Möglicherweise möchten Sie Ihre Instanzdaten von Looker (Google Cloud Core) – einschließlich erstellter Inhalte und interner Daten zu Ihrer Looker (Google Cloud Core)-Instanz – von einer Looker (Google Cloud Core)-Instanz exportieren und diese Daten dann in eine andere Looker (Google Cloud Core)-Instanz importieren. Für das Exportieren und Importieren von Daten gibt es mehrere Gründe:
- Sie möchten ein Upgrade oder Downgrade auf eine andere Version von Looker (Google Cloud Core) durchführen.
- Sie möchten zu einer Looker (Google Cloud Core)-Instanz in einem anderen Projekt wechseln.
- Sie möchten zu einer Looker (Google Cloud Core)-Instanz in einer anderen Region wechseln.
Erforderliche Rolle
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Looker-Administrator (roles/looker.admin
) für das Projekt zu gewähren, in dem die Instanz erstellt wurde, um die Berechtigungen zu erhalten, die Sie zum Importieren oder Exportieren von Looker (Google Cloud Core)-Instanzdaten benötigen.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.
Möglicherweise können Sie die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Daten Ihrer Looker (Google Cloud Core)-Instanz in einen Cloud Storage-Bucket exportieren
Erforderliche Objekte und Berechtigungen für den Export in einen Cloud Storage-Bucket
- Ein Looker-Dienstkonto. Wenn Sie die Google Cloud CLI, Terraform oder die API zum Erstellen Ihrer Looker (Google Cloud Core)-Instanz verwendet und noch kein Looker-Dienstkonto erstellt haben, müssen Sie eines erstellen.
- Ein Cloud Storage-Bucket mit der Berechtigung
storage.objects.create
, die dem Looker-Dienstkonto zugewiesen ist. Die IAM-Rolle „Storage Object Creator“ (roles/storage.objectCreator
) enthält diese Berechtigung. Sie können diese Rolle also dem Looker-Dienstkonto zuweisen. - Einen vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK). Dieser CMEK ist spezifisch für den Export- und Importprozess und unterscheidet sich von einem CMEK, der zum Verschlüsseln Ihrer Instanzdaten verwendet wird. Die CMEK-Berechtigung
cloudkms.cryptoKeyVersions.useToEncrypt
muss dem Looker-Dienstkonto zugewiesen werden. Die Rolle Cloud KMS CryptoKey Encrypter (roles/cloudkms.cryptoKeyEncrypter
) enthält diese Berechtigung. Sie können diese Rolle alternativ dem Looker-Dienstkonto zuweisen.
In einen Cloud Storage-Bucket exportieren
Wählen Sie eine der folgenden Optionen aus, um Ihre Daten zu exportieren:
Console
Rufen Sie in der Google Cloud Console die Looker-Seite auf.
Wählen Sie oben auf der Seite in der Drop-down-Liste Organisation auswählen die Organisationsressource aus, die die Looker (Google Cloud Core)-Instanz enthält, für die Sie Daten exportieren möchten.
Klicken Sie auf den Namen der Instanz, für die Sie Daten exportieren möchten.
Klicken Sie auf Exportieren.
Geben Sie im Feld Bucket exportieren den Standort des Buckets an, in dem das Exportartefakt erstellt werden soll. Sie können entweder den Pfad als
<bucket_name>/<folder_name>
in das Eingabefeld eingeben oder den entsprechenden Speicherort im Bucket auswählen.Wählen Sie im Feld Wählen Sie einen vom Kunden verwalteten Schlüssel aus den CMEK aus, der zum Verschlüsseln des Exportartefakts verwendet werden soll.
Klicken Sie auf EXPORTIEREN.
gcloud
gcloud looker instances export INSTANCE_NAME \ --target-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME' \ --kms-key=KMS_KEY_ID
Ersetzen Sie Folgendes:
INSTANCE_NAME
: ein Name für Ihre Looker (Google Cloud Core)-Instanz; er ist nicht mit der Instanz-URL verknüpftBUCKET_NAME
: Speicherort des Cloud Storage-Bucket, in dem das Exportartefakt erstellt werden sollFOLDER_NAME
: der Ordner, in dem das Exportartefakt im Cloud Storage-Bucket abgelegt werden sollKMS_KEY_ID
: der vollständige Pfad zur import- und exportspezifischen CMEK-Schlüssel-ID
Daten aus einem Cloud Storage-Bucket in eine Looker (Google Cloud Core)-Instanz importieren
Erforderliche Berechtigungen für den Import aus einem Cloud Storage-Bucket
- Ein Looker-Dienstkonto. Wenn Sie Ihre Looker (Google Cloud Core)-Instanz mit der Google Cloud CLI, Terraform oder der API erstellt haben und noch kein Looker-Dienstkonto erstellt haben, müssen Sie eines erstellen.
