

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定 Productboard 連線
<a name="productboard-configuring-connections"></a>

 

Productboard 支援自訂身分驗證和 `OAuth2.0`。對於 `OAuth2.0`，Productboard 支援 `AUTHORIZATION_CODE` 授權類型。
+ 此授權類型被視為「三條腿的」`OAuth`，因為其依賴將使用者重新導向至第三方授權伺服器來驗證使用者。在透過 AWS Glue 主控台建立連線時使用。根據預設，建立連線的使用者可能會依賴 AWS Glue 擁有的連線應用程式，除了其產品面板用戶端 ID 和用戶端秘密之外，不需要提供任何`OAuth`相關資訊。 AWS Glue 主控台會將使用者重新導向至 Productboard，使用者必須在其中登入 AWS Glue ，並允許請求的許可存取其 Productboard 執行個體。
+ 使用者仍然可以選擇在 Productboard 中建立自己的連線應用程式，並在透過 AWS Glue 主控台建立連線時提供自己的用戶端 ID 和用戶端秘密。在此案例中，它們仍會重新導向至 Productboard 以登入並授權 AWS Glue 存取其資源。
+ 此授權類型會產生重新整理字符和存取字符。存取字符是短期存留的，可以使用重新整理字符自動重新整理，而無需使用者互動。
+ 如需有關為 `AUTHORIZATION_CODE OAuth` 流程建立連線應用程式的公有 Productboard 文件，請參閱[如何透過 OAuth2 與 Productboard 整合 - 開發人員文件](https://developer.productboard.com/docs/how-to-integrate-with-productboard-via-oauth2-developer-documentation)。

若要設定 Productboard 連線：

1. 在 AWS Secrets Manager 中，建立包含下列詳細資訊的秘密：
   + 對於 `OAuth` 驗證 – 針對客戶管理的連線應用程式：機密應包含以 `USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET` 作為金鑰的連線應用程式消費者機密。
   + 對於 `Custom auth` – 針對客戶管理的連線應用程式：機密應包含以 `access_token` 作為金鑰的連線應用程式 `JWT token`。
**注意**  
必須在 AWS Glue中為每個連線建立機密。

1. 在 中 AWS Glue Studio，依照下列步驟在 **Data Connections** 下建立連線：

   1. 選取**資料來源**時，請選取 Productboard。

   1. 選取 AWS Glue 可擔任的 IAM 角色，並具有下列動作的許可：

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Action": [
              "secretsmanager:DescribeSecret",
              "secretsmanager:GetSecretValue",
              "secretsmanager:PutSecretValue",
              "ec2:CreateNetworkInterface",
              "ec2:DescribeNetworkInterfaces",
              "ec2:DeleteNetworkInterface"
            ],
            "Resource": "*"
          }
        ]
      }
      ```

------

   1. 選取身分驗證類型以連線至資料來源：
      + 對于 `OAuth` 驗證 – 提供 Productboard 應用程式的 `Token URL` 和 `User Managed Client Application ClientId`。

   1. 選取您要用於此連線`secretName`的 AWS Glue ，以放置字符。

   1.  如果想要使用您的網路，請選取網路選項。

1. 授予與您的 AWS Glue 任務相關聯的 IAM 角色讀取 的許可`secretName`。

1. 在您的 AWS Glue 任務組態中，提供 `connectionName`做為其他網路連線。