Configurazione delle connessioni di Mailchimp - AWS Glue

Configurazione delle connessioni di Mailchimp

Mailchimp supporta i due tipi di meccanismo di autenticazione seguenti:

  • Mailchimp supporta il tipo di concessione AUTHORIZATION_CODE.

    • Questo tipo di concessione è considerato OAuth “a tre gambe” in quanto si basa sul reindirizzamento degli utenti al server di autorizzazione di terzi per l'autenticazione. Viene utilizzato durante la creazione di connessioni tramite la console AWS Glue. Per impostazione predefinita, l'utente che crea una connessione può fare affidamento su un'app connessa di proprietà di AWS Glue in cui non è necessario fornire alcuna informazione relativa a OAuth a eccezione dell'ID client di Mailchimp e del segreto client. La console AWS Glue reindirizzerà l'utente a Mailchimp, dove deve effettuare l'accesso e consentire AWS Glue le autorizzazioni richieste per poter accedere alla propria istanza di Mailchimp.

    • Gli utenti possono comunque scegliere di creare la propria app connessa in Mailchimp e fornire l'ID client e il segreto client durante la creazione di connessioni tramite la console AWS Glue. In questo scenario, verranno comunque reindirizzati a Mailchimp per accedere e autorizzare AWS Glue ad accedere alle proprie risorse.

    • Per la documentazione pubblica di Mailchimp sulla creazione di un'app connessa per il flusso AUTHORIZATION_CODE OAuth, consulta Accedere ai dati per conto di altri utenti con OAuth 2.

  • Autenticazione personalizzata: per la documentazione pubblica di Mailchimp sulla generazione delle chiavi API richieste per l'autorizzazione personalizzata, consulta Informazioni sulle chiavi API.

Per configurare una connessione di Mailchimp:

  1. In AWS Secrets Manager, crea un segreto con i seguenti dettagli:

    • Autenticazione OAuth: per le app connesse gestite dal cliente: il segreto deve contenere l'app connessa Consumer Secret con USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET come chiave.

    • Autenticazione personalizzata: per le app connesse gestite dal cliente: il segreto deve contenere l'app connessa Consumer Secret con “api_key” come chiave.

    Nota

    È necessario creare un segreto per ogni connessione in AWS Glue.

  2. In AWS Glue Studio, crea una connessione in Connessioni dati seguendo i passaggi riportati qui di seguito:

    1. In Connessioni, seleziona Crea connessione.

    2. Quando selezioni un'origine dati, seleziona Mailchimp.

    3. Fornisci instanceUrl di Mailchimp.

    4. Seleziona il ruolo IAM che AWS Glue può assumere e che dispone delle autorizzazioni per le seguenti azioni:

      JSON
      { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DeleteNetworkInterface" ], "Resource": "*" } ] }
    5. Seleziona il tipo di autenticazione per connetterti a Mailchimp:

      • Per l'autenticazione OAuth: fornisci l'URL del token, l'ID client dell'applicazione client gestita dall'utente di Mailchimp a cui desideri connetterti.

      • Per l'autenticazione personalizzata: seleziona il tipo di autenticazione CUSTOM per connetterti a Mailchimp.

    6. Seleziona il secretName, da utilizzare per questa connessione in AWS Glue per inserire i token.

    7. Seleziona le opzioni di rete se desideri utilizzare la tua rete.

  3. Concedi al ruolo IAM associato al processo AWS Glue l'autorizzazione a leggere secretName.

  4. Nella configurazione del lavoro AWS Glue, fornisci connectionName come Connessione di rete aggiuntiva.