Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren von Mailchimp-Verbindungen
Mailchimp unterstützt die folgenden zwei Arten von Authentifizierungsmechanismen:
-
Mailchimp unterstützt den
AUTHORIZATION_CODE-Gewährungstyp.-
Dieser Gewährungstyp wird als „dreibeinige“
OAuthbetrachtet, da er darauf angewiesen ist, dass Benutzer zur Authentifizierung an den Autorisierungsserver eines Drittanbieters weitergeleitet werden. Er wird verwendet, wenn Verbindungen über die AWS Glue -Konsole hergestellt werden. Der Benutzer, der eine Verbindung herstellt, kann sich standardmäßig auf eine verbundene App von AWS Glue verlassen, bei der er außer seiner Mailchimp-Client-ID und dem geheimen Client-Schlüssel keine weiteren Informationen zuOAuthangeben muss. Die AWS Glue Konsole leitet den Benutzer zu Mailchimp weiter, wo er sich anmelden und den angeforderten Berechtigungen für AWS Glue den Zugriff auf seine Mailchimp-Instanz gewähren muss. -
Benutzer können sich weiterhin dafür entscheiden, ihre eigene verbundene App in Mailchimp zu erstellen und ihre eigene Client-ID und ihr eigenes Client-Geheimnis anzugeben, wenn sie Verbindungen über die Konsole herstellen. AWS Glue In diesem Szenario werden sie weiterhin zu Mailchimp weitergeleitet, um sich anzumelden und den Zugriff auf ihre Ressourcen zu autorisieren AWS Glue .
-
Die öffentliche Mailchimp-Dokumentation zur Erstellung einer verbundenen App für
AUTHORIZATION_CODE OAuthFlow findest du unter Zugreifen auf Daten im Namen anderer Nutzermit 2. OAuth
-
-
Benutzerdefinierte Authentifizierung – öffentliche Mailchimp-Dokumentation zum Generieren der erforderlichen API-Schlüssel zur benutzerdefinierten Autorisierung finden Sie unter Über API-Schlüssel
.
So konfigurieren Sie eine Mailchimp-Verbindung
-
Erstellen Sie in AWS Secrets Manager ein Secret mit den folgenden Details:
-
OAuth-Authentifizierung: für kundenseitig verwaltete verbundene App – Geheimnis muss das Verbrauchergeheimnis der verbundenen App mitUSER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRETals Schlüssel enthalten. -
Benutzerdefinierte Authentifizierung: für kundenseitig verwaltete verbundene App – Geheimnis muss das Verbrauchergeheimnis der verbundenen App mit „api_key“ als Schlüssel enthalten.
Anmerkung
Sie müssen für jede Verbindung in AWS Glue ein Geheimnis erstellen.
-
-
Erstellen Sie in AWS Glue Studio unter Datenverbindungen eine Verbindung, indem Sie die folgenden Schritte ausführen:
-
Wählen Sie unter Verbindungen die Option Verbindung erstellen aus.
-
Wählen Sie bei der Auswahl einer Datenquelle Mailchimp aus.
-
Stellen Sie die Mailchimp-
instanceUrlbereit. -
Wählen Sie die IAM-Rolle aus, für die AWS Glue Sie die folgenden Aktionen übernehmen können und über Berechtigungen verfügen:
-
Wählen Sie den Authentifizierungstyp aus, um eine Verbindung zu Mailchimp herzustellen:
-
Für
OAuthdie Authentifizierung — Geben Sie die Token-URL und die benutzerverwaltete Client-Anwendung ClientId von Mailchimp an, zu der Sie eine Verbindung herstellen möchten. -
Für die benutzerdefinierte Authentifizierung: Wählen Sie den Authentifizierungstyp CUSTOM aus, um eine Verbindung zu Mailchimp herzustellen.
-
-
Wählen Sie
secretNamedie aus, in die Sie für diese Verbindung die Token einfügen AWS Glue möchten. -
Wählen Sie die Netzwerkoptionen aus, wenn Sie Ihr Netzwerk verwenden möchten.
-
-
Erteilen Sie der mit Ihrem AWS Glue Job verknüpften IAM-Rolle
secretNameLeserechte. -
Stellen
connectionNameSie in Ihrer AWS Glue Jobkonfiguration eine zusätzliche Netzwerkverbindung bereit.