

# 配置 Okta 连接
<a name="okta-configuring-connections"></a>

 Okta 支持两种类型的身份验证机制：
+  OAuth 身份验证：Okta 支持 `AUTHORIZATION_CODE` 授权类型。
  +  此授权类型被视为“三足型”OAuth，因为它依赖于将用户重定向到第三方授权服务器来对用户进行身份验证。它用于通过 AWS Glue 控制台创建连接。AWS Glue 控制台会将用户重定向到 Okta，用户必须登录并向 AWS Glue 授予所请求的权限，以访问其 Okta 实例。
  +  用户可以选择在 Okta 中创建自己的关联应用程序，并在通过 AWS Glue 控制台创建连接时，提供自己的客户端 ID 和客户端密钥。在这种情况下，他们仍会重定向到 Okta，以便登录并授权 AWS Glue 访问其资源。
  +  此授权类型会生成刷新令牌和访问令牌。访问令牌的有效期很短，可以通过刷新令牌在不需要用户干预的情况下自动刷新。
  +  有关更多信息，请参阅[有关为授权码 OAuth 流创建关联应用程序的 Okta 公共文档](https://developers.google.com/workspace/guides/create-credentials)。
+  自定义身份验证：
  +  有关生成自定义授权所需 API 密钥的 Okta 公共文档，请参阅 [Okta 文档](https://developer.okta.com/docs/guides/create-an-api-token/main/#create-the-token)。

要配置 Okta 连接，请执行以下操作：

1.  在 AWS Secrets Manager 中，创建一个包含以下详细信息的密钥。需要为 AWS Glue 中的每个连接创建一个密钥。

   1.  OAuth 身份验证：
      +  对于客户托管的关联应用程序：密钥应包含关联应用程序的消费者密钥，并将 `USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET` 作为键。

   1.  对于自定义身份验证：
      +  对于客户托管的关联应用程序：密钥应包含关联应用程序的使用者密钥，并将 `OktaApiToken` 作为键。

1. 在 AWS Glue Studio 中，按照以下步骤在**数据连接**下创建连接：

   1.  在“连接”下，选择**创建连接**。

   1. 选择**数据来源**时，请选择 Okta。

   1. 提供 Okta 子域。

   1. 选择 Okta 账户的 Okta 域 URL。

   1.  选择 AWS Glue 可以代入并有权执行以下操作的 IAM 角色：

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Action": [
              "secretsmanager:DescribeSecret",
              "secretsmanager:GetSecretValue",
              "secretsmanager:PutSecretValue",
              "ec2:CreateNetworkInterface",
              "ec2:DescribeNetworkInterfaces",
              "ec2:DeleteNetworkInterface"
            ],
            "Resource": "*"
          }
        ]
      }
      ```

------

   1.  选择身份验证类型以连接到数据来源。

   1.  对于 OAuth2 身份验证类型，请提供 Okta 应用程序的**用户托管客户端应用程序 ClientId**。

   1.  在 AWS Glue 中选择您要用于此连接的 `secretName`，然后放置令牌。

   1.  如果要使用网络，请选择网络选项。

1.  向与您的 AWS Glue 作业关联的 IAM 角色授予读取 `secretName` 的权限。

1.  在 AWS Glue 作业配置中，提供 `connectionName` 作为**附加网络连接**。