Konfiguration von LinkedIn-Verbindungen - AWS Glue

Konfiguration von LinkedIn-Verbindungen

LinkedIn unterstützt den Gewährungstyp AUTHORIZATION_CODE für OAuth2.

Dieser Gewährungstyp wird als „dreibeiniges“ OAuth betrachtet, da er darauf angewiesen ist, dass Benutzer zur Authentifizierung an den Autorisierungsserver eines Drittanbieters weitergeleitet werden. Benutzer können sich weiterhin dafür entscheiden, ihre eigene verbundene Anwendung in LinkedIn zu erstellen und beim Herstellen von Verbindungen über die AWS Glue-Konsole ihre eigene Client-ID und ihr eigenes Client-Geheimnis anzugeben. In diesem Szenario werden sie weiterhin zu LinkedIn weitergeleitet, um sich anzumelden und AWS Glue den Zugriff auf ihre Ressourcen zu gewähren.

Dieser Gewährungstyp führt zu einem Aktualisierungstoken sowie einem Zugriffstoken. Das Zugriffstoken läuft 60 Tage nach seiner Erstellung ab. Ein neues Zugriffstoken kann mit dem Aktualisierungstoken bezogen werden.

Eine öffentliche LinkedIn-Dokumentation zum Erstellen einer verbundenen App für den Authorization Code OAuth-Flow finden Sie unter Autorisierungscode-Flow (dreibeiniges OAuth.

Konfigurieren einer LinkedIn-Verbindung
  1. Erstellen Sie in AWS Secrets Manager ein Geheimnis mit den folgenden Details:

    • Für kundenseitig verwaltete verbundene App – Geheimnis muss das Verbrauchergeheimnis der verbundenen App mit USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET als Schlüssel enthalten.

    • Für eine von AWS verwaltete verbundene App – Leeres Geheimnis oder Geheimnis mit einem temporären Wert.

      Anmerkung

      Sie müssen für jede Verbindung in AWS Glue ein Geheimnis erstellen.

  2. Erstellen Sie in AWS Glue Studio eine Verbindung unter Datenverbindungen, indem Sie die folgenden Schritte ausführen:

    1. Wählen Sie LinkedIn als Verbindungstyp aus.

    2. Stellen Sie die LinkedIn-Umgebung bereit.

    3. Wählen Sie die IAM-Rolle aus, die AWS Glue annehmen kann und die über Berechtigungen für folgende Aktionen verfügt:

      JSON
      { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DeleteNetworkInterface" ], "Resource": "*" } ] }
    4. Wählen Sie das secretName aus, das Sie für diese Verbindung in AWS Glue verwenden möchten, um die Token einzufügen.

    5. Wählen Sie die Netzwerkoptionen aus, wenn Sie Ihr Netzwerk verwenden möchten.

  3. Erteilen Sie der mit Ihrem AWS Glue-Auftrag verknüpften IAM-Rolle die Berechtigung, secretName zu lesen.