Potresti voler esportare i dati dell'istanza di Looker (Google Cloud core), inclusi i contenuti creati e i dati interni relativi all'istanza di Looker (Google Cloud core), da un'istanza di Looker (Google Cloud core) e poi importarli in un'altra istanza di Looker (Google Cloud core). Esistono diversi motivi per cui potresti voler esportare e importare i dati:
- Vuoi eseguire l'upgrade o il downgrade a una versione diversa di Looker (Google Cloud core).
- Vuoi passare a un'istanza di Looker (Google Cloud core) in un altro progetto.
- Vuoi passare a un'istanza di Looker (Google Cloud core) in un'altra regione.
Ruolo richiesto
Per ottenere le autorizzazioni necessarie per importare o esportare i dati dell'istanza di Looker (Google Cloud core),
chiedi all'amministratore di concederti il ruolo IAM Amministratore di Looker (roles/looker.admin
) nel progetto in cui è stata creata l'istanza.
Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Esportazione dei dati dell'istanza di Looker (Google Cloud core) in un bucket Cloud Storage
Le sezioni seguenti spiegano come esportare i dati dell'istanza.
Autorizzazioni e oggetti richiesti per l'esportazione in un bucket Cloud Storage
- Un account di servizio Looker. Se hai utilizzato Google Cloud CLI, Terraform o l'API per creare l'istanza di Looker (Google Cloud core) e non hai ancora creato un account di servizio Looker, devi crearne uno.
- Un bucket Cloud Storage con l'autorizzazione
storage.objects.create
assegnata all'account di servizio Looker. Il ruolo IAM Creatore oggetti archiviazione (roles/storage.objectCreator
) include questa autorizzazione, quindi in alternativa puoi assegnare questo ruolo all'account di servizio Looker. - Una chiave di crittografia gestita dal cliente (CMEK). Questo CMEK è specifico per la procedura di esportazione e importazione ed è diverso da un CMEK utilizzato per criptare i dati dell'istanza. L'autorizzazione CMEK
cloudkms.cryptoKeyVersions.useToEncrypt
deve essere assegnata all'account di servizio Looker. Il ruolo Cloud KMS CryptoKey Encrypter (roles/cloudkms.cryptoKeyEncrypter
) include questa autorizzazione, quindi in alternativa puoi assegnare questo ruolo all'account di servizio Looker.
Esportazione in un bucket Cloud Storage
Per esportare i dati, seleziona una delle seguenti opzioni:
console
Vai alla pagina Looker nella console Google Cloud.
Nell'elenco a discesa Seleziona organizzazione nella parte superiore della pagina, seleziona la risorsa dell'organizzazione che include l'istanza Looker (Google Cloud core) per cui vuoi esportare i dati.
Fai clic sul nome dell'istanza per la quale vuoi esportare i dati.
Fai clic su Esporta.
Nel campo Export Bucket (Bucket di esportazione), specifica la posizione del bucket in cui vuoi che venga creato l'elemento dell'esportazione. Puoi inserire il percorso nel campo di immissione come
<bucket_name>/<folder_name>
o sfogliare per selezionare la posizione appropriata nel bucket.Nel campo Seleziona una chiave gestita dal cliente, seleziona la CMEK da utilizzare per criptare l'elemento dell'esportazione.
Fai clic su ESPORTA.
gcloud
gcloud looker instances export INSTANCE_NAME \ --target-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME' \ --kms-key=KMS_KEY_ID
Sostituisci quanto segue:
INSTANCE_NAME
: un nome per l'istanza di Looker (Google Cloud core); non è associato all'URL dell'istanzaBUCKET_NAME
: la posizione del bucket Cloud Storage in cui vuoi che venga creato l'artefatto di esportazioneFOLDER_NAME
: la cartella in cui vuoi che venga inserito l'artefatto di esportazione all'interno del bucket Cloud StorageKMS_KEY_ID
: il percorso completo dell'ID chiave CMEK specifico per l'importazione e l'esportazione
Importazione dei dati da un bucket Cloud Storage a un'istanza di Looker (Google Cloud core)
Le sezioni seguenti spiegano come importare i dati delle istanze.
Autorizzazioni richieste per l'importazione da un bucket Cloud Storage
- Un account di servizio Looker. Se hai utilizzato Google Cloud CLI, Terraform o l'API per creare l'istanza di Looker (Google Cloud core) e non hai ancora creato un account di servizio Looker, devi crearne uno.
- Concedi l'autorizzazione
storage.objects.get
all'account di servizio Looker. Il ruolo IAM Visualizzatore oggetti archiviazione (roles/storage.objectViewer
) include questa autorizzazione, quindi in alternativa puoi assegnarlo all'account di servizio Looker. - L'autorizzazione
cloudkms.cryptoKeyVersions.useToDecrypt
deve essere assegnata all'account di servizio Looker. Il ruolo Cloud KMS CryptoKey Decrypter (roles/cloudkms.cryptoKeyDecrypter
) include questa autorizzazione, quindi in alternativa puoi assegnarlo all'account di servizio Looker.
