

# 配置 LinkedIn 连接
<a name="linkedin-configuring-connections"></a>

 LinkedIn 支持 OAuth2 的 `AUTHORIZATION_CODE` 授权类型。

此授权类型被视为“三足型”`OAuth`，因为它依赖于将用户重定向到第三方授权服务器来对用户进行身份验证。用户可以选择在 LinkedIn 中创建自己的关联应用程序，并在通过 AWS Glue 控制台创建连接时，提供自己的客户端 ID 和客户端密钥。在这种情况下，他们仍会重定向到 LinkedIn，以便登录并授权 AWS Glue 访问其资源。

此授权类型会同时生成刷新令牌和访问令牌。访问令牌在创建 60 天后过期。可以使用刷新令牌获取新的访问令牌。

有关为 `Authorization Code OAuth` 流创建关联应用程序的 LinkedIn 公共文档，请参阅 [Authorization Code Flow (3-legged OAuth)](https://learn.microsoft.com/en-us/linkedin/shared/authentication/authorization-code-flow?toc=%2Flinkedin%2Fmarketing%2Ftoc.json&bc=%2Flinkedin%2Fbreadcrumb%2Ftoc.json&view=li-lms-2024-07&tabs=HTTPS1)。

**配置 LinkedIn 连接**

1.  在 AWS Secrets Manager 中，创建一个包含以下详细信息的密钥：
   + 对于客户托管的关联应用程序：密钥应包含关联应用程序的消费者密钥，并将 `USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET` 作为键。
   + 对于 AWS 托管式关联应用程序：密钥可以为空或具有某个临时值。
**注意**  
必须在 AWS Glue 中为每个连接创建密钥。

1. 在 AWS Glue Studio 中，按照以下步骤在**数据连接**下创建连接：

   1. 选择**连接类型**时，请选择 **LinkedIn**。

   1. 提供 LinkedIn 环境。

   1. 选择 AWS Glue 可以代入并有权执行以下操作的 IAM 角色：

------
#### [ JSON ]

****  

      ```
      {
        "Version":"2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Action": [
              "secretsmanager:DescribeSecret",
              "secretsmanager:GetSecretValue",
              "secretsmanager:PutSecretValue",
              "ec2:CreateNetworkInterface",
              "ec2:DescribeNetworkInterfaces",
              "ec2:DeleteNetworkInterface"
            ],
            "Resource": "*"
          }
        ]
      }
      ```

------

   1. 在 AWS Glue 中选择您要用于此连接的 `secretName`，然后放置令牌。

   1. 如果要使用网络，请选择**网络选项**。

1. 向与您的 AWS Glue 作业关联的 IAM 角色授予读取 `secretName` 的权限。