Sie können Ihre Instanzdaten von Looker (Google Cloud Core) – einschließlich erstellter Inhalte und interner Daten zu Ihrer Looker (Google Cloud Core)-Instanz – von einer Looker (Google Cloud Core)-Instanz exportieren und diese Daten dann in eine andere Looker (Google Cloud Core)-Instanz importieren. Es gibt mehrere Gründe, warum Sie Daten exportieren und importieren möchten:
- Sie möchten ein Upgrade oder Downgrade auf eine andere Version von Looker (Google Cloud Core) durchführen.
- Sie möchten zu einer Looker (Google Cloud Core)-Instanz in einem anderen Projekt wechseln.
- Sie möchten zu einer Looker (Google Cloud Core)-Instanz in einer anderen Region wechseln.
Erforderliche Rolle
So erhalten Sie die Berechtigungen, die Sie zum Importieren oder Exportieren von Looker (Google Cloud Core)-Instanzdaten benötigen:
bitten Sie Ihren Administrator, Ihnen
Die IAM-Rolle Looker-Administrator (roles/looker.admin
) für das Projekt, in dem die Instanz erstellt wurde.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Daten Ihrer Looker (Google Cloud Core)-Instanz in einen Cloud Storage-Bucket exportieren
In den folgenden Abschnitten wird erläutert, wie Sie Ihre Instanzdaten exportieren.
Erforderliche Objekte und Berechtigungen für den Export in einen Cloud Storage-Bucket
- Ein Looker-Dienstkonto. Wenn Sie die Google Cloud CLI, Terraform oder die API zum Erstellen Ihrer Looker-Instanz (Google Cloud Core) verwendet haben und noch kein Looker-Dienstkonto erstellt haben, müssen Sie ein solches Konto erstellen.
- Ein Cloud Storage-Bucket mit der Berechtigung
storage.objects.create
, die dem Looker-Dienstkonto zugewiesen ist. Die IAM-Rolle „Storage Object Creator“ (roles/storage.objectCreator
) enthält diese Berechtigung. Sie können diese Rolle auch dem Looker-Dienstkonto zuweisen. - Einen vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK). Dieser CMEK ist spezifisch für den Export- und Importprozess und unterscheidet sich von einem CMEK, der zum Verschlüsseln Ihrer Instanzdaten verwendet wird. Dem Looker-Dienstkonto muss die Berechtigung „CMEK
cloudkms.cryptoKeyVersions.useToEncrypt
“ zugewiesen werden. Die Rolle Cloud KMS CryptoKey-Verschlüsseler (roles/cloudkms.cryptoKeyEncrypter
) enthält diese Berechtigung. Sie können diese Rolle auch dem Looker-Dienstkonto zuweisen.
In einen Cloud Storage-Bucket exportieren
Wählen Sie eine der folgenden Optionen aus, um Ihre Daten zu exportieren:
Console
Rufen Sie in der Google Cloud Console die Looker-Seite auf.
Wählen Sie oben auf der Seite in der Drop-down-Liste Organisation auswählen die Organisationsressource aus, die die Looker (Google Cloud Core)-Instanz enthält, für die Sie Daten exportieren möchten.
Klicken Sie auf den Namen der Instanz, für die Sie Daten exportieren möchten.
Klicken Sie auf Exportieren.
Geben Sie im Feld Export Bucket den Speicherort des Buckets an, in dem das Exportartefakt erstellt werden soll. Sie können entweder den Pfad als
<bucket_name>/<folder_name>
in das Eingabefeld eingeben oder den entsprechenden Speicherort im Bucket auswählen.Wählen Sie im Feld Vom Kunden verwalteten Schlüssel auswählen den CMEK aus, der zum Verschlüsseln des Export-Artefakts verwendet werden soll.
Klicken Sie auf EXPORTIEREN.
gcloud
gcloud looker instances export INSTANCE_NAME \ --target-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME' \ --kms-key=KMS_KEY_ID
Ersetzen Sie Folgendes:
INSTANCE_NAME
: ein Name für Ihre Looker-Instanz (Google Cloud Core); er ist nicht mit der Instanz-URL verknüpftBUCKET_NAME
: Speicherort des Cloud Storage-Bucket, in dem das Exportartefakt erstellt werden sollFOLDER_NAME
: der Ordner, in dem das Exportartefakt im Cloud Storage-Bucket abgelegt werden sollKMS_KEY_ID
: der vollständige Pfad zur import- und exportspezifischen CMEK-Schlüssel-ID
Daten aus einem Cloud Storage-Bucket in eine Looker (Google Cloud Core)-Instanz importieren
In den folgenden Abschnitten wird beschrieben, wie Sie Ihre Instanzdaten importieren.
Erforderliche Berechtigungen für den Import aus einem Cloud Storage-Bucket
- Ein Looker-Dienstkonto. Wenn Sie die Google Cloud CLI, Terraform oder die API zum Erstellen Ihrer Looker-Instanz (Google Cloud Core) verwendet haben und noch kein Looker-Dienstkonto erstellt haben, müssen Sie eines erstellen.
- Gewähren Sie dem Looker-Dienstkonto die Berechtigung
storage.objects.get
. Die IAM-Rolle „Storage Object Viewer“ (roles/storage.objectViewer
) enthält diese Berechtigung. Sie können diese Rolle also dem Looker-Dienstkonto zuweisen. - Dem Looker-Dienstkonto muss die Berechtigung
cloudkms.cryptoKeyVersions.useToDecrypt
zugewiesen sein. Die Rolle Cloud KMS CryptoKey Decrypter (roles/cloudkms.cryptoKeyDecrypter
) enthält diese Berechtigung. Sie können diese Rolle alternativ dem Looker-Dienstkonto zuweisen.