Importazione da un bucket Cloud Storage
Per importare i dati, seleziona una delle seguenti opzioni:
console
Vai alla pagina Looker nella console Google Cloud.
Nell'elenco a discesa Seleziona organizzazione nella parte superiore della pagina, seleziona la risorsa dell'organizzazione che include l'istanza Looker (Google Cloud core) in cui vuoi importare i dati.
Fai clic sul nome dell'istanza in cui vuoi importare i dati.
Fai clic su IMPORTA.
Nel campo Import Bucket (Importa bucket), inserisci il percorso o vai alla posizione Cloud Storage in cui hai esportato i dati. Seleziona la cartella contenente il file
metadata.json
e altri file.Fai clic su IMPORTA.
gcloud
gcloud looker instances import INSTANCE_NAME \ --source-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME'
Sostituisci quanto segue:
INSTANCE_NAME
: un nome per l'istanza di Looker (Google Cloud core); non è associato all'URL dell'istanzaBUCKET_NAME
: la posizione del bucket Cloud Storage in cui si trovano il filemetadata.json
e altri fileFOLDER_NAME
: la cartella in cui si trovano il filemetadata.json
e altri file
Dopo un'importazione, agli utenti di Looker (Google Cloud core) potrebbe essere chiesto di autenticarsi di nuovo per qualsiasi connessione al database BigQuery o Snowflake che utilizza OAuth per l'autenticazione dei singoli utenti. Questo perché un'esportazione di Looker (Google Cloud core) potrebbe non conservare i token di accesso o di aggiornamento OAuth per le connessioni al database dei singoli utenti.
Gli utenti possono eseguire nuovamente l'autenticazione nei propri database con uno dei seguenti metodi:
- Seguire la richiesta Accedi visualizzata quando visualizzano un'esplorazione o una dashboard che utilizza una singola connessione al database OAuth.
- Vai alla pagina Account e seleziona Accedi per ciascuno dei database sotto l'intestazione Credenziali di connessione OAuth.
Eventuali pianificazioni o avvisi automatici di proprietà di un singolo utente e che fanno riferimento a una connessione OAuth potrebbero non funzionare finché l'utente non accede con le proprie credenziali OAuth.
Risoluzione dei problemi relativi all'esportazione o all'importazione dei dati di Looker (Google Cloud core)
Questa sezione descrive come correggere le condizioni di errore che potrebbero causare il fallimento di un processo di esportazione o importazione.
Errori durante l'esportazione
Assicurati di aver concesso all'account di servizio Looker l'autorizzazione
storage.objects.create
o il ruolo IAM Creatore oggetti Storage (roles/storage.objectCreator
) per il bucket Cloud Storage.Assicurati di aver concesso all'account di servizio Looker l'autorizzazione
cloudkms.cryptoKeyVersions.useToEncrypt
o il ruolo Autore crittografia CryptoKey Cloud KMS (roles/cloudkms.cryptoKeyEncrypter
) alla chiave di crittografia gestita dal cliente (CMEK) che hai creato.Prima di esportare i dati, assicurati che la posizione Cloud Storage indicata non contenga file di un'operazione di esportazione precedente. Se sono presenti file preesistenti, rimuovili prima.
Non puoi utilizzare un bucket Cloud Storage in cui sono abilitati i pagamenti a carico del richiedente.
Errori di importazione
Assicurati di aver concesso all'account di servizio Looker l'autorizzazione
storage.objects.get
o il ruolo IAM Visualizzatore oggetti Storage (roles/storage.objectViewer
) per il bucket Cloud Storage.Assicurati di aver concesso all'account di servizio Looker l'autorizzazione
cloudkms.cryptoKeyVersions.useToDecrypt
o il ruolo Decriptatore CryptoKey Cloud KMS (roles/cloudkms.cryptoKeyDecrypter
) alla chiave di crittografia gestita dal cliente (CMEK) che hai creato.L'importazione può non riuscire a causa di incompatibilità di versione tra l'istanza di destinazione e l'istanza di esportazione, come segue:
- L'istanza di destinazione ha una versione secondaria di Looker precedente alla versione di Looker dei dati esportati. Ad esempio, l'istanza di destinazione è su Looker 23.5.X, ma l'esportazione è stata creata da un'istanza su Looker 23.6.X.
- La versione minore dell'istanza che ha creato i dati di esportazione è precedente alla versione di Looker dell'istanza di destinazione di più di una release. Ad esempio, l'istanza di destinazione è su Looker 23.6.X, ma l'esportazione è stata creata da un'istanza su Looker 23.4.X.
In questo caso, esegui l'upgrade dell'istanza di esportazione o dell'istanza di destinazione in modo che entrambe le istanze eseguano la stessa versione di Looker.