Daten in Azure Blob Storage exportieren
Automatisieren Sie wiederkehrende Datenexporte von Stripe in Ihren Azure Blob Storage-Container.
Azure Blob Storage-Ziel
Das Azure Blob Storage-Ziel liefert Kopien Ihrer sämtlichen Stripe-Daten als Parquet-Dateien in Ihr Azure Blob Storage-Konto. Es enthält ein Verzeichnis mit Dateien für jede Tabelle, die alle 3 Stunden übermittelt und aktualisiert werden.
Voraussetzungen
Stellen Sie vor dem Start der Integration sicher, dass Sie Zugriff auf Folgendes haben:
- Erstellen Sie eine neue Azure App-Registrierung.
- Neues Azure Storage-Konto erstellen.
- Erstellen Sie einen neuen Azure Storage-Container.
- Als Admin auf das Stripe-Dashboard zugreifen
Eine neue Azure App-Registrierung erstellen
- Klicken Sie auf der Seite App-Registrierungen auf + Neue Registrierung.
- Geben Sie einen Namen für diese Registrierung ein und klicken Sie auf Registrieren.
Notiz
Nehmen Sie keine Änderungen an den Feldern Unterstützte Kontotypen oder Umleitungs-URI vor.
- Notieren Sie sich die Werte für die Anwendungs-ID (Client) und die Verzeichnis-ID (Tenant) auf der Übersichtsseite der erstellten App-Registrierung.
- Klicken Sie im selben Abschnitt auf Zertifikat oder Geheim-Link hinzufügen oder klicken Sie auf Verwalten > Zertifikate und Geheimnisse.
- Klicken Sie auf + Neues Client-Geheimnis, geben Sie eine Beschreibung ein und legen Sie
Gültig bisauf 730 Tage (24 Monate) fest. - Klicken Sie auf das Symbol In die Zwischenablage kopieren, um das Wertefeld (Wert des Client-Geheimnisses) zu kopieren und zu notieren.
Neues Azure Storage-Konto erstellen
- Klicken Sie auf der Seite Speicherkonten auf + Erstellen.
- Wählen Sie eine Abonnement- und Ressourcengruppe aus.
- Geben Sie einen Namen für ein Speicherkonto ein, der für alle Speicherkonten in Azure eindeutig ist (zum Beispiel „stripeuniquename“ oder „stripeasd5dwju8awkwe“).
- Eine Region auswählen.
Vorsicht
Wir unterstützen keine Datenregionen in Indien. Teilen Sie uns mit, wenn Sie Fragen zum Support für Ihre gewünschte Region haben.
- Wählen Sie eine Option für Leistungsstufe und Redundanz.
- Klicken Sie auf Überprüfen + Erstellen.
- Überprüfen Sie Ihre Einstellungen und klicken Sie auf Erstellen.
- Klicken Sie nach dem Erstellen des Kontos auf Zur Ressource gehen. Die Erstellung von Ressourcen dauert in der Regel nicht länger als 15 Sekunden.
- Notieren Sie sich den Ressourcengruppenwert und die Abonnement-ID-Werte, wie im Abschnitt „Übersicht“ gezeigt.
Erstellen Sie einen neuen Azure Storage-Container
- Klicken Sie auf Datenspeicher > Container im linken Fensterbereich.
- Klicken Sie auf + Container.
- Wählen Sie einen Namen für Ihren Container (zum Beispiel „stripe-data“).
- Setzen Sie die anonyme Zugriffsstufe auf Privat (kein anonymer Zugriff).
- Klicken Sie auf Erstellen.
- Klicken Sie auf den erstellten Container und gehen Sie zu Einstellungen > Eigenschaften im linken Fensterbereich.
- Notieren Sie sich das Container-URL-Feld.
Berechtigungen für das Speicherkonto gewähren
- Navigieren Sie zu Ihrer erstellten Storage-Kontoseite.
- Klicken Sie im Menü auf der linken Seite auf Zugriffskontrolle (IAM).
- Klicken Sie auf Hinzufügen und dann auf Rollenzuweisung hinzufügen
- Suchen Sie nach der Rolle Storage Blob Data Contributor und wählen Sie diese aus. Klicken Sie dann auf „Weiter“.
- Klicken Sie auf + Mitglieder auswählen und suchen Sie mit dem in Schritt 2.2 erstellten Anwendungsnamen
- Wählen Sie die entsprechende im Dropdown-Menü angezeigte Anwendung aus und klicken Sie auf „Auswählen“.
- Klicken Sie auf Überprüfen + Zuweisen.
- Bestätigen Sie, dass Rolle und Anwendungsname korrekt angezeigt werden, und klicken Sie auf Überprüfen + Zuweisen. Die Rollenzuweisung wird nach der Verarbeitung abgeschlossen.
- Befolgen Sie die Schritte von 1 bis 7, aber suchen Sie in Schritt 4 nach der Rolle Leser und Datenzugriff und wählen Sie diese aus.