- Gewähren Sie dem Looker-Dienstkonto die Berechtigung
storage.objects.get
. Die IAM-Rolle „Storage Object Viewer“ (roles/storage.objectViewer
) enthält diese Berechtigung. Sie können diese Rolle also dem Looker-Dienstkonto zuweisen. - Die Berechtigung
cloudkms.cryptoKeyVersions.useToDecrypt
muss dem Looker-Dienstkonto zugewiesen sein. Die Rolle Cloud KMS CryptoKey Decrypter (roles/cloudkms.cryptoKeyDecrypter
) enthält diese Berechtigung. Sie können diese Rolle alternativ dem Looker-Dienstkonto zuweisen.
Aus einem Cloud Storage-Bucket importieren
Wählen Sie eine der folgenden Optionen aus, um Ihre Daten zu importieren:
Console
Rufen Sie in der Google Cloud Console die Looker-Seite auf.
Wählen Sie oben auf der Seite in der Drop-down-Liste Organisation auswählen die Organisationsressource aus, die die Looker (Google Cloud Core)-Instanz enthält, in die Sie Daten importieren möchten.
Klicken Sie auf den Namen der Instanz, in die Sie Daten importieren möchten.
Klicken Sie auf IMPORTIEREN.
Geben Sie im Feld Bucket importieren entweder den Pfad ein oder suchen Sie den Cloud Storage-Speicherort, an den Sie Ihre Daten exportiert haben. Wählen Sie den Ordner aus, der die Datei
metadata.json
und weitere Dateien enthält.Klicken Sie auf IMPORTIEREN.
gcloud
gcloud looker instances import INSTANCE_NAME \ --source-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME'
Ersetzen Sie Folgendes:
INSTANCE_NAME
: ein Name für Ihre Looker (Google Cloud Core)-Instanz; er ist nicht mit der Instanz-URL verknüpftBUCKET_NAME
: Speicherort des Cloud Storage-Bucket, an dem sich die Dateimetadata.json
und andere Dateien befindenFOLDER_NAME
: der Ordner, in dem sich die Dateimetadata.json
und andere Dateien befinden
Fehlerbehebung beim Export oder Import von Looker (Google Cloud Core)-Daten
In diesem Abschnitt wird beschrieben, wie Sie Fehlerbedingungen beheben, die zu Fehlern bei Export- oder Importvorgängen führen können.
Fehler beim Export
Achten Sie darauf, dass Sie dem Looker-Dienstkonto die Berechtigung
storage.objects.create
oder die IAM-Rolle „Storage Object Creator“ (roles/storage.objectCreator
) für den Cloud Storage-Bucket gewährt haben.Achten Sie darauf, dass Sie dem Looker-Dienstkonto die Berechtigung
cloudkms.cryptoKeyVersions.useToEncrypt
oder die Rolle Cloud KMS CryptoKey Encrypter (roles/cloudkms.cryptoKeyEncrypter
) für den von Ihnen erstellten Vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) gewährt haben.Achten Sie darauf, dass der angegebene Cloud Storage-Speicherort keine Dateien aus einem früheren Exportvorgang enthält, bevor Sie die Daten exportieren. Wenn bereits Dateien vorhanden sind, entfernen Sie diese zuerst.
Sie können keinen Cloud Storage-Bucket verwenden, für den Anforderer bezahlt aktiviert ist.
Importfehler
Achten Sie darauf, dass Sie dem Looker-Dienstkonto die Berechtigung
storage.objects.get
oder die IAM-Rolle „Storage Object Viewer“ (roles/storage.objectViewer
) für den Cloud Storage-Bucket gewährt haben.Achten Sie darauf, dass Sie dem Looker-Dienstkonto die Berechtigung
cloudkms.cryptoKeyVersions.useToDecrypt
oder die Rolle Cloud KMS CryptoKey-Entschlüsseler (roles/cloudkms.cryptoKeyDecrypter
) für den von Ihnen erstellten Vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) gewährt haben.Der Import kann aufgrund von Versionsinkompatibilität zwischen Ziel- und Exportinstanz fehlschlagen:
- Die Zielinstanz hat eine Looker-Nebenversion, die niedriger ist als die Looker-Version der exportierten Daten. Die Zielinstanz befindet sich beispielsweise in Looker 23.5.X, aber der Export wurde aus einer Instanz mit Looker-Version 23.6.X erstellt.
- Die Nebenversion der Instanz, die die Exportdaten erstellt hat, liegt um mehr als ein Release hinter der Looker-Version der Zielinstanz. Die Zielinstanz befindet sich beispielsweise in Looker 23.6.X, der Export wurde jedoch aus einer Instanz mit Looker-Version 23.4.X erstellt.
Führen Sie in diesem Fall entweder ein Upgrade der Exportinstanz oder der Zielinstanz durch, damit beide Instanzen dieselbe Looker-Version ausführen.