Configuration des connexions Adobe Marketo Engage
Adobe Marketo Engage prend en charge le type d’autorisation CLIENT CREDENTIALS pour OAuth2.
Ce type d’autorisation est considéré comme un système OAuth 2.0 bidimensionnel, car il est utilisé par les clients pour obtenir un jeton d’accès en dehors du contexte d’un utilisateur. AWS Glue est capable d’utiliser l’ID client et le secret client pour authentifier les API Adobe Marketo Engage fournies par les services personnalisés que vous définissez.
Chaque service personnalisé appartient à un utilisateur régi uniquement par l’API, qui dispose d’un ensemble de rôles et d’autorisations autorisant le service à effectuer des actions spécifiques. Un jeton d’accès est associé à un seul service personnalisé.
Ce type d’autorisation donne lieu à un jeton d’accès de courte durée qui peut être renouvelé en appelant un point de terminaison d’identité.
Pour consulter la documentation publique d’Adobe Marketo Engage relative à OAuth 2.0 avec les informations d’identification du client, consultez Authentication
dans le Guide de développement Adobe Marketo Engage.
Pour configurer une connexion Adobe Marketo Engage :
Dans AWS Secrets Manager, créez un secret avec les informations suivantes :
Pour l’application connectée gérée par le client, le secret doit contenir le secret du consommateur de l’application connectée avec
USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRETcomme clé.Remarque : Vous devez créer un secret par connexion dans AWS Glue.
Dans AWS Glue Glue Studio, créez une connexion sous Connexions de données en procédant comme suit :
Lorsque vous sélectionnez un Type de connexion, sélectionnez Adobe Marketo Engage.
Indiquez l’
INSTANCE_URLde l’instance Adobe Marketo Engage à laquelle vous souhaitez vous connecter.Sélectionnez le rôle AWS IAM qu’AWS Glue peut endosser et qui dispose des autorisations nécessaires pour les actions suivantes :
Sélectionnez le
secretNameque vous souhaitez utiliser pour cette connexion dans AWS Glue afin d’y placer les jetons.Sélectionnez les options réseau si vous souhaitez utiliser votre réseau.
Accordez au rôle IAM associé à votre tâche AWS Glue l’autorisation de lire
secretName.