Amazon の e コマース プラットフォーム SP-API への Python の接続について概念的に理解する準備をします。

実際、サードパーティのサービスプロバイダーに加えて、Amazon 出品者自身もプログラムを使用して、SP-API とのドッキングを通じて Amazon ストアの販売運営管理の多くの側面を自動化することができ、SP-API ドッキングを使用するような簡単なアプリケーションで Amazon 出品者の正規のサービスを実現できます。バックグラウンドでの各種レポートの自動ダウンロードやデータ分析・仕分け作業などを行います。Amazon の e コマース運営者にとって、データの追跡と分析は非常に重要ですが、退屈で時間と労力がかかる作業です。しかし、プログラムを使用してほとんどの作業を自動化できれば、それに必要な時間とエネルギーが大幅に解放され、半分の労力で 2 倍の成果が得られるという効果が得られます。

Amazonのeコマースプラットフォーム上で公開されているアプリケーションプログラミングインターフェースの名称はAmazon SP-API(販売パートナーAPI)で、以前はMarketplace Web Services(MWS)と呼ばれていました。 Amazon プラットフォームのオープンAPIを使用してサードパーティによって作成されたアプリケーションで、販売者がビジネスをより効率的に管理および開発できるようにします。

しかし、SP-APIのプログラムドッキングコールをうまく実現するには、初期設定段階で専門的なプログラミング学習の基礎を持たない人にとってはかなり困難です。以下は私の初期設定段階であり、いくつかの概念を整理して理解しようとしています。

SP-API呼び出し認証情報

この記事の主なコンセプトは、SP-API を呼び出すために必要な資格情報を取得する方法を中心に展開します。必要な認証情報は次のとおりです。
refresh_token
lwa_app_id
lwa_client_secret
aws_access_key
aws_secret_key
role_arn

このうち、最初の 3 つは販売者のバックグラウンドの開発者センターでの関連操作後に取得され、後の 3 つは Amazon AWS クラウド サービスのバックグラウンドでの関連操作を通じて取得されます。

SP-APT を呼び出す場合、上記の資格情報をプログラムに渡す方法は数多くありますが、次に示すのは、dic データ型を使用してコード パラメーターの形式で資格情報をプログラム コードに直接渡す例です。

credentials=dict(
        refresh_token='<refresh_token>',
        lwa_app_id='<lwa_app_id>',
        lwa_client_secret='<lwa_client_secret>',
        aws_secret_key='<aws_secret_access_key>',
        aws_access_key='<aws_access_key_id>',
        role_arn='<role_arn>',
    )

まず AWS IAM について話しましょう

SP-API は、Amazon AWS クラウド サービスの ID およびアクセス管理フレームワーク (IAM) を通じて SP-API を呼び出すためです。簡単に説明すると、AWS バックグラウンドで特定の IAM ユーザー ユーザーと IAM ロールを作成し、同時に IAM ユーザーと IAM ユーザーを SP-API で定義された特定の権限 (ポリシー)、つまり IAM ユーザー ポリシーと IAM ユーザーにバインドします。ポリシー。

したがって、プロセス全体は、それぞれ Amazon 販売者のバックグラウンドと Amazon AWS クラウド サービスの操作バックグラウンドで実行する必要があります。プロセス全体が 7 つの主要なステップに分かれている場合、最初と 7 番目のステップは販売者のバックグラウンドで実行され、真ん中の 5 つのステップは Amazon aws のバックグラウンドで実行されます。

ステップ 1: 開発者プロファイルを作成する

Amazon バックグラウンドの最初のステップの主な目標は、開発者プロフィールを作成し、開発者センターを開くことです。このステップは基本的には難しくありません。特に自分のストアのプライベートアプリケーション開発としてのみ使用される場合は、ステップに従って関連情報を入力し、Amazon が承認するのを待つだけです。注意すべき点は、SP-API ロールを選択する場合、制限されたロールを除くすべてのロールを選択できることです。

写真

 

開発者プロファイルが承認され、開発センターが開設されると、第 2 ステップから第 5 ステップまでの操作が AWS のバックグラウンドで実行されます。

写真

 

2 番目のステップは AWS アカウントを準備することです

AWS アカウントをまだお持ちでない場合は、事前に無料アカウントにサインアップする必要があります。

写真

アカウントを登録した後、次のリンク https://Aws.amazon.com/console で Amazon aws 操作バックグラウンドにログインします。

写真

 

3 番目のステップは、新しい IAM ユーザーを作成することです。

次に、2 番目のステップとして、AWS 操作バックグラウンドで IAM バックグラウンドを開き、新しい IAM ユーザーを作成します。IAM バックグラウンド リンクは次のとおりです: https://console.aws.amazon.com/iam

IAM の正式名称は Identity and access Management で、ID とアクセス管理の略です。たとえば AWS には、IAM ユーザー、IAM グループ、IAM ロールなどのさまざまな ID があり、AWS では、異なるポリシーを異なる ID にバインドすることで、異なる ID に対応するアクセス許可を制限します。

