

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de connexions Productboard
<a name="productboard-configuring-connections"></a>

 

Productboard prend en charge l’authentification personnalisée et `OAuth2.0`. Pour `OAuth2.0`, Productboard prend en charge le type d’autorisation `AUTHORIZATION_CODE`.
+ Ce type d’autorisation est considéré comme `OAuth` tridimensionnel, car il repose sur la redirection des utilisateurs vers le serveur d’autorisation tiers pour authentifier l’utilisateur. Il est utilisé lors de la création de connexions via la AWS Glue console. L'utilisateur qui crée une connexion peut par défaut s'appuyer sur une application connectée AWS Glue dont il est propriétaire et où il n'a pas besoin de fournir d'informations `OAuth` connexes, à l'exception de son identifiant client Productboard et de son secret client. La AWS Glue console redirige l'utilisateur vers Productboard où il doit se connecter et autoriser AWS Glue les autorisations demandées pour accéder à son instance Productboard.
+ Les utilisateurs peuvent toujours choisir de créer leur propre application connectée dans Productboard et de fournir leur propre identifiant client et leur propre secret client lors de la création de connexions via la AWS Glue console. Dans ce scénario, ils seront toujours redirigés vers Productboard pour se connecter et autoriser l'accès AWS Glue à leurs ressources.
+ Ce type d’autorisation donne lieu à un jeton d’actualisation et à un jeton d’accès. Le jeton d’accès est de courte durée et peut être actualisé automatiquement sans interaction de l’utilisateur à l’aide du jeton d’actualisation.
+ Pour consulter la documentation publique de Productboard sur la création d'une application connectée pour `AUTHORIZATION_CODE OAuth` Flow, consultez [Comment intégrer à Productboard via OAuth2 la documentation destinée aux développeurs](https://developer.productboard.com/docs/how-to-integrate-with-productboard-via-oauth2-developer-documentation). 

Pour configurer une connexion Productboard :

1. Dans AWS Secrets Manager, créez un secret avec les informations suivantes : 
   + Pour l’authentification `OAuth` : pour l’application connectée gérée par le client, le secret doit contenir le secret du consommateur de l’application connectée avec `USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET` comme clé. 
   + Pour `Custom auth` : pour l’application connectée gérée par le client, le secret doit contenir le `JWT token` de l’application connectée avec `access_token` comme clé. 
**Note**  
Il est indispensable de créer un secret par connexion dans AWS Glue.

1. Dans AWS Glue Studio, créez une connexion sous **Connexions de données** en suivant les étapes ci-dessous :

   1. Lorsque vous sélectionnez une **source de données**, sélectionnez Productboard. 

   1. Sélectionnez le rôle IAM pour lequel AWS Glue vous pouvez assumer et qui dispose des autorisations nécessaires pour effectuer les actions suivantes : 

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Action": [
              "secretsmanager:DescribeSecret",
              "secretsmanager:GetSecretValue",
              "secretsmanager:PutSecretValue",
              "ec2:CreateNetworkInterface",
              "ec2:DescribeNetworkInterfaces",
              "ec2:DeleteNetworkInterface"
            ],
            "Resource": "*"
          }
        ]
      }
      ```

------

   1. Sélectionnez le type d’authentification pour vous connecter à une source de données :
      + Pour l’authentification `OAuth` : indiquez le `Token URL` et l’`User Managed Client Application ClientId` de l’application Productboard.

   1. Sélectionnez celui `secretName` que vous souhaitez utiliser pour cette connexion AWS Glue afin d'y placer les jetons. 

   1.  Sélectionnez les options réseau si vous souhaitez utiliser votre réseau. 

1. Accordez au rôle IAM associé à votre AWS Glue travail l'autorisation de lire`secretName`. 

1. Dans la configuration de votre AWS Glue tâche, fournissez `connectionName` une connexion réseau supplémentaire.