automatiquement sans interaction de l'utilisateur à l'aide du jeton d'actualisation.
-
Pour consulter la documentation publique de Microsoft Teams sur la création d'une application connectée pour le OAuth flux de code d'autorisation, voir | Microsoft Learn. Enregistrez une application auprès de la plateforme d'identité Microsoft, Microsoft Graph
.
-
Pour configurer une connexion Microsoft Teams, procédez comme suit :
-
Dans AWS Secrets Manager, créez un secret avec les informations suivantes. Il est nécessaire de créer un secret pour chaque connexion dans AWS Glue.
-
Pour l' OAuth authentification :
-
Pour une application connectée gérée par le client, Secret doit contenir l'application connectée Consumer Secret avec la clé USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET.
-
-
-
Dans AWS Glue Studio, créez une connexion sous Connexions de données en suivant les étapes ci-dessous :
-
Sous Connexions de données, choisissez Créer une connexion.
-
Lorsque vous sélectionnez une source de données, sélectionnez Microsoft Teams.
-
Indiquez votre identifiant de locataire Microsoft Teams.
-
Sélectionnez le rôle IAM qui AWS Glue peut assumer les actions suivantes et qui dispose des autorisations nécessaires pour les actions suivantes :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterface", "ec2:DeleteNetworkInterface", ], "Resource": "*" } ] }
-
Fournir une application client gérée par l'utilisateur ClientId de l'application Microsoft Teams.
-
Sélectionnez celui
secretName
que vous souhaitez utiliser pour cette connexion AWS Glue afin d'y placer les jetons. -
Sélectionnez les options réseau si vous souhaitez utiliser votre réseau.
-
-
Accordez au rôle IAM associé à votre AWS Glue travail l'autorisation de lire
secretName
. Choisissez Suivant. -
Dans la configuration de votre AWS Glue tâche, fournissez
connectionName
une connexion réseau supplémentaire.