知識庫

連接HubSpot和AWS S3 (測試版)

作者:HubSpot Support | Sep 18, 2024 3:10:07 PM

瞭解如何連結HubSpot與AWS S3 ,將HubSpot資料同步至S3儲存貯體。 

連接HubSpot和AWS S3

要連接HubSpot和AWS S3 ,您必須按照以下步驟進行: 

  1. 設定AWS S3儲存區的存取權限
  2. 建立IAM政策
  3. 在AWS中建立IAM角色
  4. 連接HubSpot和AWS S3
  5. 授予IAM使用者存取S3儲存區物件的權限

1.設定S3 Bucket的存取權限

HubSpot需要AWS S3儲存區和資料夾上的以下權限才能存取資料夾和子資料夾中的檔案:

  • s3: GetBucketLocation
  • s3 : GetObject
  • s3 : GetObjectVersion
  • s3: ListBucket
  • s3: PutObject
  • s3: DeleteObject

2.建立IAM政策

  • 登入AWS管理主控臺
  • 在首頁控制面板上,點擊「服務」>「安全、身份與法規遵循」>「IAM」。
  • 按一下左側邊欄的「帳戶設定」。
  • 在Security Token Service (STS)區段中,尋找與您的AWS帳戶所在區域相對應的AWS區域。 按一下以切換開關以啟用區域。
  • 按一下左側面板的「政策」。 
  • 按一下「建立政策」。 
  • 在「JSON」索引標籤上,按一下「新增帳單明細」 
  • 在下方新增原則文件,授予HubSpot使用單一儲存區和資料夾路徑載入或卸載資料所需的權限。 您也可以使用「清除複製」選項來清除資料檔案。 

請注意:

  • 請務必將 替換為實際的bucket名稱和資料夾路徑前綴。 政府區域儲存區的Amazon資源名稱(ARN)有arn: aws-us-gov: s3:::前綴。
  • s3:prefix條件設置為["*"]或["< path >/*" ]分別授予對貯體中指定貯體或貯體中路徑中的所有前綴的訪問權限。

 

{
"Version": "2012-10-17",
 "Statement": [
{
"Effect": "Allow",
 "Action": [
 "s3:PutObject",
 "s3:GetObject",
 "s3:GetObjectVersion",
 "s3:DeleteObject",
 "s3:DeleteObjectVersion"
],
 "Resource": "arn:aws:s3::: / /*"
 },
 {
"Effect": "Allow",
 "Action": [
"s3:ListBucket",
 "s3:GetBucketLocation"
],
 "Resource": "arn:aws:s3::: ",
 "Condition": {
"StringLike": {
"s3:prefix": [
" /*"
] ]
} }

}

}

  • 按一下下一步。
  • 在「檢閱並建立」區段中,新增政策名稱和可選說明。 
  • 按一下「建立政策」。 

3.在AWS中建立IAM角色

若要在AWS管理主控臺中設定HubSpot的存取權限:

  • 登入AWS管理主控臺
  • 在首頁控制面板上,點擊「服務」>「安全、身份與法規遵循」>「IAM」。
  • 在左側邊欄中,按一下角色。 
  • 按一下「建立角色」。 
  • 在「信任的實體類型」部分,選取AWS帳戶。
  • 在An AWS帳戶部分,選擇另一個AWS帳戶,然後輸入您自己的AWS帳戶ID。 您稍後將更改信任關係,以授予對HubSpot的存取權限。 
  • 選取「需要外部ID」,然後輸入預留位置ID ,例如0000。 稍後,您將變更IAM角色的信任關係,並指定儲存整合的外部ID。 外部ID用於將AWS資源的存取權授予第三方應用程式,如HubSpot。 

  • 按一下下一步。 
  • 選取在步驟1中建立的政策,然後按一下「下一步」。
  • 在「角色詳細資訊」區段中,輸入角色名稱 和描述以識別角色。 
  • 按一下「建立角色」。 
  • 在「角色摘要」頁面上,複製ARN值。 您將在下一個步驟中使用此值。 

4.連接HubSpot和AWS S3

  • 請確保您的HubSpot帳戶已選擇加入此測試版:在AWS S3中存取HubSpot資料。 
  • 前往此網址,然後選擇您的HubSpot帳戶。
  • 在右上角,按一下「安裝應用程式」。 
  • 輸入在步驟3中配置的IAM角色名稱,以及要將資料傾印到的儲存區的S3 URL路徑。 
  • 按一下下一步。
  • 檢查並複製AWS IAM使用者和AWS外部ID值,因為您將在下一步驟中需要它們。 然後,按一下「繼續」至「已連結的應用程式」。 

5.授予IAM使用者存取Bucket物件的權限

  • 登入AWS管理主控臺
  • 在首頁控制面板上,點擊「服務」>「安全、身份與法規遵循」>「IAM」。
  • 在左側邊欄中,按一下角色。
  • 選擇您在步驟3中建立的角色。 
  • 選擇「信任關係」分頁,然後點擊「編輯信任政策」。 
  • 使用您在步驟3中記錄的值修改保單文件。 

{
"Version": "2012-10-17",
 "Statement": [
{
"Sid": "",
 "Effect": "Allow",
 "Principal": {
"AWS": " "
 },
 "Action": "sts:AssumeRole",
 "Condition": {
 "StringEquals": {
"sts:ExternalId": " "
}
}
}
]
}

在上述政策中,將以下兩個欄位變更為您在步驟4中記錄的值:

  • hubspot_user_arn到STORAGE_AWS_IAM_USER_ARN值
  • hubspot_external_id到STORAGE_AWS_EXTERNAL_ID 值 

完成上述步驟後, HubSpot可以將資料同步到AWS S3。

HubSpot與AWS S3之間同步的資料格式

可用於同步的數據

您可以將以下資料從HubSpot同步到AWS S3 : 

  • 物件:標準和自訂物件,例如聯絡人、公司、票證或產品。
  • 記錄:個別物件記錄。 
  • 關聯:所有關聯類型和相關記錄。
  • 事件:標準HubSpot事件和自訂行為事件的事件資料。 
  • 列表: HubSpot聯系人和公司列表。
  • 擁有者:記錄擁有者。 
  • 管道:交易和票務管道以及管道階段。 
  • 屬性:物件記錄上的屬性及其值,包括屬性歷史記錄。 

不同類型的物件資料有兩種組織方式:

  • 個人:每個物件類型都儲存在自己的表格中,並且只有相同物件類型的記錄。 例如, objects_contacts記錄。
  • 合併:所有物件類型的ll記錄合併成一個資料庫物件。 因此,在查詢時,您需要指定一個篩選器,例如“WHERE objectTypeId = ’0-1’

自訂物件將在建立時分配一個ID ,並將被識別為2-unique_ID。 例如, 2-12345。 

objects_x表

每種可用的物件類型(包括自訂物件)都有自己的特定表格。 這些表格的命名格式為OBJECTSOBJECTS_