# Daten in Azure Blob Storage exportieren Automatisieren Sie wiederkehrende Datenexporte von Stripe in Ihren Azure Blob Storage-Container. ## Azure Blob Storage-Ziel Das Azure Blob Storage-Ziel liefert Kopien Ihrer sämtlichen Stripe-Daten als Parquet-Dateien in Ihr Azure Blob Storage-Konto. Es enthält ein Verzeichnis mit Dateien für jede Tabelle, die alle 3 Stunden übermittelt und aktualisiert werden. [Watch on YouTube](https://www.youtube.com/watch?v=T9VI2aTKVIs) ## Voraussetzungen Stellen Sie vor dem Start der Integration sicher, dass Sie Zugriff auf Folgendes haben: 1. Erstellen Sie eine neue Azure App-Registrierung. 1. Neues Azure Storage-Konto erstellen. 1. Erstellen Sie einen neuen Azure Storage-Container. 1. Als Admin auf das Stripe-Dashboard zugreifen ## Eine neue Azure App-Registrierung erstellen 1. Klicken Sie auf der Seite [App-Registrierungen](https://portal.azure.com/#view/Microsoft_AAD_RegisteredApps/ApplicationsListBlade) auf **+ Neue Registrierung**. 1. Geben Sie einen Namen für diese Registrierung ein und klicken Sie auf **Registrieren**. > Nehmen Sie keine Änderungen an den Feldern **Unterstützte Kontotypen** oder **Umleitungs-URI** vor. 1. Notieren Sie sich die Werte für die Anwendungs-ID (Client) und die Verzeichnis-ID (Tenant) auf der Übersichtsseite der erstellten App-Registrierung. 1. Klicken Sie im selben Abschnitt auf **Zertifikat oder Geheim-Link hinzufügen** oder klicken Sie auf **Verwalten** > **Zertifikate und Geheimnisse**. 1. Klicken Sie auf **+ Neues Client-Geheimnis**, geben Sie eine Beschreibung ein und legen Sie `Expires` auf 730 Tage (24 Monate) fest. 1. Klicken Sie auf das Symbol **In die Zwischenablage kopieren**, um das Wertefeld (Wert des Client-Geheimnisses) zu kopieren und zu notieren. ## Neues Azure Storage-Konto erstellen 1. Klicken Sie auf der Seite [Speicherkonten](https://portal.azure.com/#view/HubsExtension/BrowseResource/resourceType/Microsoft.Storage%2FStorageAccounts) auf **+ Erstellen**. 1. Wählen Sie eine Abonnement- und Ressourcengruppe aus. 1. Geben Sie einen Namen für ein Speicherkonto ein, der für alle Speicherkonten in Azure eindeutig ist (zum Beispiel „stripeuniquename“ oder „stripeasd5dwju8awkwe“). 1. Eine Region auswählen. > Wir unterstützen keine Datenregionen in Indien. Teilen Sie uns mit, wenn Sie Fragen zum Support für Ihre gewünschte Region haben. 1. Wählen Sie eine Option für **Leistungsstufe** und **Redundanz**. 1. Klicken Sie auf **Überprüfen + Erstellen**. 1. Überprüfen Sie Ihre Einstellungen und klicken Sie auf **Erstellen**. 1. Klicken Sie nach dem Erstellen des Kontos auf **Zur Ressource gehen**. Die Erstellung von Ressourcen dauert in der Regel nicht länger als 15 Sekunden. 1. Notieren Sie sich den Ressourcengruppenwert und die Abonnement-ID-Werte, wie im Abschnitt „Übersicht“ gezeigt. ## Erstellen Sie einen neuen Azure Storage-Container 1. Klicken Sie auf **Datenspeicher** > **Container** im linken Fensterbereich. 1. Klicken Sie auf **+ Container**. 1. Wählen Sie einen Namen für Ihren Container (zum Beispiel „stripe-data“). 1. Setzen Sie die anonyme Zugriffsstufe auf **Privat (kein anonymer Zugriff)**. 1. Klicken Sie auf **Erstellen**. 1. Klicken Sie auf den erstellten Container und gehen Sie zu **Einstellungen** > **Eigenschaften** im linken Fensterbereich. 1. Notieren Sie sich das Container-URL-Feld. ## Berechtigungen für das Speicherkonto gewähren 1. Navigieren Sie zu Ihrer erstellten Storage-Kontoseite. 1. Klicken Sie im Menü auf der linken Seite auf **Zugriffskontrolle (IAM)**. 1. Klicken Sie auf **Hinzufügen** und dann auf **Rollenzuweisung hinzufügen** 1. Suchen Sie nach der Rolle **Storage Blob Data Contributor** und wählen Sie diese aus. Klicken Sie dann auf „Weiter“. 1. Klicken Sie auf **+ Mitglieder auswählen** und suchen Sie mit dem in Schritt 2.2 erstellten Anwendungsnamen 1. Wählen Sie die entsprechende im Dropdown-Menü angezeigte Anwendung aus und klicken Sie auf „Auswählen“. 1. Klicken Sie auf **Überprüfen + Zuweisen**. 1. Bestätigen Sie, dass Rolle und Anwendungsname korrekt angezeigt werden, und klicken Sie auf **Überprüfen + Zuweisen**. Die Rollenzuweisung wird nach der Verarbeitung abgeschlossen. 