

# Pipedrive 연결 구성
<a name="pipedrive-configuring-connections"></a>

 Pipedrive에서는 OAuth2에 대한 AUTHORIZATION\$1CODE 권한 부여 유형을 지원합니다.
+  이 권한 부여 유형은 사용자를 인증하기 위해 사용자를 서드파티 권한 부여 서버로 리디렉션하는 방식에 의존하므로 '3각' OAuth로 간주됩니다. AWS Glue 콘솔을 통해 연결을 생성할 때 사용됩니다. 연결을 생성하는 사용자는 기본적으로 Pipedrive instanceurl을 제외한 OAuth 관련 정보를 제공할 필요가 없는 AWS Glue 자체 연결된 앱에 의존할 수 있습니다. AWS Glue 콘솔은 사용자를 Pipedrive로 리디렉션합니다. 사용자가 로그인하고 Pipedrive 인스턴스에 액세스하도록 요청된 권한을 AWS Glue에 허용해야 합니다.
+  사용자는 AWS Glue 콘솔을 통해 연결을 생성할 때에도 Pipedrive에서 자체 연결된 앱을 생성하고 자체 클라이언트 ID와 클라이언트 보안 암호를 제공하기로 선택해야 합니다. 이 시나리오에서는 여전히 Pipedrive로 리디렉션되어 로그인하고 리소스에 액세스할 수 있는 권한을 AWS Glue에 부여합니다.
+  이 권한 부여 유형은 새로 고침 토큰과 액세스 토큰을 생성합니다. 액세스 토큰은 1시간 동안 활성 상태가 되고 새로 고침 토큰을 사용하여 사용자 상호 작용 없이 자동으로 새로 고칠 수 있습니다.
+  자세한 내용은 [AUTHORIZATION\$1CODE OAuth 흐름을 위한 연결된 앱 생성 관련 설명서](https://developers.pipedrive.com/docs/api/v1/Oauth)를 참조하세요.

다음 단계를 따라 Pipedrive 연결을 구성합니다.

1.  AWS Secrets Manager에서 다음 세부 정보로 보안 암호를 생성하세요. AWS Glue에서 각 연결에 대한 보안 암호를 생성해야 합니다.

   1.  고객 관리형 연결된 앱 - 보안 암호는 키 역할을 하는 USER\$1MANAGED\$1CLIENT\$1APPLICATION\$1CLIENT\$1SECRET과 함께 연결된 앱 소비자 보안 암호를 포함해야 합니다.

1. AWS Glue Studio의 **데이터 연결**에서 아래 단계에 따라 연결을 생성합니다.

   1.  데이터 연결에서 **연결 생성**을 선택합니다.

   1. **데이터 소스**를 선택할 때 Pipedrive를 선택합니다.

   1. Pipedrive **instanceURL**을 입력합니다.

   1.  다음 작업에 대한 권한이 있고 AWS Glue에서 수임할 수 있는 IAM 역할을 선택합니다.

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Action": [
              "secretsmanager:DescribeSecret",
              "secretsmanager:GetSecretValue",
              "secretsmanager:PutSecretValue",
              "ec2:CreateNetworkInterface",
              "ec2:DescribeNetworkInterfaces",
              "ec2:DeleteNetworkInterface"
            ],
            "Resource": "*"
          }
        ]
      }
      ```

------

   1.  연결하려는 Pipedrive의 사용자 관리형 클라이언트 애플리케이션 ClientId를 입력합니다.

   1.  토큰을 넣기 위해 AWS Glue에서 이 연결에 사용할 `secretName`을 선택합니다.

   1.  네트워크를 사용하려는 경우 네트워크 옵션을 선택합니다.

1.  AWS Glue 작업 권한과 연결된 IAM 역할에 `secretName`을 읽을 수 있는 권한을 부여합니다. **다음**을 선택합니다.

1.  **connectionName**을 입력하고 **다음**을 선택합니다.

1.  다음 페이지에서 **연결 생성**을 선택합니다. Pipedrive에 로그인하라는 메시지가 표시됩니다. 사용자 이름과 암호를 입력하고 **로그인**을 선택합니다.

1.  로그인하면 **앱으로 계속**을 선택합니다. 이제 연결을 사용할 준비가 되었습니다.

1.  AWS Glue 작업 구성에서** 추가 네트워크 연결**로 `connectionName`을 제공합니다.