Potresti voler esportare i dati dell'istanza di Looker (Google Cloud core), inclusi i contenuti creati e i dati interni relativi all'istanza di Looker (Google Cloud core), da un'istanza di Looker (Google Cloud core) e poi importarli in un'altra istanza di Looker (Google Cloud core). Esistono diversi motivi per cui potresti voler esportare e importare dati:
- Vuoi eseguire l'upgrade o il downgrade a una versione diversa di Looker (Google Cloud core).
- Vuoi passare a un'istanza di Looker (Google Cloud core) in un altro progetto.
- Vuoi passare a un'istanza di Looker (Google Cloud core) in un'altra regione.
Ruolo richiesto
Per ottenere le autorizzazioni necessarie per importare o esportare i dati dell'istanza di Looker (Google Cloud core),
chiedi all'amministratore di concederti il ruolo IAM Amministratore di Looker (roles/looker.admin
) nel progetto in cui è stata creata l'istanza.
Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Esportazione dei dati dell'istanza di Looker (Google Cloud core) in un bucket Cloud Storage
Le sezioni seguenti spiegano come esportare i dati dell'istanza.
Oggetti e autorizzazioni richiesti per l'esportazione in un bucket Cloud Storage
- Un account di servizio Looker. Se hai utilizzato Google Cloud CLI, Terraform o l'API per creare l'istanza di Looker (Google Cloud core) e non hai ancora creato un account di servizio Looker, devi crearne uno.
- Un bucket Cloud Storage con l'autorizzazione
storage.objects.create
assegnata all'account di servizio Looker. Il ruolo IAM di Creatore oggetti Storage (roles/storage.objectCreator
) include questa autorizzazione, quindi puoi assegnarlo in alternativa all'account di servizio Looker. - Una chiave di crittografia gestita dal cliente (CMEK). Questa CMEK è specifica per il processo di esportazione e importazione ed è diversa da una CMEK utilizzata per criptare i dati dell'istanza. L'autorizzazione CMEK
cloudkms.cryptoKeyVersions.useToEncrypt
deve essere assegnata all'account di servizio Looker. Il ruolo Cloud KMS CryptoKey Encrypter (roles/cloudkms.cryptoKeyEncrypter
) include questa autorizzazione, quindi in alternativa puoi assegnare questo ruolo all'account di servizio Looker.
Esportazione in un bucket Cloud Storage
Per esportare i dati, seleziona una delle seguenti opzioni:
console
Vai alla pagina Looker nella console Google Cloud.
Nell'elenco a discesa Seleziona organizzazione nella parte superiore della pagina, seleziona la risorsa organizzazione che include l'istanza di Looker (Google Cloud core) di cui vuoi esportare i dati.
Fai clic sul nome dell'istanza per la quale vuoi esportare i dati.
Fai clic su Esporta.
Nel campo Esporta bucket, specifica la posizione del bucket in cui vuoi creare l'artefatto di esportazione. Puoi inserire il percorso nel campo di immissione come
<bucket_name>/<folder_name>
o sfogliare per selezionare la posizione appropriata nel bucket.Nel campo Seleziona una chiave gestita dal cliente, seleziona la CMEK da utilizzare per criptare l'elemento dell'esportazione.
Fai clic su ESPORTA.
gcloud
gcloud looker instances export INSTANCE_NAME \ --target-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME' \ --kms-key=KMS_KEY_ID
Sostituisci quanto segue:
INSTANCE_NAME
: un nome per l'istanza di Looker (Google Cloud core); non è associato all'URL dell'istanzaBUCKET_NAME
: la posizione del bucket Cloud Storage in cui vuoi che venga creato l'artefatto di esportazioneFOLDER_NAME
: la cartella in cui vuoi che venga inserito l'artefatto di esportazione all'interno del bucket Cloud StorageKMS_KEY_ID
: il percorso completo dell'ID chiave CMEK specifico per l'importazione e l'esportazione
Importazione dei dati da un bucket Cloud Storage a un'istanza di Looker (Google Cloud core)
Le sezioni seguenti spiegano come importare i dati dell'istanza.
Autorizzazioni richieste per l'importazione da un bucket Cloud Storage
- Un account di servizio Looker. Se hai utilizzato Google Cloud CLI, Terraform o l'API per creare l'istanza di Looker (Google Cloud core) e non hai ancora creato un account di servizio Looker, devi crearne uno.
- Concedi l'autorizzazione
storage.objects.get
all'account di servizio Looker. Il ruolo IAM Visualizzatore oggetti Storage (roles/storage.objectViewer
) include questa autorizzazione, quindi puoi assegnarlo in alternativa all'account di servizio Looker. - L'autorizzazione
cloudkms.cryptoKeyVersions.useToDecrypt
deve essere assegnata all'account di servizio Looker. Il ruolo Autore crittografia CryptoKey Cloud KMS (roles/cloudkms.cryptoKeyDecrypter
) include questa autorizzazione, quindi puoi assegnarlo in alternativa all'account di servizio Looker.
