# Exporter les données vers Azure Blob Storage Automatisez les exportations de données récurrentes de Stripe vers votre conteneur Azure Blob Storage. ## Destination de stockage Azure Blob La destination Azure Blob Storage envoie des copies de toutes vos données Stripe sous forme de fichiers Parquet dans votre compte Azure Blob Storage. Elle contient un répertoire de fichiers pour chaque table, qui est envoyé et mis à jour toutes les 3 heures. [Watch on YouTube](https://www.youtube.com/watch?v=T9VI2aTKVIs) ## Conditions préalables Avant de commencer l’intégration, assurez-vous que vous avez accès aux éléments suivants : 1. Créez une nouvelle inscription d’application sur Azure. 1. Créez un compte Azure Storage. 1. Créez un conteneur Azure Storage. 1. Accédez au Dashboard Stripe en tant qu’administrateur. ## Créer une nouvelle inscription d'application sur Azure 1. Sur la page [Enregistrements d’applications](https://portal.azure.com/#view/Microsoft_AAD_RegisteredApps/ApplicationsListBlade), cliquez sur **+ Nouvel enregistrement**. 1. Saisissez un nom pour cette application et cliquez sur **S’inscrire**. > N’apportez aucune modification au champ **Types de comptes pris en charge** ou au champ **URI de redirection**. 1. Notez les valeurs de l’ID de l’application (client) et de l’ID du répertoire (locataire) sur la page Aperçu de l’inscription d’application créée. 1. Cliquez sur **Ajouter un certificat ou un lien de clé secrète** dans la même section ou sur **Gérer** > **Certificats et secrets**. 1. Cliquez sur **+ Nouvelle clé secrète du client**, saisissez une description et définissez la `Expires` sur 730 jours (24 mois). 1. Cliquez sur l’icône **Copier dans le presse-papiers** pour copier le champ Valeur (valeur de la clé secrète du client) et prenez-en note. ## Créer un compte Azure Storage 1. Sur la page [Comptes de stockage](https://portal.azure.com/#view/HubsExtension/BrowseResource/resourceType/Microsoft.Storage%2FStorageAccounts), cliquez sur **+ Créer**. 1. Choisissez un groupe d’Abonnement et de Ressource. 1. Saisissez un nom de compte de stockage unique pour tous les comptes de stockage dans Azure (par exemple, « stripenomunique » ou « stripeasd5dwju8awkwe »). 1. Choisissez une région. > Nous ne prenons pas en charge les régions de données en Inde. Pour toute question concernant la prise en charge d’une région, n’hésitez pas à nous contacter. 1. Choisissez un niveau de **performance** et une option de **redondance**. 1. Cliquez sur **Vérifier + créer**. 1. Vérifiez vos paramètres et cliquez sur **Créer**. 1. Après avoir créé le compte, cliquez sur **Go to resource**. La création d’une ressource prend généralement 15 secondes. 1. Notez les valeurs du groupe de ressources et de l’ID d’abonnement comme indiqué dans la section Aperçu. ## Créez un nouveau conteneur Azure Storage. 1. Cliquez sur **Stockage des données** > **Conteneurs** dans le volet de gauche. 1. Cliquez sur **+ Conteneur**. 1. Choisissez un nom pour votre conteneur (par exemple, « stripe-data »). 1. Définissez le niveau d’accès anonyme sur **Privé (pas d’accès anonyme)**. 1. Cliquez sur **Créer**. 1. Cliquez sur le conteneur créé et accédez à **Paramètres** > **Propriétés** dans le volet de gauche. 1. Notez le champ de l’URL du conteneur. ## Accorder des autorisations sur le compte Storage 1. Accédez à la page du compte Storage que vous avez créé. 1. Dans le menu de gauche, cliquez sur **Contrôle d’accès (IAM)**. 1. Cliquez sur **Ajouter**, puis sur **Ajouter une attribution de rôle**. 1. Recherchez et sélectionnez le rôle **Storage Blob Data Contributor**, puis cliquez sur Suivant. 1. Cliquez sur **+ Sélectionner les membres** et effectuez une recherche à partir du nom de l’application créée à l’étape 2.2. 1. Sélectionnez l’application correspondante dans le menu déroulant et cliquez sur Sélectionner. 1. Cliquez sur **Vérifier + Attribuer**. 1. Vérifiez que le rôle et le nom de l’application s’affichent correctement, puis cliquez sur **Vérifier + Attribuer**. L’attribution de rôle se termine une fois qu’elle est traitée. 