

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定 Pipedrive 連線
<a name="pipedrive-configuring-connections"></a>

 Pipedrive 支援 OAuth2 的 AUTHORIZATION\$1CODE 授權類型。
+  此授權類型被視為「三條腿的」OAuth，因為其依賴將使用者重新導向至第三方授權伺服器來驗證使用者。在透過 AWS Glue 主控台建立連線時使用。預設情況下，建立連線的使用者可能會依賴 AWS Glue擁有的連線應用程式，在該應用程式中，除了 Pipedrive 執行個體 URL 之外，他們不需要提供任何 OAuth 相關資訊。 AWS Glue 主控台會將使用者重新導向至 Pipedrive，使用者必須在其中登入 AWS Glue ，並允許請求的許可存取其 Pipedrive 執行個體。
+  使用者應選擇在 Pipedrive 中建立自己的連線應用程式，並在透過 AWS Glue 主控台建立連線時提供自己的用戶端 ID 和用戶端秘密。在此案例中，它們仍會重新導向至 Pipedrive 以登入並授權 AWS Glue 存取其資源。
+  此授權類型會產生重新整理字符和存取字符。存取字符的作用時間為一小時，可以使用重新整理字符自動重新整理，而無需使用者互動。
+  如需詳細資訊，請參閱[有關為 AUTHORIZATION\$1CODE OAuth 流程建立連線應用程式的文件](https://developers.pipedrive.com/docs/api/v1/Oauth)。

若要設定 Pipedrive 連線：

1.  在 AWS Secrets Manager 中，使用下列詳細資訊建立秘密。必須為 AWS Glue中的每個連線建立機密。

   1.  對於客戶管理的連線應用程式，機密應包含以 USER\$1MANAGED\$1CLIENT\$1APPLICATION\$1CLIENT\$1SECRET 作為金鑰的連線應用程式消費者機密。

1. 在 中 AWS Glue Studio，依照下列步驟在 **Data Connections** 下建立連線：

   1.  在「資料連線」下，選擇**建立連線**。

   1. 選取**資料來源**時，請選取 Pipedrive。

   1. 提供您的 Pipedrive **instanceURL**。

   1.  選取 AWS Glue 可以擔任並具有下列動作許可的 IAM 角色：

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Action": [
              "secretsmanager:DescribeSecret",
              "secretsmanager:GetSecretValue",
              "secretsmanager:PutSecretValue",
              "ec2:CreateNetworkInterface",
              "ec2:DescribeNetworkInterfaces",
              "ec2:DeleteNetworkInterface"
            ],
            "Resource": "*"
          }
        ]
      }
      ```

------

   1.  提供您要連線之 Pipedrive 的使用者管理的用戶端應用程式 ClientId。

   1.  選取您要用於此連線`secretName`的 AWS Glue ，以放置字符。

   1.  如果想要使用您的網路，請選取網路選項。

1.  授予與您的 AWS Glue 任務相關聯的 IAM 角色讀取 的許可`secretName`。選擇**下一步**。

1.  提供**連線名稱**，然後選擇**下一步**。

1.  在下一頁中選擇**建立連線**。系統會要求您登入 Pipedrive。提供使用者名稱和密碼，然後選擇**登入**。

1.  登入後，請選擇**繼續前往應用程式**。現在連線已準備好可供使用。

1.  在您的 AWS Glue 任務組態中，提供 `connectionName`做為**其他網路連線**。