Importazione da un bucket Cloud Storage
Per importare i dati, seleziona una delle seguenti opzioni:
console
Vai alla pagina Looker nella console Google Cloud.
Nell'elenco a discesa Seleziona organizzazione nella parte superiore della pagina, seleziona la risorsa dell'organizzazione che include l'istanza di Looker (Google Cloud core) in cui vuoi importare i dati.
Fai clic sul nome dell'istanza in cui vuoi importare i dati.
Fai clic su IMPORTA.
Nel campo Importa bucket, inserisci il percorso o vai alla posizione di Cloud Storage in cui hai esportato i dati. Seleziona la cartella contenente il file
metadata.json
e altri file.Fai clic su IMPORTA.
gcloud
gcloud looker instances import INSTANCE_NAME \ --source-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME'
Sostituisci quanto segue:
INSTANCE_NAME
: un nome per l'istanza di Looker (Google Cloud core); non è associato all'URL dell'istanzaBUCKET_NAME
: la località del bucket Cloud Storage in cui si trovano il filemetadata.json
e altri fileFOLDER_NAME
: la cartella in cui si trovano il filemetadata.json
e altri file
Dopo un'importazione, agli utenti di Looker (Google Cloud core) può essere richiesto di eseguire nuovamente l'autenticazione a qualsiasi connessione di database BigQuery o Snowflake che utilizza OAuth per l'autenticazione dei singoli utenti. Questo perché un'esportazione di Looker (Google Cloud core) potrebbe non conservare l'accesso OAuth o i token di aggiornamento dei singoli utenti e connessioni ai database.
Gli utenti possono eseguire nuovamente l'autenticazione nei propri database con uno dei seguenti metodi:
- Segui la richiesta Accedi che viene visualizzata quando gli utenti visualizzano un'esplorazione o una dashboard che utilizza una connessione a un database OAuth individuale.
- Vai alla pagina Account e seleziona Accedi per ciascuno dei database sotto l'intestazione Credenziali di connessione OAuth.
Eventuali pianificazioni o avvisi automatici di proprietà di un singolo utente e che fanno riferimento a una connessione OAuth potrebbero non funzionare finché l'utente non accede con le proprie credenziali OAuth.
Risoluzione dei problemi relativi all'esportazione o all'importazione dei dati di Looker (Google Cloud core)
Questa sezione descrive come correggere le condizioni di errore che potrebbero causare la mancata riuscita di un processo di esportazione o importazione.
Errori durante l'esportazione
Assicurati di aver concesso all'account di servizio Looker l'autorizzazione
storage.objects.create
o il ruolo IAM Creatore oggetti Storage (roles/storage.objectCreator
) al bucket Cloud Storage.Assicurati di aver concesso all'account di servizio Looker l'autorizzazione
cloudkms.cryptoKeyVersions.useToEncrypt
o il ruolo Autore crittografia CryptoKey Cloud KMS (roles/cloudkms.cryptoKeyEncrypter
) alla chiave di crittografia gestita dal cliente (CMEK) che hai creato.Prima di esportare i dati, assicurati che nella località di Cloud Storage specificata non siano presenti file di un'operazione di esportazione precedente. Se sono presenti file preesistenti, rimuovili prima.
Non puoi utilizzare un bucket Cloud Storage in cui è abilitato Pagamenti a carico del richiedente.
Errori di importazione
Assicurati di aver concesso all'account di servizio Looker l'autorizzazione
storage.objects.get
o il ruolo IAM Visualizzatore oggetti Storage (roles/storage.objectViewer
) per il bucket Cloud Storage.Assicurati di aver concesso all'account di servizio Looker l'autorizzazione
cloudkms.cryptoKeyVersions.useToDecrypt
o il ruolo Decriptatore CryptoKey Cloud KMS (roles/cloudkms.cryptoKeyDecrypter
) alla chiave di crittografia gestita dal cliente (CMEK) che hai creato.L'importazione può non riuscire a causa dell'incompatibilità della versione tra l'istanza di destinazione e l'istanza di esportazione, come indicato di seguito:
- L'istanza di destinazione ha una versione secondaria di Looker inferiore alla versione di Looker dei dati esportati. Ad esempio, l'istanza di destinazione è su Looker 23.5.X, ma l'esportazione è stata creata da un'istanza su Looker 23.6.X.
- La versione minore dell'istanza che ha creato i dati di esportazione è precedente alla versione di Looker dell'istanza di destinazione di più di una release. Ad esempio, l'istanza di destinazione è su Looker 23.6.X, ma l'esportazione è stata creata da un'istanza su Looker 23.4.X.
In questo caso, esegui l'upgrade dell'istanza di esportazione o dell'istanza di destinazione, in modo che entrambe le istanze eseguano la stessa versione di Looker.