Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Konfiguration von Mailchimp-Verbindungen

Fokusmodus
Konfiguration von Mailchimp-Verbindungen - AWS Glue

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Mailchimp unterstützt die folgenden zwei Arten von Authentifizierungsmechanismen:

  • Mailchimp unterstützt den Grant-Typ. AUTHORIZATION_CODE

    • Dieser Zuschusstyp wird als „dreibeiniges“ angesehen, OAuth da er darauf beruht, dass Benutzer zur Authentifizierung des Benutzers an den Autorisierungsserver eines Drittanbieters weitergeleitet werden. Er wird verwendet, wenn Verbindungen über die Konsole hergestellt werden. AWS Glue Der Benutzer, der eine Verbindung herstellt, kann sich standardmäßig auf eine AWS Glue eigene verbundene App verlassen, für die er außer seiner Mailchimp-Client-ID und seinem Client Secret keine OAuth zugehörigen Informationen angeben muss. Die AWS Glue Konsole leitet den Benutzer zu Mailchimp weiter, wo er sich anmelden und den angeforderten Berechtigungen für AWS Glue den Zugriff auf seine Mailchimp-Instanz gewähren muss.

    • Benutzer können sich weiterhin dafür entscheiden, ihre eigene verbundene App in Mailchimp zu erstellen und ihre eigene Client-ID und ihr eigenes Client-Geheimnis anzugeben, wenn sie Verbindungen über die Konsole herstellen. AWS Glue In diesem Szenario werden sie weiterhin zu Mailchimp weitergeleitet, um sich anzumelden und den Zugriff auf ihre Ressourcen zu autorisieren AWS Glue .

    • Die öffentliche Mailchimp-Dokumentation zur Erstellung einer verbundenen App für AUTHORIZATION_CODE OAuth Flow findest du unter Zugreifen auf Daten im Namen anderer Nutzer mit 2. OAuth

  • Benutzerdefinierte Authentifizierung — Die öffentliche Mailchimp-Dokumentation zur Generierung der erforderlichen API-Schlüssel für die benutzerdefinierte Autorisierung finden Sie unter Über API-Schlüssel.

Um eine Mailchimp-Verbindung zu konfigurieren:

  1. Erstellen Sie in AWS Secrets Manager ein Secret mit den folgenden Details:

    • OAuthauth — Für vom Kunden verwaltete verbundene App: Secret sollte die verbundene App Consumer Secret mit einem USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET Schlüssel enthalten.

    • Benutzerdefinierte Authentifizierung — Für vom Kunden verwaltete verbundene Apps: Secret sollte das Consumer Secret der verbundenen App mit „api_key“ als Schlüssel enthalten.

    Anmerkung

    Es ist ein Muss, für jede Verbindung in ein Secret zu erstellen. AWS Glue

  2. Erstellen Sie unter Datenverbindungen eine Verbindung AWS Glue Studio, indem Sie die folgenden Schritte ausführen:

    1. Wählen Sie unter Verbindungen die Option Verbindung erstellen aus.

    2. Wählen Sie bei der Auswahl einer Datenquelle Mailchimp aus.

    3. Stellen Sie den Mailchimp bereit. instanceUrl

    4. Wählen Sie die IAM-Rolle aus, für die AWS Glue Sie die folgenden Aktionen übernehmen können und über Berechtigungen verfügen:

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterface", "ec2:DeleteNetworkInterface", ], "Resource": "*" } ] }
    5. Wählen Sie den Authentifizierungstyp aus, um eine Verbindung zu Mailchimp herzustellen:

      • Für OAuth die Authentifizierung — Geben Sie die Token-URL und die benutzerverwaltete Client-Anwendung ClientId von Mailchimp an, zu der Sie eine Verbindung herstellen möchten.

      • Für benutzerdefinierte Authentifizierung — Wählen Sie den Authentifizierungstyp CUSTOM aus, um eine Verbindung zu Mailchimp herzustellen.

    6. Wählen Sie den aussecretName, den Sie für diese Verbindung verwenden möchten, AWS Glue um die Token zu platzieren.

    7. Wählen Sie die Netzwerkoptionen aus, wenn Sie Ihr Netzwerk verwenden möchten.

  3. Erteilen Sie der mit Ihrem AWS Glue Job verknüpften IAM-Rolle secretName Leserechte.

  4. Stellen connectionName Sie in Ihrer AWS Glue Jobkonfiguration eine zusätzliche Netzwerkverbindung bereit.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.