เบต้าเชื่อมต่อ HubSpot และ AWS S3 (เบต้า)
อัปเดตล่าสุด: มีนาคม 21, 2025
สามารถใช้ได้กับการสมัครใช้บริการใดๆ ต่อไปนี้ ยกเว้นที่ระบุไว้:
|
เรียนรู้วิธีเชื่อมต่อ HubSpot และ AWS S3 เพื่อซิงค์ข้อมูล HubSpot กับถัง S3 ของคุณ
โปรดทราบ: HubSpot ไม่ได้แชร์ข้อมูล HIPAA กับ AWS S3
ก่อนที่คุณจะเริ่มต้น
ก่อนที่จะตั้งค่าการผสานรวมคุณจะต้องเลือกใช้บัญชี HubSpot ของคุณ ในการเข้าถึงข้อมูล HubSpot ในเบต้า AWS S3
เชื่อมต่อ HubSpot และ AWS S3
ในการเชื่อมต่อ HubSpot และ AWS S3 คุณต้องทำตามขั้นตอนด้านล่างเพื่อ:
- กำหนดค่าสิทธิ์การเข้าถึงสำหรับบักเก็ต AWS S3
- สร้างนโยบาย IAM
- สร้างบทบาท IAM ใน AWS
- เชื่อมต่อ HubSpot และ AWS S3
- ให้สิทธิ์ผู้ใช้ IAM ในการเข้าถึงออบเจ็กต์ถัง S3
1. กำหนดค่าสิทธิ์การเข้าถึงสำหรับบักเก็ต S3
HubSpot ต้องการสิทธิ์ต่อไปนี้ในบักเก็ตและโฟลเดอร์ AWS S3 เพื่อเข้าถึงไฟล์ในโฟลเดอร์และโฟลเดอร์ย่อย:
- s3: GetBucketLocation
- s3: GetObject
- s3: GetObjectVersion
- s3: ListBucket
- s3: PutObject
- s3: ลบวัตถุ
2. สร้างนโยบาย IAM
- เข้าสู่ระบบ AWS Management Console
- บนแดชบอร์ดที่พักให้คลิกบริการ > การรักษาความปลอดภัยการระบุตัวตนและการปฏิบัติตามกฎระเบียบ > IAM
- คลิกการตั้งค่าบัญชีที่แถบด้านซ้าย
- ในส่วนบริการโทเค็นความปลอดภัย (STS) ให้มองหาภูมิภาค AWS ที่สอดคล้องกับภูมิภาคที่บัญชี AWS ของคุณตั้งอยู่ คลิกเพื่อเปิดสวิตช์เพื่อเปิดใช้งานภูมิภาค
- ที่แผงด้านซ้ายให้คลิก นโยบาย
- คลิกสร้างนโยบาย
- บนแท็บ JSON ให้คลิกเพิ่มคำสั่งใหม่
- เพิ่มเอกสารนโยบายด้านล่างที่จะให้สิทธิ์แก่ HubSpot ที่จำเป็นในการโหลดหรือยกเลิกการโหลดข้อมูลโดยใช้เส้นทางที่เก็บและโฟลเดอร์เดียว นอกจากนี้คุณยังสามารถล้างไฟล์ข้อมูลโดยใช้ตัวเลือกการคัดลอกการล้าง
โปรดทราบว่า:
- ตรวจสอบให้แน่ใจว่าได้แทนที่
และ
ด้วยชื่อถังและคำนำหน้าพาธโฟลเดอร์จริงของคุณ ชื่อทรัพยากรอเมซอน (ARN) สำหรับที่เก็บข้อมูลในภูมิภาคของรัฐบาลมี ARN: aws-us-gov: s3::: คำนำหน้า - การตั้งค่าเงื่อนไข
s3:prefix
เป็น ["*"] หรือ ["< path >/*"]ให้สิทธิ์การเข้าถึงคำนำหน้าทั้งหมดในถังหรือเส้นทางที่ระบุในถังตามลำดับ
{"
Version ": "2012 -10 -17 ",
"Statement ": [{"
Effect ":" Allow ","
Action ":[
"s3: PutObject ",
" s3: GetObject ",
"s3: GetObjectVersion ",