1. Suivez les étapes 1 à 7, mais, à l’étape 4, recherchez et sélectionnez le rôle **Lecteur et accès aux données**. 1. En suivant ces instructions, vous accordez les deux rôles `Storage Blob Data Contributor` et `Reader and Data Access` à votre application enregistrée pour le compte de stockage. ## Optional: Générer des clés de chiffrement Stripe offre la possibilité de chiffrer les transferts de données de Stripe vers votre compte de stockage en utilisant le chiffrement PGP avec une clé appartenant au client. Cela fournit une couche de protection supplémentaire. Vos données restent ainsi sécurisées en transit et au repos. Vous pouvez désactiver le chiffrement PGP, mais cela augmente le risque d’exposition des données en cas de mauvaise configuration ou d’accès à votre compte de stockage par des personnes non autorisées. Activer le chiffrement garantit que vos données bénéficient du niveau de protection le plus élevé. 1. Ouvrez l’interface de ligne de commande (terminal). 1. Exécutez la commande `gpg --full-generate-key` pour créer une paire de clés. 1. Lorsque vous y êtes invité, sélectionnez le type, la taille et la date d’expiration de la clé de votre choix. Nous vous suggérons : - **Type** : (1) RSA et RSA (par défaut) - **Longueur en bits** : 4096 - **La clé est valable pour** : 0 (n’expire pas) 1. Confirmez que les informations sont correctes en tapant « y » et en appuyant sur **Entrée**. 1. Trouvez l’ID de votre compte (`acct_1234`) dans Paramètres > Entreprise > Informations du compte et saisissez-le en tant que vrai nom. Laissez l’e-mail et les commentaires vides. 1. Tapez « O » et cliquez sur **Entrée** pour confirmer. 1. À l’invite de phrase secrète, *n’en saisissez pas une*. Appuyez plutôt sur **Enter** (Entrée) et sélectionnez « Yes, protection isn’t needed » (« Oui, la protection est nécessaire). Répétez cette étape pour confirmer votre choix. 1. Dans la sortie de votre interface de ligne de commande (terminal), localisez la clé que vous venez de générer et notez l’ID de la clé (la longue chaîne hexadécimale à la fin de la ligne `pub`). 1. Pour exporter la clé publique, saisissez la commande `gpg --output acct_1234.key --armor --export your-key-id`, en remplaçant `your-key-id` par l’identifiant hexadécimal de l’ID de clé que vous avez trouvé à l’étape précédente. 1. Le fichier de clé publique (acct_1234.key) est maintenant enregistré dans le répertoire actuel. > Nous chiffrons vos données avec la clé que vous nous fournissez. Vous effectuez le déchiffrement dans Microsoft Azure. ## Établir votre connexion à Azure Blob Storage 1. Rendez-vous sur le [Dashboard Data Pipeline](https://dashboard.stripe.com/settings/stripe-data-pipeline) 1. Cliquez sur **Démarrer**. 1. Sélectionnez l’entrepôt de données Microsoft Azure. 1. Saisissez l’ID client, l’ID de locataire et la clé secrète du client générée à l’étape 2. 1. Saisissez les valeurs de l’ID d’abonnement et du groupe de ressources générées à l’étape 3. 1. Saisissez l’URL du conteneur générée à l’étape 4. 1. Sélectionnez votre option de chiffrement des données. Si vous avez choisi d’utiliser une clé gérée par le client, chargez votre clé publique. 1. Cliquez sur **Suivant**. En cliquant sur **Suivant** vous envoyez les données de test dans le conteneur du compte de stockage que vous avez fourni, mais pas les données de production. 1. Lorsque vous avez confirmé l’envoi des données de test, accédez à votre conteneur sur votre compte de stockage Azure. 1. Ouvrez le conteneur, accédez au répertoire **penny\_test**, et ouvrez le sous-répertoire préfixé **acct\_** ou **org\_** pour localiser le fichier de test `account_validation.csv` envoyé. 1. Cliquez sur le fichier **account\_validation.csv**. 1. Cliquez sur **TÉLÉCHARGER**. 1. Dans le Dashboard Stripe, cliquez sur **Charger le fichier** et chargez le fichier account_validation.csv téléchargé. 1. Lorsque le fichier apparaît comme vérifié, cliquez sur **S’abonner**. Vous vous abonnez ainsi au produit et planifiez le chargement complet initial des données qui seront remises à votre conteneur sur le compte Azure Storage, un processus qui peut prendre de 6 à 12 heures.