Konfigurieren von Mailchimp-Verbindungen
Mailchimp unterstützt die folgenden zwei Arten von Authentifizierungsmechanismen:
-
Mailchimp unterstützt den
AUTHORIZATION_CODE-Gewährungstyp.-
Dieser Gewährungstyp wird als „dreibeinige“
OAuthbetrachtet, da er darauf angewiesen ist, dass Benutzer zur Authentifizierung an den Autorisierungsserver eines Drittanbieters weitergeleitet werden. Er wird verwendet, wenn Verbindungen über die AWS Glue-Konsole hergestellt werden. Der Benutzer, der eine Verbindung herstellt, kann sich standardmäßig auf eine verbundene App von AWS Glue verlassen, bei der er außer seiner Mailchimp-Client-ID und dem geheimen Client-Schlüssel keine weiteren Informationen zuOAuthangeben muss. Die AWS Glue-Konsole leitet den Benutzer zu Mailchimp weiter, wo er sich anmelden und AWS Glue die angeforderten Berechtigungen für den Zugriff auf seine Mailchimp-Instance erteilen muss. -
Benutzer können sich weiterhin dafür entscheiden, ihre eigene verbundene Anwendung in Mailchimp zu erstellen und beim Herstellen von Verbindungen über die AWS Glue-Konsole ihre eigene Client-ID und ihren eigenen geheimen Client-Schlüssel anzugeben. In diesem Szenario werden sie weiterhin zu Mailchimp weitergeleitet, um sich anzumelden und AWS Glue den Zugriff auf ihre Ressourcen zu gewähren.
-
Öffentliche Mailchimp-Dokumentation zum Erstellen einer verbundenen App für
AUTHORIZATION_CODE OAuth-Flow finden Sie unter Auf Daten im Namen anderer Benutzer mit OAuth 2 zugreifen.
-
-
Benutzerdefinierte Authentifizierung – öffentliche Mailchimp-Dokumentation zum Generieren der erforderlichen API-Schlüssel zur benutzerdefinierten Autorisierung finden Sie unter Über API-Schlüssel
.
So konfigurieren Sie eine Mailchimp-Verbindung
-
Erstellen Sie in AWS Secrets Manager ein Geheimnis mit den folgenden Details:
-
OAuth-Authentifizierung: für kundenseitig verwaltete verbundene App – Geheimnis muss das Verbrauchergeheimnis der verbundenen App mitUSER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRETals Schlüssel enthalten. -
Benutzerdefinierte Authentifizierung: für kundenseitig verwaltete verbundene App – Geheimnis muss das Verbrauchergeheimnis der verbundenen App mit „api_key“ als Schlüssel enthalten.
Anmerkung
Sie müssen für jede Verbindung in AWS Glue ein Geheimnis erstellen.
-
-
Erstellen Sie in AWS Glue Studio eine Verbindung unter Datenverbindungen, indem Sie die folgenden Schritte ausführen:
-
Wählen Sie unter Verbindungen die Option Verbindung erstellen aus.
-
Wählen Sie bei der Auswahl einer Datenquelle Mailchimp aus.
-
Stellen Sie die Mailchimp-
instanceUrlbereit. -
Wählen Sie die IAM-Rolle aus, die AWS Glue annehmen kann und die über Berechtigungen für folgende Aktionen verfügt:
-
Wählen Sie den Authentifizierungstyp aus, um eine Verbindung zu Mailchimp herzustellen:
-
Für die
OAuth-Authentifizierung: Geben Sie die Token-URL und die Client-ID der benutzerverwalteten Client-Anwendung des Mailchimp an, zu dem Sie eine Verbindung herstellen möchten. -
Für die benutzerdefinierte Authentifizierung: Wählen Sie den Authentifizierungstyp CUSTOM aus, um eine Verbindung zu Mailchimp herzustellen.
-
-
Wählen Sie das
secretNameaus, das Sie für diese Verbindung in AWS Glue verwenden möchten, um die Token einzufügen. -
Wählen Sie die Netzwerkoptionen aus, wenn Sie Ihr Netzwerk verwenden möchten.
-
-
Erteilen Sie der mit Ihrem AWS Glue-Auftrag verknüpften IAM-Rolle die Berechtigung,
secretNamezu lesen. -
Geben Sie in der Konfiguration Ihres AWS Glue-Auftrags
connectionNameals zusätzliche Netzwerkverbindung an.