Aus einem Cloud Storage-Bucket importieren
Wählen Sie eine der folgenden Optionen aus, um Ihre Daten zu importieren:
Console
Rufen Sie in der Google Cloud Console die Looker-Seite auf.
Wählen Sie oben auf der Seite in der Drop-down-Liste Organisation auswählen die Organisationsressource aus, die die Looker (Google Cloud Core)-Instanz enthält, in die Sie Daten importieren möchten.
Klicken Sie auf den Namen der Instanz, in die Sie Daten importieren möchten.
Klicken Sie auf IMPORTIEREN.
Geben Sie im Feld Bucket importieren entweder den Pfad ein oder suchen Sie den Cloud Storage-Speicherort, an den Sie Ihre Daten exportiert haben. Wählen Sie den Ordner mit der Datei
metadata.json
und anderen Dateien aus.Klicken Sie auf IMPORTIEREN.
gcloud
gcloud looker instances import INSTANCE_NAME \ --source-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME'
Ersetzen Sie Folgendes:
INSTANCE_NAME
: ein Name für Ihre Looker (Google Cloud Core)-Instanz; er ist nicht mit der Instanz-URL verknüpftBUCKET_NAME
: der Cloud Storage-Bucket-Speicherort, in dem sich die Dateimetadata.json
und andere Dateien befindenFOLDER_NAME
: der Ordner, in dem sich die Dateimetadata.json
und andere Dateien befinden
Nach einem Import werden Looker-Nutzer (Google Cloud Core) möglicherweise aufgefordert, sich bei allen BigQuery- oder Snowflake-Datenbankverbindungen, die OAuth für die individuelle Nutzerauthentifizierung verwenden, noch einmal zu authentifizieren. Das liegt daran, dass bei einem Looker (Google Cloud Core)-Export möglicherweise keine OAuth-Zugriffs- oder Aktualisierungstokens für die Datenbankverbindungen einzelner Nutzer beibehalten werden.
Nutzer können sich mit einer der folgenden Methoden noch einmal für ihre Datenbanken authentifizieren:
- Folgen Sie der Aufforderung Anmelden, die angezeigt wird, wenn ein Explore oder ein Dashboard aufgerufen wird, das eine individuelle OAuth-Datenbankverbindung verwendet.
- Rufen Sie die Seite Konto auf und wählen Sie für jede Datenbank unter der Überschrift OAuth-Anmeldedaten für Verbindung die Option Anmelden aus.
Alle automatisierten Zeitpläne oder Benachrichtigungen eines einzelnen Nutzers, die auf eine OAuth-Verbindung verweisen, funktionieren möglicherweise nicht mehr, bis dieser Nutzer sich mit seinen OAuth-Anmeldedaten anmeldet.
Fehlerbehebung beim Export oder Import von Looker (Google Cloud Core)-Daten
In diesem Abschnitt wird beschrieben, wie Sie Fehler beheben, die zu einem fehlgeschlagenen Export- oder Importvorgang führen können.
Fehler beim Export
Achten Sie darauf, dass Sie dem Looker-Dienstkonto die Berechtigung
storage.objects.create
oder die IAM-Rolle „Storage Object Creator“ (roles/storage.objectCreator
) für den Cloud Storage-Bucket gewährt haben.Achten Sie darauf, dass Sie dem Looker-Dienstkonto die Berechtigung
cloudkms.cryptoKeyVersions.useToEncrypt
oder die Rolle Cloud KMS CryptoKey Encrypter (roles/cloudkms.cryptoKeyEncrypter
) für den von Ihnen erstellten vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) gewährt haben.Achten Sie darauf, dass der angegebene Cloud Storage-Speicherort keine Dateien aus einem vorherigen Exportvorgang enthält, bevor Sie Ihre Daten exportieren. Wenn bereits Dateien vorhanden sind, entfernen Sie diese zuerst.
Sie können keinen Cloud Storage-Bucket verwenden, für den Anforderer bezahlt aktiviert ist.
Importfehler
Achten Sie darauf, dass Sie dem Looker-Dienstkonto die Berechtigung
storage.objects.get
oder die IAM-Rolle „Storage Object Viewer“ (roles/storage.objectViewer
) für den Cloud Storage-Bucket gewährt haben.Achten Sie darauf, dass Sie dem Looker-Dienstkonto die Berechtigung
cloudkms.cryptoKeyVersions.useToDecrypt
oder die Rolle Cloud KMS CryptoKey-Entschlüsseler (roles/cloudkms.cryptoKeyDecrypter
) für den von Ihnen erstellten Vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) gewährt haben.Der Import kann aufgrund von Versionsinkompatibilität zwischen Ziel- und Exportinstanz fehlschlagen:
- Die Zielinstanz hat eine Looker-Nebenversion, die niedriger ist als die Looker-Version der exportierten Daten. Angenommen, die Zielinstanz verwendet Looker 23.5.X, der Export wurde aber von einer Instanz mit Looker 23.6.X erstellt.
- Die Minorversion der Instanz, in der die Exportdaten erstellt wurden, ist um mehr als eine Version älter als die Looker-Version der Zielinstanz. Angenommen, die Zielinstanz verwendet Looker 23.6.X, der Export wurde aber von einer Instanz mit Looker 23.4.X erstellt.
Führen Sie in diesem Fall entweder ein Upgrade der Exportinstanz oder der Zielinstanz durch, damit beide Instanzen dieselbe Looker-Version ausführen.