Konfiguration von Salesforce-Verbindungen - AWS Glue

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfiguration von Salesforce-Verbindungen

So konfigurieren Sie eine Salesforce-Verbindung:

  1. Erstellen Sie in AWS Secrets Manager ein Secret mit den folgenden Details:

    1. Für den TOKEN Grant-Typ JWT _ sollte das Geheimnis den TOKEN Schlüssel JWT _ mit seinem Wert enthalten.

    2. Für den AuthorizationCode Grant-Typ:

      1. Für eine AWS verwaltete verbundene App muss ein leerer geheimer Schlüssel oder ein geheimer Schlüssel mit einem temporären Wert angegeben werden.

      2. Bei einer vom Kunden verwalteten verbundenen App sollte das Geheimnis die verbundene App Consumer Secret mit USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET dem Schlüssel enthalten.

    3. Hinweis: Sie müssen ein Geheimnis für Ihre Verbindung in erstellen AWS Glue.

  2. Erstellen Sie in AWS Glue Glue Studio eine Verbindung unter Datenverbindungen, indem Sie die folgenden Schritte ausführen:

    1. Wählen Sie bei der Auswahl eines Verbindungstyps Salesforce aus.

    2. Geben Sie das INSTANCE _ URL der Salesforce-Instanz an, zu der Sie eine Verbindung herstellen möchten.

    3. Stellen Sie die Salesforce-Umgebung bereit.

    4. Wählen Sie die AWS IAM Rolle aus, die die folgenden Aktionen übernehmen AWS Glue kann und über Berechtigungen verfügt:

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterface", "ec2:DeleteNetworkInterface", ], "Resource": "*" } ] }
    5. Wählen Sie den OAuth2 Grant-Typ aus, den Sie für die Verbindungen verwenden möchten. Die Art der Gewährung bestimmt, wie mit Salesforce AWS Glue kommuniziert wird, um Zugriff auf Ihre Daten anzufordern. Ihre Wahl wirkt sich auf die Anforderungen aus, die Sie erfüllen müssen, bevor Sie die Verbindung herstellen. Sie können einen der folgenden Typen wählen:

      • JWT_ BEARER Grant-Typ: Dieser Grant-Typ eignet sich gut für Automatisierungsszenarien, da er es ermöglicht, im Voraus ein JSON Web-Token (JWT) mit den Berechtigungen eines bestimmten Benutzers in der Salesforce-Instanz zu erstellen. Der Ersteller hat die Kontrolle darüber, wie lange der gültig JWT ist. AWS Glue kann das verwenden, um ein Zugriffstoken JWT zu erhalten, das zum Aufrufen von Salesforce verwendet wirdAPIs.

        Dieser Ablauf setzt voraus, dass der Benutzer in seiner Salesforce-Instanz eine verbundene Anwendung erstellt hat, die die Ausgabe von JWT basierten Zugriffstoken für Benutzer ermöglicht.

        Informationen zum Erstellen einer verbundenen Anwendung für den JWT OAuth Bearer-Flow finden Sie unter OAuth2.0 JWT Bearer-Flow for server-to-server Integration. Informationen zum Einrichten des JWT Bearer-Flows mit der verbundenen Salesforce-Anwendung finden Sie unter. Den JWT OAuth Bearer-Flow für Salesforce einrichten

      • AUTHORIZATION_ Art der CODE Gewährung: Diese Art der Gewährung wird als „dreibeiniges“ angesehen, OAuth da sie darauf beruht, dass Benutzer zur Authentifizierung des Benutzers an den Autorisierungsserver eines Drittanbieters weitergeleitet werden. Er wird verwendet, wenn Verbindungen über die Konsole hergestellt werden. AWS Glue Der Benutzer, der eine Verbindung herstellt, kann sich standardmäßig auf eine AWS Glue verbundene Anwendung (AWS Glue verwaltete Client-Anwendung) verlassen, für die er außer seiner Salesforce-Instanz keine OAuth zugehörigen Informationen angeben mussURL. Die AWS Glue Konsole leitet den Benutzer zu Salesforce weiter, wo er sich anmelden und den angeforderten Berechtigungen für AWS Glue den Zugriff auf seine Salesforce-Instanz gewähren muss.

        Benutzer können sich weiterhin dafür entscheiden, ihre eigene verbundene Anwendung in Salesforce zu erstellen und beim Herstellen von Verbindungen über die AWS Glue Konsole ihre eigene Client-ID und ihren eigenen geheimen Client-Schlüssel anzugeben. In diesem Szenario werden sie weiterhin zu Salesforce weitergeleitet, um sich anzumelden und den Zugriff auf ihre Ressourcen AWS Glue zu autorisieren.

        Dieser Gewährungstyp führt zu einem Aktualisierungstoken und einem Zugriffstoken. Das Zugriffstoken ist kurzlebig und kann mithilfe des Aktualisierungstokens automatisch ohne Benutzerinteraktion aktualisiert werden.

        Informationen zum Erstellen einer verbundenen App für den OAuth Autorisierungscode-Flow finden Sie unterRichten Sie den Autorisierungscode-Flow für Salesforce ein.

    6. Wählen Sie secretName die aus, in AWS Glue der Sie für diese Verbindung die OAuth 2.0-Token speichern möchten.

    7. Wählen Sie die Netzwerkoptionen aus, wenn Sie Ihr Netzwerk verwenden möchten.

  3. Erteilen Sie der mit Ihrem AWS Glue Job verknüpften IAM Rolle LeserechtesecretName.

  4. Wenn Sie Netzwerkoptionen angeben, gewähren Sie der IAM Rolle auch die folgenden Berechtigungen:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterface", "ec2:DeleteNetworkInterface", ], "Resource": "*" } ] }

Konfiguration von Salesforce-Verbindungen mit dem AWS CLI

Sie können Salesforce-Verbindungen erstellen, indem Sie AWS CLI:

aws glue create-connection --connection-input \ "{\"Name\": \"salesforce-conn1\",\"ConnectionType\": \"SALESFORCE\",\"ConnectionProperties\": {\"ROLE_ARN\": \"arn:aws:iam::123456789012:role/glue-role\",\"INSTANCE_URL\": \"https://example.my.salesforce.com\"},\"ValidateCredentials\": true,\"AuthenticationConfiguration\": {\"AuthenticationType\": \"OAUTH2\",\"SecretArn\": \"arn:aws:secretsmanager:us-east-1:123456789012:secret:salesforce-conn1-secret-IAmcdk\",\"OAuth2Properties\": {\"OAuth2GrantType\": \"JWT_BEARER\",\"TokenUrl\": \"https://login.salesforce.com/services/oauth2/token\"}}}" \ --endpoint-url https://glue.us-east-1.amazonaws.com \ --region us-east-1