" s3: DeleteObject ",
"s3:
DeleteObjectVersion "],
" ทรัพยากร ":" arn: aws: s3::: < bucket >/< prefix >/*"
},
{"
Effect ":" Allow ","
Action ": ["
s3: ListBucket ",
"s3:
GetBucketLocation "],
" Resource ":" arn: aws: s3 :::< bucket >",
"เงื่อนไข ": {"
StringLike ": {"
s3:
prefix ":
["< prefix >/*"]}}]}
- คลิกถัดไป
- ในส่วนตรวจสอบและสร้างให้เพิ่มชื่อนโยบายและคำอธิบายที่เลือกระบุได้
- คลิกสร้างนโยบาย
3. สร้างบทบาท IAM ใน AWS
ในการกำหนดค่าสิทธิ์การเข้าถึงสำหรับ HubSpot ใน AWS Management Console:
- เข้าสู่ระบบ AWS Management Console
- บนแดชบอร์ดที่พักให้คลิกบริการ > การรักษาความปลอดภัยการระบุตัวตนและการปฏิบัติตามกฎระเบียบ > IAM
- บนแถบด้านข้างซ้ายให้คลิก บทบาท
- คลิกสร้างบทบาท
- ในส่วนประเภทเอนทิตีที่เชื่อถือได้ให้เลือกบัญชี AWS
- ในส่วนบัญชี AWS ให้เลือกบัญชี AWS อื่นแล้วป้อน ID บัญชี AWS ของคุณเอง คุณจะเปลี่ยนความสัมพันธ์ความไว้วางใจเพื่อให้สิทธิ์การเข้าถึง HubSpot ในภายหลัง
- เลือกต้องมี ID ภายนอกและป้อน ID ตัวยึดตำแหน่งเช่น 0000 ในภายหลังคุณจะเปลี่ยนความสัมพันธ์ความไว้วางใจสำหรับบทบาท IAM ของคุณและระบุ ID ภายนอกสำหรับการผสานรวมพื้นที่เก็บข้อมูลของคุณ ID ภายนอกจะใช้เพื่อให้สิทธิ์การเข้าถึงทรัพยากร AWS ของคุณไปยังแอปของบุคคลที่สามเช่น HubSpot
- คลิกถัดไป
- เลือกนโยบายที่สร้างขึ้นในขั้นตอนที่ 1 แล้วคลิกถัดไป
- ในส่วนรายละเอียดบทบาทให้ป้อนชื่อบทบาทและคำอธิบายเพื่อระบุบทบาท
- คลิกสร้างบทบาท
- ในหน้าสรุปบทบาทให้คัดลอกค่า ARN คุณจะใช้ค่านี้ในขั้นตอนถัดไป
4. เชื่อมต่อ HubSpot และ AWS S3
ก่อนที่จะติดตั้งการผสานรวมตรวจสอบให้แน่ใจว่าได้เลือกใช้บัญชี HubSpot ของคุณในการเข้าถึง ข้อมูล HubSpot ในเบต้า AWS S3- ในบัญชี HubSpot ของคุณ คลิก ไอคอนตลาด marketplace ในแถบนำทางด้านบน จากนั้นเลือก App Marketplace ค้นหาและเลือก AWS S3 นอกจากนี้คุณยังสามารถไปที่การผสานรวมได้โดยตรงในบัญชีของคุณโดยใช้ URL นี้
- ที่ด้านขวาบนให้คลิกติดตั้งแอป
- ป้อนชื่อบทบาท IAM ที่กำหนดค่าไว้ในขั้นตอนที่ 3 และเส้นทาง URL S3 สำหรับที่เก็บข้อมูลที่คุณต้องการให้ทิ้งข้อมูล
- คลิกถัดไป
- ตรวจสอบและคัดลอกค่า AWS IAM User และ AWS External ID ตามที่คุณต้องการในขั้นตอนต่อไป จากนั้นคลิกดำเนินการต่อไปยังแอปที่เชื่อมต่อ