1. Befolgen Sie die Schritte von 1 bis 7, aber suchen Sie in Schritt 4 nach der Rolle **Leser und Datenzugriff** und wählen Sie diese aus. 1. Indem Sie diese Anweisungen befolgen, gewähren Sie Ihrer registrierten Anwendung für das Speicherkonto die Rollen `Storage Blob Data Contributor` und `Reader and Data Access`. ## Optional: Verschlüsselungsschlüssel generieren Stripe bietet die Möglichkeit, Datentransfers von Stripe zu Ihrem Speicherkonto mit PGP-Verschlüsselung mit einem kundeneigenen Schlüssel zu verschlüsseln. Dies bietet eine zusätzliche Schutzebene, die sicherstellt, dass Ihre Daten während der Übertragung und im Ruhezustand sicher sind. Sie können zwar die PGP-Verschlüsselung deaktivieren, dies erhöht jedoch das Risiko einer Datenexposition, wenn Sie etwas falsch konfigurieren oder wenn Unbefugte auf Ihr Speicherkonto zugreifen. Wenn die Verschlüsselung aktiviert bleibt, werden Ihre Daten auf höchster Ebene geschützt. 1. Öffnen Sie die Befehlszeilenschnittstelle (Terminal). 1. Führen Sie den Befehl `gpg --full-generate-key` aus, um ein Schlüsselpaar zu erstellen. 1. Wenn Sie dazu aufgefordert werden, wählen Sie Ihre bevorzugte Art, Größe und das Ablaufdatum des Schlüssels aus. Wir empfehlen: - **Art**: (1) RSA und RSA (Standard) - **Bit-Länge:** 4096 - **Der Schlüssel ist gültig für**: 0 (läuft nicht ab) 1. Bestätigen Sie dies, indem Sie „y“ eingeben und die **Eingabetaste** drücken. 1. Suchen Sie Ihre Konto-ID (`acct_1234`) in den Einstellungen > Unternehmen > Kontodetails und geben Sie sie als echten Namen ein. Lassen Sie die E-Mail-Adresse und die Kommentare leer. 1. Geben Sie „O“ ein und klicken Sie zur Bestätigung auf **Eingabe**. 1. Bei der Passwortabfrage *geben Sie keines ein*. Drücken Sie stattdessen die **Eingabetaste** und wählen Sie „Ja, Schutz ist nicht erforderlich“. Wiederholen Sie diesen Schritt, um Ihre Auswahl zu bestätigen. 1. Suchen Sie in der Ausgabe in Ihrer Befehlszeilenschnittstelle (Datenterminal) den Schlüssel, den Sie gerade generiert haben, und notieren Sie sich die Schlüssel-ID (die lange hexadezimale Zeichenkette am Ende der `pub`-Zeile). 1. Um den öffentlichen Schlüssel zu exportieren, geben Sie den Befehl `gpg --output acct_1234.key --armor --export your-key-id` ein und ersetzen Sie `your-key-id` durch die hexadezimale Schlüssel-ID, die Sie im vorherigen Schritt gefunden haben. 1. Die öffentliche Schlüsseldatei (acct_1234.key) wird nun im aktuellen Verzeichnis gespeichert. > Stripe verschlüsselt Ihre Daten mit einem von Ihnen bereitgestellten Schlüssel und Sie entschlüsseln sie in Microsoft Azure. ## Herstellen Ihrer Azure-Blob-Speicherverbindung 1. Besuchen Sie das [Data Pipeline Dashboard](https://dashboard.stripe.com/settings/stripe-data-pipeline). 1. Klicken Sie auf **Jetzt starten**. 1. Wählen Sie das Microsoft Azure-Warehouse aus. 1. Geben Sie die in Schritt 2 generierte Client-ID, Mandanten-ID und das Client-Geheimnis ein. 1. Geben Sie die in Schritt 3 generierte Abonnement-ID und die Ressourcengruppenwerte ein. 1. Geben Sie die in Schritt 4 generierte Container-URL ein. 1. Wählen Sie Ihre Datenverschlüsselungsoption. Wenn Sie sich für die Verwendung eines vom Kunden/von der Kundin verwalteten Schlüssels entschieden haben, laden Sie Ihren öffentlichen Schlüssel hoch. 1. Klicken Sie auf **Weiter**. Durch Klicken auf **Weiter** werden Testdaten an den Container im von Ihnen angegebenen Speicherkonto gesendet, aber keine Produktionsdaten. 1. Wenn Sie die Übermittlung der Testdaten bestätigen, gehen Sie zu Ihrem Container im Azure Storage-Konto. 1. Öffnen Sie den Container, gehen Sie in das Verzeichnis **penny\_test** und öffnen Sie das Unterverzeichnis mit dem Präfix **acct\_** oder **org\_**, um die gelieferte Testdatei `account_validation.csv` zu finden. 1. Klicken Sie auf die Datei **account\_validation.csv**. 1. Klicken Sie auf **DOWNLOAD** (HERUNTERLADEN). 1. Klicken Sie im Stripe-Dashboard auf **Datei hochladen** und laden Sie die heruntergeladene Datei account_validation.csv hoch. 1. Wenn die Datei als verifiziert angezeigt wird, klicken Sie auf **Abonnieren**. Dadurch abonnieren Sie das Produkt und planen die anfängliche Vollauslastung der Daten für die Bereitstellung in Ihrem Container im Azure-Speicherkonto. Dieser Vorgang kann 6–12 Stunden dauern.