Configuration de connexions Mailchimp - AWS Glue

Configuration de connexions Mailchimp

Mailchimp prend en charge les deux types de mécanismes d’authentification suivants :

  • Mailchimp prend en charge le type d’autorisation AUTHORIZATION_CODE.

    • Ce type d’autorisation est considéré comme OAuth tridimensionnel, car il repose sur la redirection des utilisateurs vers le serveur d’autorisation tiers pour authentifier l’utilisateur. Il est utilisé lors de la création de connexions via la console AWS Glue. L’utilisateur qui crée une connexion peut par défaut s’appuyer sur une application appartenant à AWS Glue connectée dans laquelle il n’a pas besoin de fournir d’informations relatives à OAuth, à l’exception de son ID client et de son secret client Mailchimp. La console AWS Glue redirigera l’utilisateur vers Mailchimp où il doit se connecter et accorder à AWS Glue les autorisations demandées pour accéder à son instance Mailchimp.

    • Les utilisateurs peuvent toujours choisir de créer leur propre application connectée dans Mailchimp et de fournir leur propre ID client et secret client lors de la création de connexions via la console AWS Glue. Dans ce scénario, ils seront toujours redirigés vers Mailchimp pour se connecter et autoriser AWS Glue à accéder à leurs ressources.

    • Pour consulter la documentation publique de Mailchimp sur la création d’une application connectée pour le flux AUTHORIZATION_CODE OAuth, consultez Access Data on Behalf of Other Users with OAuth 2.

  • Authentification personnalisée : pour consulter la documentation publique de Mailchimp sur la génération des clés d’API requises pour une autorisation personnalisée, consultez About API Keys.

Pour configurer une connexion Mailchimp :

  1. Dans AWS Secrets Manager, créez un secret avec les informations suivantes :

    • Authentification OAuth : pour l’application connectée gérée par le client, le secret doit contenir le secret du consommateur de l’application connectée avec USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET comme clé.

    • Authentification personnalisée : pour l’application connectée gérée par le client, le secret doit contenir le secret du consommateur de l’application connectée avec « api_key » comme clé.

    Note

    Il est indispensable de créer un secret par connexion dans AWS Glue.

  2. Dans AWS Glue Studio, créez une connexion sous Connexions de données en procédant comme suit :

    1. Sous Connexions, sélectionnez Créer une connexion.

    2. Lorsque vous sélectionnez une source de données, sélectionnez Mailchimp.

    3. Indiquez l’instanceUrl Mailchimp.

    4. Sélectionnez le rôle IAM qu’AWS Glue peut endosser et qui dispose des autorisations nécessaires pour les actions suivantes :

      JSON
      { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DeleteNetworkInterface" ], "Resource": "*" } ] }
    5. Sélectionnez le type d’authentification pour vous connecter à Mailchimp :

      • Pour l’authentification OAuth : indiquez l’URL du jeton et l’ID client de l’application client gérée par l’utilisateur de Mailchimp auquel vous souhaitez vous connecter.

      • Pour une authentification personnalisée : sélectionnez le type d’authentification CUSTOM pour vous connecter à Mailchimp.

    6. Sélectionnez le secretName que vous souhaitez utiliser pour cette connexion dans AWS Glue afin d’y placer les jetons.

    7. Sélectionnez les options réseau si vous souhaitez utiliser votre réseau.

  3. Accordez au rôle IAM associé à votre tâche AWS Glue l’autorisation de lire secretName.

  4. Dans la configuration de votre tâche AWS Glue, indiquez connectionName en tant que connexion réseau supplémentaire.