このステップでは、新しい IAM ユーザーを作成します。選択する資格情報のタイプは「アクセス キー - プログラム アクセス」です。

写真

なお、この時点で登録した IAM ユーザーにはポリシーをバインドしていないため権限がありませんので、次のようなプロンプトが表示されます。

写真

IAM ユーザーが正常に作成されると、プロンプト ページには「アクセス キー ID」と「シークレット アクセス キー」の 2 つの情報が表示され、SP-API を呼び出すための 2 つの認証情報である CSV ダウンロード リンク オプションが表示されます。記事の前半で述べたとおりです。つまりaws_access_key_aws_secret_key

写真

 

ステップ 4: 新しく作成した IAM ユーザーにポリシーをバインドする

適切な IAM ユーザーを作成したら、SP-API を呼び出す権限を定義する IAM ポリシーを作成します。

写真

このステップでは、新しく作成された「SellingPartner」IAM ユーザーのポリシーをバインドします。これは、SP-API を呼び出すために新しく作成されたユーザーであるため、そのポリシーは SP-API を呼び出すための要件にも関連します。そして、この権限は SP-API によって定義されているため、内部の jason ファイルを、この IAM ユーザーに対応するポリシー オプションの下の SP-API 公式ドキュメントで定義されているポリシーの部分に置き換える必要があります。

写真

写真

 

写真

 

ステップ 5: 新しい IAM ロールを作成し、ポリシーをバインドする

SP-API の公式ガイダンスでは、新しい IAM ロールを作成することが推奨されていますが、IAM ロールなしで作業することは不可能ではありません。IAM ロールは、主に SP-API への呼び出しを認証する (SP-API への呼び出しを認証する) ために使用されます。IAM ロールは IAM ユーザーとよく似ています。両方ともアクセス許可ポリシー (ポリシーで定義) を持つ ID であり、その ID が AWS でできることとできないことを決定します。違いは、IAM ロールには関連付けられた認証情報 (パスワードまたはアクセス キー) がなく、代わりに一時的なセキュリティ認証情報に依存して AWS にアクセスすることです。新しい IAM ロールを作成すると、ポリシーをバインドするステップに自動的に進みます。このステップでは、前の IAM ユーザーが作成したポリシーをバインドするだけです。このようにして、IAM ロールには SP-API を呼び出す権限も付与されます。

写真

今の役割

ステップ 6: AWS STS ポリシーを IAM ユーザーに追加する

AWS IAM セットアップの最後のステップは、新しく作成した IAM ユーザーにバインディング AWS Security Token Service (STS ポリシー) を追加することです。ここでは主に AssumeRole ポリシーであり、IAM ユーザーが一時的なセキュリティ認証情報を使用して SP-API リクエストを認証できるようにします。前に作成した IAM ロールの SP-API を呼び出すために必要な権限を取得します。これらの一時的な認証情報は、アクセス キー ID、シークレット アクセス キー、およびセキュリティ トークンで構成されます。

写真

 

写真

 

写真

 

AWS ARN について

ARN の正式名は「Amazon Resource Names」で、AWS では、アマゾン ウェブ サービス (AWS) パブリック クラウド内の特定のリソースを識別するために使用されるファイル命名規則です。ARN は AWS に固有であり、管理者が AWS 製品および API 呼び出しで AWS アイテムとポリシーを追跡して使用するのに役立ちます。

AWS リソースを一意に識別します。すべての AWS でリソースを明確に指定する必要がある場合、ARN を使用する必要があります。IAM ユーザー、IAM ロール、バインド ポリシーを個別に作成すると、IAM ユーザー、IAM ロール、ポリシーがすべて ARN に対応します。AWS では、次のように表示できます。バックグラウンドでプロジェクトに対応する ARN 情報 SP-API を呼び出す際には、IAM ARN 情報を提供する必要がありますが、この際に ARN ROLE 情報を提供します。したがって、これは AWS 側で SP-API を呼び出すための 3 番目の認証情報です。role_arn

写真

 

ステップ 7: 販売者のバックグラウンドの開発者センターにクライアント アプリを追加する

AWS側の設定が完了したら、Amazonセラーのバックグラウンドデベロッパーセンターに戻り、主にクライアントを追加してSP-APIを呼び出すために必要なLMA認証情報を取得する設定作業が必要となります。 「クライアント識別子」と「クライアント シークレット」を含む、LMA 認証情報はログイン認証情報と同等です。refresh_token「アプリを承認」をクリックすると、「リフレッシュ トークン」の長い文字列が生成されます。このステップでは、SP-API を呼び出すための他の 3 つの認証情報、つまり、 と 、 と 、およびLMA認証情報lwa_app_id対応する「クライアント識別子」を取得できます。」と「クライアントシークレット」の情報です。lwa_client_secretlwa_app_idlwa_client_secret

説明すると、クライアントアプリを追加する過程でIAM ARNが必要な部分があるので、ここにAWS IAMロールの該当ページのARN情報をコピーします。

写真

 

おすすめ

転載: blog.csdn.net/onebound_linda/article/details/131828948