設定 LinkedIn 連線 - AWS Glue

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定 LinkedIn 連線

LinkedIn 支援 OAuth2 的AUTHORIZATION_CODE授予類型。

此授予類型被視為「三邊」,OAuth因為它依賴將使用者重新導向至第三方授權伺服器來驗證使用者。使用者可以選擇在 LinkedIn 中建立自己的連線應用程式,並在透過 AWS Glue 主控台建立連線時提供自己的用戶端 ID 和用戶端秘密。在此案例中,它們仍會重新導向至 LinkedIn 以登入並授權 AWS Glue 存取其資源。

此授予類型會導致重新整理字符和存取字符。存取權杖會在建立後 60 天過期。您可以使用重新整理權杖來取得新的存取權杖。

如需建立Authorization Code OAuth流程連線應用程式的公有 LinkedIn 文件,請參閱授權碼流程 (3 行 OAuth)

設定 LinkedIn 連線
  1. 在 AWS Secrets Manager 中,使用下列詳細資訊建立秘密:

    • 對於客戶受管的連線應用程式 – 秘密應包含以 USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET做為金鑰的連線應用程式消費者秘密。

    • 對於 AWS 受管連線應用程式 – 使用一些暫時值清空秘密或秘密。

      注意

      必須在 中為每個連線建立秘密 AWS Glue。

  2. 在 中 AWS Glue Studio,依照下列步驟在 Data Connections 下建立連線

    1. 選取連線類型時,請選取 LinkedIn

    2. 提供 LinkedIn 環境。

    3. 選取 AWS Glue 可以擔任並具有下列動作許可的 IAM 角色:

      JSON
      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DeleteNetworkInterface" ], "Resource": "*" } ] }
    4. 選取您要用於此連線secretName的 AWS Glue ,以放置字符。

    5. 如果您想要使用網路,請選取網路選項

  3. 授予與您的 AWS Glue 任務相關聯的 IAM 角色讀取 的許可secretName