Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione delle connessioni di Mailchimp
Mailchimp supporta i due tipi di meccanismo di autenticazione seguenti:
-
Mailchimp supporta il tipo di concessione
AUTHORIZATION_CODE.-
Questo tipo di concessione è considerato
OAuth“a tre gambe” in quanto si basa sul reindirizzamento degli utenti al server di autorizzazione di terzi per l'autenticazione. Viene utilizzato durante la creazione di connessioni tramite la console AWS Glue . Per impostazione predefinita, l'utente che crea una connessione può fare affidamento su un'app connessa di proprietà di AWS Glue in cui non è necessario fornire alcuna informazione relativa aOAutha eccezione dell'ID client di Mailchimp e del segreto client. La AWS Glue Console reindirizzerà l'utente a Mailchimp dove l'utente deve effettuare il login e consentire le autorizzazioni richieste per accedere AWS Glue alla propria istanza Mailchimp. -
Gli utenti possono comunque scegliere di creare la propria app connessa in Mailchimp e fornire il proprio Client ID e Client Secret durante la creazione di connessioni tramite la Console. AWS Glue In questo scenario, verranno comunque reindirizzati a Mailchimp per accedere e AWS Glue autorizzare l'accesso alle proprie risorse.
-
Per la documentazione pubblica di Mailchimp sulla creazione di un'app connessa per
AUTHORIZATION_CODE OAuthflow, consulta Accedere ai dati per contodi altri utenti con 2. OAuth
-
-
Autenticazione personalizzata: per la documentazione pubblica di Mailchimp sulla generazione delle chiavi API richieste per l'autorizzazione personalizzata, consulta Informazioni sulle chiavi API
.
Per configurare una connessione di Mailchimp:
-
In AWS Secrets Manager, crea un segreto con i seguenti dettagli:
-
Autenticazione
OAuth: per le app connesse gestite dal cliente: il segreto deve contenere l'app connessa Consumer Secret conUSER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRETcome chiave. -
Autenticazione personalizzata: per le app connesse gestite dal cliente: il segreto deve contenere l'app connessa Consumer Secret con “api_key” come chiave.
Nota
È necessario creare un segreto per ogni connessione in AWS Glue.
-
-
In AWS Glue Studio, crea una connessione in Connessioni dati seguendo i passaggi seguenti:
-
In Connessioni, seleziona Crea connessione.
-
Quando selezioni un'origine dati, seleziona Mailchimp.
-
Fornisci
instanceUrldi Mailchimp. -
Seleziona il ruolo IAM per il quale AWS Glue può assumere e dispone delle autorizzazioni per le seguenti azioni:
-
Seleziona il tipo di autenticazione per connetterti a Mailchimp:
-
Per l'
OAuthautenticazione: fornisci l'URL del token, l'applicazione client gestita dagli utenti ClientId di Mailchimp a cui desideri connetterti. -
Per l'autenticazione personalizzata: seleziona il tipo di autenticazione CUSTOM per connetterti a Mailchimp.
-
-
Seleziona quello
secretNameche desideri utilizzare per questa connessione per AWS Glue inserire i token. -
Selezionare le opzioni di rete se si desidera utilizzare la propria rete.
-
-
Concedi il permesso di lettura
secretNameal ruolo IAM associato al tuo AWS Glue lavoro. -
Nella configurazione del AWS Glue lavoro, fornisci
connectionNameuna connessione di rete aggiuntiva.