Daten nach Amazon S3 exportieren
Automatisieren Sie mit Data Pipeline wiederkehrende Datenexporte von Stripe in Ihren Amazon S3-Speicher-Bucket.
Die Data Pipeline kann alle Ihre Stripe-Daten als Parquet-Dateien in Ihren Amazon S3-Speicher-Bucket liefern. Sie enthält ein Verzeichnis mit Dateien für jede Tabelle, das alle 3 Stunden geliefert und aktualisiert wird.
Voraussetzungen
Stellen Sie vor dem Start der Integration sicher, dass Sie über ein aktives AWS-Konto und die Berechtigung für Folgendes verfügen:
- Erstellen Sie einen Amazon S3-Bucket.
- Erstellen Sie eine IAM-Rolle, mit der Stripe Objekte im bereitgestellten Bucket erstellen kann.
- Mit einer Administrator- oder Entwicklerrolle auf das Stripe-Dashboard zugreifen.
Bucket erstellen
- Navigieren Sie zu Ihrer Amazon S3-Konsole in der von Ihnen gewählten Kontoregion.
- Erstellen Sie bei Bedarf einen neuen Storage-Bucket.
- Wenn Sie derzeit keinen S3-Bucket haben, befolgen Sie die AWS-Richtlinien zum Erstellen Ihres ersten Buckets. Wir empfehlen, „stripe“ in den Namen aufzunehmen, z. B. „<name>-stripe-data“.
- Beachten Sie diesen Bucket-Namen und die Region, da Sie sie für zukünftige Schritte benötigen.
Onboarding-Prozess starten
- Besuchen Sie das Data Pipeline-Dashboard.
- Klicken Sie auf Starteb.
- Wählen Sie Amazon S3 aus.
- In diesem Berechtigungsschritt sehen Sie Codeblöcke, die Sie zum Erstellen der IAM-Rolle und der Vertrauensrichtlinie verwenden können.
Neue Berechtigungsrichtlinie erstellen
So erstellen Sie eine neue Berechtigungsrichtlinie:
- Klicken Sie in Ihrer AWS IAM-Konsole auf Richtlinien > Richtlinie erstellen > JSON.
- Fügen Sie das mitgelieferte JSON-Snippet aus dem Onboarding-Schritt von Stripe ein.
- Ersetzen Sie
<BUCKET_
im Ressourcenabschnitt des JSON-Snippets den Namen durch Ihren Bucket-Namen.RESOURCE> - Geben Sie einen Namen für die neue Richtlinie an (zum Beispiel
stripe-data-pipeline-policy
). - Klicken Sie auf Richtlinie erstellen.
Neue Vertrauensrolle mithilfe einer nutzerdefinierten Richtlinie erstellen
So erstellen Sie eine neue Rolle mit einer nutzerdefinierten Richtlinie:
- Klicken Sie in Ihrer AWS IAM-Konsole auf Rollen > Rolle erstellen > Benutzerdefinierte Vertrauensrichtlinie.
- Fügen Sie das mitgelieferte JSON-Snippet aus dem Onboarding-Schritt von Stripe ein.
- Klicken Sie auf Weiter, und wählen Sie dann die neu erstellte Berechtigungsrichtlinie aus Schritt 4 aus.
- Speichern Sie die Rolle mit dem folgenden Namen:
stripe-data-pipeline-s3-role
. Sie müssen genau diesen Namen verwenden.
AWS S3-Verbindung herstellen
- Kehren Sie zum Stripe Data Pipeline-Onboarding zurück.
- Geben Sie die AWS-Konto-ID, den Bucket-Namen und die Region ein, die im vorherigen Schritt generiert wurden.
- Wählen Sie Ihre Datenverschlüsselungsoption. Wenn Sie sich für die Verwendung eines von der Kundin/dem Kunden verwalteten Schlüssels entschieden haben, laden Sie Ihren öffentlichen Schlüssel hoch. Überprüfen Sie den Schritt zum Generieren von Verschlüsselungsschlüsseln, um zu sehen, wie die Erstellung eines Schlüssels abläuft.
- Klicken Sie auf Weiter. Dadurch werden Testdaten an den von Ihnen angegebenen Bucket gesendet, aber keine Produktionsdaten.
- Wenn Sie die Zustellung der Testdaten bestätigen, gehen Sie zu Ihrem S3-Bucket.
- Öffnen Sie den Bucket, gehen Sie zum Verzeichnis penny_test und öffnen Sie das Unterverzeichnis mit dem Präfix acct_ oder org_, um die gelieferte Testdatei
account_
zu finden.validation. csv - Laden Sie die Datei
account_
herunter.validation. csv - Laden Sie diese Testdatei in Ihrem Onboarding-Schritt für die Data Pipeline hoch.
- Klicken Sie auf Wert bestätigen.
- Wenn Sie den Testwert bestätigen, klicken Sie auf Abonnieren. Dadurch abonnieren Sie das Produkt und planen die anfängliche Vollauslastung der Daten für die Bereitstellung in Ihrem AWS S3-Bucket, ein Vorgang, der 6 bis 12 Stunden dauern kann.
OptionalVerschlüsselungsschlüssel generieren
Stripe bietet die Möglichkeit, Datentransfers von Stripe zu Ihrem Speicher-Bucket mit PGP-Verschlüsselung mit einem kundeneigenen Schlüssel zu verschlüsseln. Dies bietet eine zusätzliche Schutzschicht, die sicherstellt, dass Ihre Daten während der Übertragung und im Ruhezustand sicher bleiben.
Während Sie die PGP-Verschlüsselung deaktivieren können, erhöht dies das Risiko einer Datenexposition, wenn Sie etwas falsch konfigurieren oder wenn Unbefugte auf Ihren Bucket zugreifen. Wenn die Verschlüsselung aktiviert bleibt, werden Ihre Daten auf höchster Ebene geschützt.
- Öffnen Sie die Befehlszeilenschnittstelle (Terminal).
- Führen Sie den Befehl
gpg --full-generate-key
aus, um ein Schlüsselpaar zu erstellen. - Wenn Sie dazu aufgefordert werden, wählen Sie Ihre bevorzugte Art, Größe und das Ablaufdatum des Schlüssels aus. Wir empfehlen:
- Art: (1) RSA und RSA (Standard)
- Bit-Länge: 4096
- Der Schlüssel ist gültig für: 0 (läuft nicht ab)
- Bestätigen Sie dies, indem Sie
y
eingeben und die Eingabetaste drücken. - Der echte Name ist Ihre Konto-ID acct_****. Lassen Sie die E-Mail-Adresse und die Kommentare leer.
- Wenn die Eingabeaufforderungen für eine Passphrase angezeigt werden, geben Sie keine ein.
- Suchen Sie den soeben generierten Schlüssel und notieren Sie sich die Schlüssel-ID (die lange hexadezimale Zeichenfolge am Ende der Pub-Zeile).
- Um den öffentlichen Schlüssel zu exportieren, geben Sie den Befehl
gpg --output acct_
ein und ersetzen Sie „your-key-id“ durch die hexadezimale Schlüssel-ID, die Sie im vorherigen Schritt gefunden haben.1234. key --armor --export your-key-id - Die öffentliche Schlüsseldatei (
acct_
) wird nun im aktuellen Verzeichnis gespeichert.***. key