- Indem Sie diese Anweisungen befolgen, gewähren Sie Ihrer registrierten Anwendung für das Speicherkonto die Rollen
Storage Blob Data ContributorundReader and Data Access.
OptionalVerschlüsselungsschlüssel generieren
Stripe bietet die Möglichkeit, Datentransfers von Stripe zu Ihrem Speicherkonto mit PGP-Verschlüsselung mit einem kundeneigenen Schlüssel zu verschlüsseln. Dies bietet eine zusätzliche Schutzebene, die sicherstellt, dass Ihre Daten während der Übertragung und im Ruhezustand sicher sind.
Sie können zwar die PGP-Verschlüsselung deaktivieren, dies erhöht jedoch das Risiko einer Datenexposition, wenn Sie etwas falsch konfigurieren oder wenn Unbefugte auf Ihr Speicherkonto zugreifen. Wenn die Verschlüsselung aktiviert bleibt, werden Ihre Daten auf höchster Ebene geschützt.
- Öffnen Sie die Befehlszeilenschnittstelle (Terminal).
- Führen Sie den Befehl
gpg --full-generate-keyaus, um ein Schlüsselpaar zu erstellen. - Wenn Sie dazu aufgefordert werden, wählen Sie Ihre bevorzugte Art, Größe und das Ablaufdatum des Schlüssels aus. Wir empfehlen:
- Art: (1) RSA und RSA (Standard)
- Bit-Länge: 4096
- Der Schlüssel ist gültig für: 0 (läuft nicht ab)
- Bestätigen Sie dies, indem Sie „y“ eingeben und die Eingabetaste drücken.
- Suchen Sie Ihre Konto-ID (
acct_) in den Einstellungen > Unternehmen > Kontodetails und geben Sie sie als echten Namen ein. Lassen Sie die E-Mail-Adresse und die Kommentare leer.1234 - Geben Sie „O“ ein und klicken Sie zur Bestätigung auf Eingabe.
- In der Eingabeaufforderung für die Passphrase: don’t enter one. Drücken Sie stattdessen die Eingabetaste und wählen Sie „Ja, Schutz ist nicht erforderlich“. Wiederholen Sie diesen Schritt, um Ihre Auswahl zu bestätigen.
- Suchen Sie in der Ausgabe in Ihrer Befehlszeilenschnittstelle (Datenterminal) den Schlüssel, den Sie gerade generiert haben, und notieren Sie sich die Schlüssel-ID (die lange hexadezimale Zeichenkette am Ende der
pub-Zeile). - Um den öffentlichen Schlüssel zu exportieren, geben Sie den Befehl
gpg --output acct_ein und ersetzen Sie1234. key --armor --export your-key-id Ihre Schlüssel-IDdurch die hexadezimale Schlüssel-ID, die Sie im vorherigen Schritt gefunden haben. - Die öffentliche Schlüsseldatei (acct_1234.key) wird nun im aktuellen Verzeichnis gespeichert.
Notiz
Stripe verschlüsselt Ihre Daten mit einem von Ihnen bereitgestellten Schlüssel und Sie entschlüsseln sie in Microsoft Azure.
Herstellen Ihrer Azure-Blob-Speicherverbindung
- Besuchen Sie das Data Pipeline Dashboard.
- Klicken Sie auf Jetzt starten.
- Wählen Sie das Microsoft Azure-Warehouse aus.
- Geben Sie die in Schritt 2 generierte Client-ID, Mandanten-ID und das Client-Geheimnis ein.
- Geben Sie die in Schritt 3 generierte Abonnement-ID und die Ressourcengruppenwerte ein.
- Geben Sie die in Schritt 4 generierte Container-URL ein.
- Wählen Sie Ihre Datenverschlüsselungsoption. Wenn Sie sich für die Verwendung eines vom Kunden/von der Kundin verwalteten Schlüssels entschieden haben, laden Sie Ihren öffentlichen Schlüssel hoch.
- Klicken Sie auf Weiter. Durch Klicken auf Weiter werden Testdaten an den Container im von Ihnen angegebenen Speicherkonto gesendet, aber keine Produktionsdaten.
- Wenn Sie die Übermittlung der Testdaten bestätigen, gehen Sie zu Ihrem Container im Azure Storage-Konto.
- Öffnen Sie den Container, gehen Sie in das Verzeichnis penny_test und öffnen Sie das Unterverzeichnis mit dem Präfix acct_ oder org_, um die gelieferte Testdatei
account_zu finden.validation. csv - Klicken Sie auf die Datei account_validation.csv.
- Klicken Sie auf DOWNLOAD (HERUNTERLADEN).
- Klicken Sie im Stripe-Dashboard auf Datei hochladen und laden Sie die heruntergeladene Datei account_validation.csv hoch.
- Wenn die Datei als verifiziert angezeigt wird, klicken Sie auf Abonnieren. Dadurch abonnieren Sie das Produkt und planen die anfängliche Vollauslastung der Daten für die Bereitstellung in Ihrem Container im Azure-Speicherkonto. Dieser Vorgang kann 6–12 Stunden dauern.