Configurazione delle connessioni di Mailchimp - AWS Glue

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione delle connessioni di Mailchimp

Mailchimp supporta i due tipi di meccanismo di autenticazione seguenti:

  • Mailchimp supporta il tipo di concessione AUTHORIZATION_CODE.

    • Questo tipo di concessione è considerato OAuth “a tre gambe” in quanto si basa sul reindirizzamento degli utenti al server di autorizzazione di terzi per l'autenticazione. Viene utilizzato durante la creazione di connessioni tramite la console AWS Glue . Per impostazione predefinita, l'utente che crea una connessione può fare affidamento su un'app connessa di proprietà di AWS Glue in cui non è necessario fornire alcuna informazione relativa a OAuth a eccezione dell'ID client di Mailchimp e del segreto client. La AWS Glue Console reindirizzerà l'utente a Mailchimp dove l'utente deve effettuare il login e consentire le autorizzazioni richieste per accedere AWS Glue alla propria istanza Mailchimp.

    • Gli utenti possono comunque scegliere di creare la propria app connessa in Mailchimp e fornire il proprio Client ID e Client Secret durante la creazione di connessioni tramite la Console. AWS Glue In questo scenario, verranno comunque reindirizzati a Mailchimp per accedere e AWS Glue autorizzare l'accesso alle proprie risorse.

    • Per la documentazione pubblica di Mailchimp sulla creazione di un'app connessa per AUTHORIZATION_CODE OAuth flow, consulta Accedere ai dati per conto di altri utenti con 2. OAuth

  • Autenticazione personalizzata: per la documentazione pubblica di Mailchimp sulla generazione delle chiavi API richieste per l'autorizzazione personalizzata, consulta Informazioni sulle chiavi API.

Per configurare una connessione di Mailchimp:

  1. In AWS Secrets Manager, crea un segreto con i seguenti dettagli:

    • Autenticazione OAuth: per le app connesse gestite dal cliente: il segreto deve contenere l'app connessa Consumer Secret con USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET come chiave.

    • Autenticazione personalizzata: per le app connesse gestite dal cliente: il segreto deve contenere l'app connessa Consumer Secret con “api_key” come chiave.

    Nota

    È necessario creare un segreto per ogni connessione in AWS Glue.

  2. In AWS Glue Studio, crea una connessione in Connessioni dati seguendo i passaggi seguenti:

    1. In Connessioni, seleziona Crea connessione.

    2. Quando selezioni un'origine dati, seleziona Mailchimp.

    3. Fornisci instanceUrl di Mailchimp.

    4. Seleziona il ruolo IAM per il quale AWS Glue può assumere e dispone delle autorizzazioni per le seguenti azioni:

      JSON
      { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DeleteNetworkInterface" ], "Resource": "*" } ] }
    5. Seleziona il tipo di autenticazione per connetterti a Mailchimp:

      • Per l'OAuthautenticazione: fornisci l'URL del token, l'applicazione client gestita dagli utenti ClientId di Mailchimp a cui desideri connetterti.

      • Per l'autenticazione personalizzata: seleziona il tipo di autenticazione CUSTOM per connetterti a Mailchimp.

    6. Seleziona quello secretName che desideri utilizzare per questa connessione per AWS Glue inserire i token.

    7. Selezionare le opzioni di rete se si desidera utilizzare la propria rete.

  3. Concedi il permesso di lettura secretName al ruolo IAM associato al tuo AWS Glue lavoro.

  4. Nella configurazione del AWS Glue lavoro, fornisci connectionName una connessione di rete aggiuntiva.