Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Mailchimp unterstützt die folgenden zwei Arten von Authentifizierungsmechanismen:
-
Mailchimp unterstützt den Grant-Typ.
AUTHORIZATION_CODE
-
Dieser Zuschusstyp wird als „dreibeiniges“ angesehen,
OAuth
da er darauf beruht, dass Benutzer zur Authentifizierung des Benutzers an den Autorisierungsserver eines Drittanbieters weitergeleitet werden. Er wird verwendet, wenn Verbindungen über die Konsole hergestellt werden. AWS Glue Der Benutzer, der eine Verbindung herstellt, kann sich standardmäßig auf eine AWS Glue eigene verbundene App verlassen, für die er außer seiner Mailchimp-Client-ID und seinem Client Secret keineOAuth
zugehörigen Informationen angeben muss. Die AWS Glue Konsole leitet den Benutzer zu Mailchimp weiter, wo er sich anmelden und den angeforderten Berechtigungen für AWS Glue den Zugriff auf seine Mailchimp-Instanz gewähren muss. -
Benutzer können sich weiterhin dafür entscheiden, ihre eigene verbundene App in Mailchimp zu erstellen und ihre eigene Client-ID und ihr eigenes Client-Geheimnis anzugeben, wenn sie Verbindungen über die Konsole herstellen. AWS Glue In diesem Szenario werden sie weiterhin zu Mailchimp weitergeleitet, um sich anzumelden und den Zugriff auf ihre Ressourcen zu autorisieren AWS Glue .
-
Die öffentliche Mailchimp-Dokumentation zur Erstellung einer verbundenen App für
AUTHORIZATION_CODE OAuth
Flow findest du unter Zugreifen auf Daten im Namen anderer Nutzermit 2. OAuth
-
-
Benutzerdefinierte Authentifizierung — Die öffentliche Mailchimp-Dokumentation zur Generierung der erforderlichen API-Schlüssel für die benutzerdefinierte Autorisierung finden Sie unter Über API-Schlüssel.
Um eine Mailchimp-Verbindung zu konfigurieren:
-
Erstellen Sie in AWS Secrets Manager ein Secret mit den folgenden Details:
-
OAuth
auth — Für vom Kunden verwaltete verbundene App: Secret sollte die verbundene App Consumer Secret mit einemUSER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET
Schlüssel enthalten. -
Benutzerdefinierte Authentifizierung — Für vom Kunden verwaltete verbundene Apps: Secret sollte das Consumer Secret der verbundenen App mit „api_key“ als Schlüssel enthalten.
Anmerkung
Es ist ein Muss, für jede Verbindung in ein Secret zu erstellen. AWS Glue
-
-
Erstellen Sie unter Datenverbindungen eine Verbindung AWS Glue Studio, indem Sie die folgenden Schritte ausführen:
-
Wählen Sie unter Verbindungen die Option Verbindung erstellen aus.
-
Wählen Sie bei der Auswahl einer Datenquelle Mailchimp aus.
-
Stellen Sie den Mailchimp bereit.
instanceUrl
-
Wählen Sie die IAM-Rolle aus, für die AWS Glue Sie die folgenden Aktionen übernehmen können und über Berechtigungen verfügen:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue", "secretsmanager:PutSecretValue", "ec2:CreateNetworkInterface", "ec2:DescribeNetworkInterface", "ec2:DeleteNetworkInterface", ], "Resource": "*" } ] }
-
Wählen Sie den Authentifizierungstyp aus, um eine Verbindung zu Mailchimp herzustellen:
-
Für
OAuth
die Authentifizierung — Geben Sie die Token-URL und die benutzerverwaltete Client-Anwendung ClientId von Mailchimp an, zu der Sie eine Verbindung herstellen möchten. -
Für benutzerdefinierte Authentifizierung — Wählen Sie den Authentifizierungstyp CUSTOM aus, um eine Verbindung zu Mailchimp herzustellen.
-
-
Wählen Sie den aus
secretName
, den Sie für diese Verbindung verwenden möchten, AWS Glue um die Token zu platzieren. -
Wählen Sie die Netzwerkoptionen aus, wenn Sie Ihr Netzwerk verwenden möchten.
-
-
Erteilen Sie der mit Ihrem AWS Glue Job verknüpften IAM-Rolle
secretName
Leserechte. -
Stellen
connectionName
Sie in Ihrer AWS Glue Jobkonfiguration eine zusätzliche Netzwerkverbindung bereit.