Configurazione delle connessioni LinkedIn - AWS Glue

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione delle connessioni LinkedIn

LinkedIn supporta il tipo di AUTHORIZATION_CODE concessione per OAuth2.

Questo tipo di concessione è considerato OAuth “a tre gambe” in quanto si basa sul reindirizzamento degli utenti al server di autorizzazione di terzi per l'autenticazione. Gli utenti possono scegliere di creare la propria app connessa LinkedIn e fornire il proprio ID client e il segreto del client durante la creazione di connessioni tramite la AWS Glue console. In questo scenario, verranno comunque reindirizzati al login e LinkedIn all'autorizzazione ad accedere AWS Glue alle proprie risorse.

Questo tipo di concessione genera sia un token di aggiornamento che un token di accesso. Il token di accesso scade 60 giorni dopo la creazione. È possibile ottenere un nuovo token di accesso utilizzando il token di aggiornamento.

Per la LinkedIn documentazione pubblica sulla creazione di un'app connessa per Authorization Code OAuth flow, consulta Authorization Code Flow ( OAuth3-legged).

Configurazione di una connessione LinkedIn
  1. In AWS Secrets Manager, crea un segreto con i seguenti dettagli:

    • Per le app connesse gestite dal cliente: il segreto deve contenere l'app connessa Consumer Secret con USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET come chiave.

    • Per l'app AWS connessa gestita: segreto o segreto vuoto con un valore temporaneo.

      Nota

      È necessario creare un segreto per ogni connessione in AWS Glue.

  2. Nel AWS Glue Studio, crea una connessione in Connessioni dati seguendo i passaggi seguenti:

    1. Quando si seleziona un tipo di connessione, selezionare LinkedIn.

    2. Fornisci l' LinkedIn ambiente.

    3. Seleziona il ruolo IAM per il quale AWS Glue può assumere e dispone delle autorizzazioni per le seguenti azioni:

      JSON
      { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DeleteNetworkInterface" ], "Resource": "*" } ] }
    4. Seleziona quello secretName che desideri utilizzare per questa connessione per AWS Glue inserire i token.

    5. Seleziona le opzioni di rete se desideri utilizzare la tua rete.

  3. Concedi il permesso di lettura secretName al ruolo IAM associato al tuo AWS Glue lavoro.