5. ให้สิทธิ์ผู้ใช้ IAM ในการเข้าถึงออบเจ็กต์ถัง
- เข้าสู่ระบบ AWS Management Console
- บนแดชบอร์ดที่พักให้คลิกบริการ > การรักษาความปลอดภัยการระบุตัวตนและการปฏิบัติตามกฎระเบียบ > IAM
- ในแถบด้านข้างซ้ายให้คลิก บทบาท
- เลือกบทบาทที่คุณสร้างขึ้นในขั้นตอนที่ 3
- เลือกแท็บความสัมพันธ์ความไว้วางใจแล้วคลิกแก้ไขนโยบายความไว้วางใจ
- แก้ไขเอกสารกรมธรรม์ด้วยค่าที่คุณบันทึกไว้ในขั้นตอนที่ 3
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"อนุญาต ", "Principal": {
"AWS": "
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"sts:ExternalId": "
]
}}}}
ในนโยบายข้างต้นให้เปลี่ยนสองฟิลด์ต่อไปนี้เป็นค่าที่คุณบันทึกไว้จากขั้นตอนที่ 4:
- hubspot_user_arn ไปยังค่า STORAGE_AWS_IAM_USER_ARN
- hubspot_external_id ไปยังค่า STORAGE_AWS_EXTERNAL_ID
หลังจากทำตามขั้นตอนข้างต้นเสร็จแล้ว HubSpot สามารถซิงค์ข้อมูลลงใน AWS S3 ได้
รูปแบบข้อมูลสำหรับการซิงค์ระหว่าง HubSpot และ AWS S3
ข้อมูลที่มีอยู่สำหรับการซิงค์
คุณสามารถซิงค์ข้อมูลต่อไปนี้จาก HubSpot ไปยัง AWS S3:
- วัตถุ: วัตถุมาตรฐานและวัตถุที่กำหนดเองเช่นรายชื่อผู้ติดต่อบริษัทตั๋วหรือผลิตภัณฑ์
- เรคคอร์ด: เรคคอร์ดวัตถุแต่ละรายการ
- การเชื่อมโยง: ทุกประเภทการเชื่อมโยงและบันทึกที่เกี่ยวข้อง
- กิจกรรม: ข้อมูลกิจกรรมสำหรับทั้งกิจกรรม HubSpot มาตรฐานและกิจกรรมพฤติกรรมที่กำหนดเอง
- รายการ: รายชื่อผู้ติดต่อ HubSpot และรายชื่อบริษัท
- เจ้าของ: เจ้าของเรคคอร์ด
- ท่อ: ท่อข้อตกลงและตั๋วและขั้นตอนท่อ
- พร็อพเพอร์ตี้: พร็อพเพอร์ตี้และค่าของพร็อพเพอร์ตี้ในระเบียนวัตถุรวมถึงประวัติพร็อพเพอร์ตี้
ข้อมูลวัตถุประเภทต่างๆได้รับการจัดระเบียบและมีให้เลือกสองวิธี:
- บุคคล: ประเภทวัตถุ e ach จะถูกเก็บไว้ในตารางของตัวเองและมีเพียงระเบียนของประเภทวัตถุเดียวกันเท่านั้น ตัวอย่างเช่น OBJECT
objects_contacts
มีเพียงบันทึกการติดต่อเท่านั้น - รวมกัน: ระเบียน ll สำหรับทุกประเภทออบเจ็กต์จะรวมกันเป็นออบเจ็กต์ฐานข้อมูลเดียว ดังนั้นเมื่อสอบถามคุณต้องระบุตัวกรองเช่น “WHERE objectTypeId =' 0 -1 ’
วัตถุที่กำหนดเองจะถูกกำหนด ID ในขณะที่สร้างและจะถูกระบุเป็น 2 - UNIQUE_ID ตัวอย่างเช่น 2 -12345
object_x ตาราง
วัตถุแต่ละประเภทที่มีอยู่รวมถึงวัตถุที่กำหนดเองมีตารางเฉพาะของตัวเอง ตารางเหล่านี้มีชื่อOBJECTS_