Amazon S3 へのデータのエクスポート
Data Pipeline を使用して、Stripe から Amazon S3 ストレージバケットへの定期的なデータエクスポートを自動化します。
Data Pipeline は、すべての Stripe データを Parquet ファイルとして Amazon S3 ストレージバケットに配信できます。これには、3 時間ごとに配信・更新される各テーブルのファイルのディレクトリが含まれています。
動画コンテンツの読み込み中...
前提条件
連携を開始する前に、有効な AWS アカウントと以下の権限があることを確認してください。
- Amazon S3 バケットを作成します。
- プロビジョニングされたバケットに Stripe がオブジェクトを作成できるようにするための IAM ロールを作成します。
- 管理者または開発者の役割で Stripe ダッシュボードにアクセスします。
バケットを作成する
- 選択したアカウントのリージョンの Amazon S3 コンソール に移動します。
- 必要に応じて、新しいストレージバケットを作成します。
- S3 バケットが現在ない場合は、最初のバケットを作成するための AWS ガイドラインに従って作成してください。名前に「stripe」を含めることをお勧めします (例: <name>-stripe-data)。
- このバケット名とリージョンは後のステップで必要になるため、書き留めておきます。
アカウント登録プロセスを開始する
- Data Pipeline ダッシュボード にアクセスします。
- 始める をクリックします。
- [Amazon S3] を選択します。
- この権限のステップでは、IAM ロールと信頼ポリシーの作成時に使用できるコードブロックを確認できます。
新しい権限ポリシーを作成する
新しい権限ポリシーを作成するには、以下の手順に従います。
- AWS IAM コンソールで、ポリシー > ポリシーの作成 > JSON をクリックします。
- Stripe アカウント登録ステップから提供されている JSON スニペットを貼り付けます。
- JSON スニペットの [Resource] セクションで、
<BUCKET_
をバケット名に置き換えます。RESOURCE> - 新しいポリシーの名前を指定します (例:
stripe-data-pipeline-policy
)。 - ポリシーの作成 をクリックします。
カスタムポリシーを使用して新しい信頼の役割を作成する
カスタムポリシーを使用して新しい役割を作成するには、以下の手順に従います。
- AWS IAM コンソールで、役割 > 役割の作成 > カスタム信頼ポリシー をクリックします。
- Stripe アカウント登録ステップから提供されている JSON スニペットを貼り付けます。
- 次へ をクリックし、手順 4 で新しく作成したアクセス許可ポリシーを選択します。
- ロールを
stripe-data-pipeline-s3-role
という名前で保存します。この正確な名前を使用する必要があります。
AWS S3 への接続を確立する
- Stripe Data Pipelineアカウント登録プロセスに戻ります。
- 前のステップで生成された AWS アカウント ID、バケット名、リージョンを入力します。
- データ暗号化オプションを選択します。顧客管理キーを使用する場合は、公開キーをアップロードしてください。暗号化キーの作成方法については、暗号化キーの生成の手順をご確認ください。
- 次へをクリックします。次へをクリックすると、指定したバケットにテストデータが送信されますが、本番データは送信されません。
- テストデータの送信を確定したら、S3 バケットに移動します。
- バケットを開き、penny_test ディレクトリに移動します。次に acct_ または org_ というプレフィックスのサブディレクトリを開き、送信された
account_
テストファイルを探します。validation. csv account_
ファイルをダウンロードします。validation. csv - このテストファイルをデータパイプラインのアカウント登録ステップにアップロードします。
- 値を確定をクリックします。
- テスト値を確認したら、登録する をクリックします。これにより、製品がサブスクリプション登録され、Amazon S3 バケットに配信するデータの初期フルロードがスケジュールされますが、このプロセスには 6 時間から 12 時間かかる場合があります。
オプション暗号化キーを生成
Stripe は顧客所有のキーによる PGP 暗号化を使用して、 Stripe からストレージバケットへのデータ転送を暗号化する機能を提供します。これにより保護を強化し、転送中や保存中のデータの安全性を確保できます。
PGP 暗号化を無効にすることができますが、その場合、設定を誤ったり、権限のない第三者がバケットにアクセスした場合にデータ漏洩のリスクが高まります。暗号化を有効にしておくことで、データ保護を最高レベルに保つことができます。
- コマンドラインインターフェイス (端末) を開きます。
gpg --full-generate-key
コマンドを実行してキーペアを作成します。- メッセージが表示されたら、希望のタイプ、サイズ、有効期限を選択します。以下を推奨しています。
- 種類: (1) RSA および RSA (デフォルト)
- ビット長: 4096
- キーの有効期間: 0 (有効期限なし)
y
と入力し、Enterキーを押してこれが正しいことを確定します。- 実名はアカウント ID「acct_****」です。メールアドレスとコメントは空白のままにしてください。
- パスフェーズを求めるプロンプトが表示されても入力しないでください。
- 先ほど生成したキーの場所を探し、キー ID (pub 行の最後にある 16 進数の長い文字列) を書き留めます。
- 公開キーをエクスポートするには、
gpg --output acct_
コマンドを入力し、your-key-id を前のステップで確認した 16 進数のキー ID に置き換えます。1234. key --armor --export your-key-id - これで公開キーファイル (
acct_
) は現在のディレクトリに保存されます。***. key