Konfigurieren von Mailchimp-Verbindungen - AWS Glue

Konfigurieren von Mailchimp-Verbindungen

Mailchimp unterstützt die folgenden zwei Arten von Authentifizierungsmechanismen:

  • Mailchimp unterstützt den AUTHORIZATION_CODE-Gewährungstyp.

    • Dieser Gewährungstyp wird als „dreibeinige“ OAuth betrachtet, da er darauf angewiesen ist, dass Benutzer zur Authentifizierung an den Autorisierungsserver eines Drittanbieters weitergeleitet werden. Er wird verwendet, wenn Verbindungen über die AWS Glue-Konsole hergestellt werden. Der Benutzer, der eine Verbindung herstellt, kann sich standardmäßig auf eine verbundene App von AWS Glue verlassen, bei der er außer seiner Mailchimp-Client-ID und dem geheimen Client-Schlüssel keine weiteren Informationen zu OAuth angeben muss. Die AWS Glue-Konsole leitet den Benutzer zu Mailchimp weiter, wo er sich anmelden und AWS Glue die angeforderten Berechtigungen für den Zugriff auf seine Mailchimp-Instance erteilen muss.

    • Benutzer können sich weiterhin dafür entscheiden, ihre eigene verbundene Anwendung in Mailchimp zu erstellen und beim Herstellen von Verbindungen über die AWS Glue-Konsole ihre eigene Client-ID und ihren eigenen geheimen Client-Schlüssel anzugeben. In diesem Szenario werden sie weiterhin zu Mailchimp weitergeleitet, um sich anzumelden und AWS Glue den Zugriff auf ihre Ressourcen zu gewähren.

    • Öffentliche Mailchimp-Dokumentation zum Erstellen einer verbundenen App für AUTHORIZATION_CODE OAuth-Flow finden Sie unter Auf Daten im Namen anderer Benutzer mit OAuth 2 zugreifen.

  • Benutzerdefinierte Authentifizierung – öffentliche Mailchimp-Dokumentation zum Generieren der erforderlichen API-Schlüssel zur benutzerdefinierten Autorisierung finden Sie unter Über API-Schlüssel.

So konfigurieren Sie eine Mailchimp-Verbindung

  1. Erstellen Sie in AWS Secrets Manager ein Geheimnis mit den folgenden Details:

    • OAuth-Authentifizierung: für kundenseitig verwaltete verbundene App – Geheimnis muss das Verbrauchergeheimnis der verbundenen App mit USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET als Schlüssel enthalten.

    • Benutzerdefinierte Authentifizierung: für kundenseitig verwaltete verbundene App – Geheimnis muss das Verbrauchergeheimnis der verbundenen App mit „api_key“ als Schlüssel enthalten.

    Anmerkung

    Sie müssen für jede Verbindung in AWS Glue ein Geheimnis erstellen.

  2. Erstellen Sie in AWS Glue Studio eine Verbindung unter Datenverbindungen, indem Sie die folgenden Schritte ausführen:

    1. Wählen Sie unter Verbindungen die Option Verbindung erstellen aus.

    2. Wählen Sie bei der Auswahl einer Datenquelle Mailchimp aus.

    3. Stellen Sie die Mailchimp-instanceUrl bereit.

    4. Wählen Sie die IAM-Rolle aus, die AWS Glue annehmen kann und die über Berechtigungen für folgende Aktionen verfügt:

      JSON
      { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DeleteNetworkInterface" ], "Resource": "*" } ] }
    5. Wählen Sie den Authentifizierungstyp aus, um eine Verbindung zu Mailchimp herzustellen:

      • Für die OAuth-Authentifizierung: Geben Sie die Token-URL und die Client-ID der benutzerverwalteten Client-Anwendung des Mailchimp an, zu dem Sie eine Verbindung herstellen möchten.

      • Für die benutzerdefinierte Authentifizierung: Wählen Sie den Authentifizierungstyp CUSTOM aus, um eine Verbindung zu Mailchimp herzustellen.

    6. Wählen Sie das secretName aus, das Sie für diese Verbindung in AWS Glue verwenden möchten, um die Token einzufügen.

    7. Wählen Sie die Netzwerkoptionen aus, wenn Sie Ihr Netzwerk verwenden möchten.

  3. Erteilen Sie der mit Ihrem AWS Glue-Auftrag verknüpften IAM-Rolle die Berechtigung, secretName zu lesen.

  4. Geben Sie in der Konfiguration Ihres AWS Glue-Auftrags connectionName als zusätzliche Netzwerkverbindung an.