Diagnostiquer les problèmes de connexion avec le stockage dans le cloud
Vérifiez les points de configuration courants du stockage dans le cloud.
Si vous rencontrez des problèmes avec la connexion de Stripe Data Pipeline à votre stockage dans le cloud, utilisez ce guide pour vérifier les points de configuration les plus communs. Sélectionnez votre fournisseur de stockage dans le cloud ci-dessous pour suivre une procédure de dépannage spécifique.
Google Cloud Storage
Tout d’abord, confirmez que les noms des buckets et des projets correspondent à ceux du Dashboard Data Pipeline :
- Accédez au Dashboard Data Pipeline.
- Enregistrez le bucket et le projet répertoriés pour votre connexion à Google Cloud Storage.
- Ouvrez la page du bucket Cloud Storage sous le projet Google Cloud approprié.
- Confirmez que le bucket répertorié dans votre Dashboard apparaît dans votre console.
Pour confirmer que les rôles et les autorisations sont corrects :
- Accédez aux informations de votre bucket Cloud Storage, puis cliquez sur l’onglet Autorisations.
- Confirmez que votre compte de service comprend les rôles suivants :
Storage Object User
,Storage Object Creator
etStorage Insights Collector Service
.
Assurez-vous de continuer à confirmer le tableau de bord de l’état de Google Cloud pour tout problème en cours avec Google Cloud Storage. Contactez-nous si ces étapes ne permettent pas de résoudre vos problèmes de connexion.
Azure
Tout d’abord, vérifiez le conteneur :
- Accédez à la page Comptes de stockage page.
- Cliquez sur Navigateur de stockage > Stockage de données > Conteneurs.
- Confirmez que votre conteneur du Dashboard Data Pipeline apparaît sur la page des conteneurs Azure.
Pour confirmer que la clé d’accès existe toujours :
- Accédez à la page Comptes de stockage page.
- Cliquez sur Sécurité + réseau > Clés d’accès.
- Confirmez que la clé d’accès partagée existe toujours.
Pour confirmer que le groupe de ressources et l’identifiant de l’abonnement sont corrects :
- Accédez à la page Comptes de stockage page.
- Cliquez sur Vue d’ensemble.
- Confirmez que le groupe de ressources et l’identifiant de l’abonnement correspondent à ceux de l’inscription initiale. Vérifiez ensuite le Dashboard Azure Status afin de détecter tout problème que vous pourriez rencontrer avec Azure. Enfin, contactez-nous si ces étapes ne permettent pas de résoudre vos problèmes de connexion.
Amazon S3 
To confirm you attached the policy you created to the new trust role:
- Navigate to the IAM console and click Policies.
- Select the policy created in step 4 (for example,
stripe-data-pipeline-policy
). - Click Entities attached and confirm that
stripe-data-pipeline-s3-role
appears under Attached as a permissions policy. - If not, click Attach, then select
stripe-data-pipeline-s3-role
and click Attach policy.