Sie können Ihre Looker (Google Cloud Core)-Instanzdaten – einschließlich erstellter Inhalte und interner Daten zu Ihrer Looker (Google Cloud Core)-Instanz – aus einer Looker (Google Cloud Core)-Instanz exportieren und diese Daten dann in eine andere Looker (Google Cloud Core)-Instanz importieren. Es kann aus mehreren Gründen notwendig sein, Daten zu exportieren und zu importieren:
- Sie möchten ein Upgrade oder Downgrade auf eine andere Version von Looker (Google Cloud Core) ausführen.
- Sie möchten zu einer Looker (Google Cloud Core)-Instanz in einem anderen Projekt wechseln.
- Sie möchten zu einer Looker (Google Cloud Core)-Instanz in einer anderen Region wechseln.
Erforderliche Rolle
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Looker-Administrator (roles/looker.admin
) für das Projekt zu gewähren, in dem die Instanz erstellt wurde, um die erforderlichen Berechtigungen zum Importieren oder Exportieren von Looker (Google Cloud Core)-Instanzdaten zu erhalten.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.
Möglicherweise können Sie die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Looker (Google Cloud Core)-Instanzdaten in einen Cloud Storage-Bucket exportieren
Erforderliche Objekte und Berechtigungen für den Export in einen Cloud Storage-Bucket
- Ein Looker-Dienstkonto. Wenn Sie zum Erstellen Ihrer Looker (Google Cloud Core)-Instanz die Google Cloud CLI, Terraform oder die API verwendet haben und noch kein Looker-Dienstkonto erstellt haben, müssen Sie eines erstellen.
- Ein Cloud Storage-Bucket mit der Berechtigung
storage.objects.create
, die dem Looker-Dienstkonto zugewiesen ist. Die Rolle „Storage Object Creator“ (roles/storage.objectCreator
) enthält diese Berechtigung. Sie können sie also dem Looker-Dienstkonto alternativ zuweisen. - Ein vom Kunden verwalteter Verschlüsselungsschlüssel (CMEK). Dieser CMEK ist spezifisch für den Export- und Importprozess und unterscheidet sich von einem CMEK, der zum Verschlüsseln Ihrer Instanzdaten verwendet wird. Die CMEK-Berechtigung
cloudkms.cryptoKeyVersions.useToEncrypt
muss dem Looker-Dienstkonto zugewiesen werden. Die Rolle Cloud KMS CryptoKey Encrypter (roles/cloudkms.cryptoKeyEncrypter
) enthält diese Berechtigung, sodass Sie diese Rolle alternativ dem Looker-Dienstkonto zuweisen können.
In einen Cloud Storage-Bucket exportieren
Wählen Sie zum Exportieren der Daten eine der folgenden Optionen aus:
Console
Rufen Sie in der Google Cloud Console die Seite „Looker“ auf.
Wählen Sie oben auf der Seite in der Drop-down-Liste Organisation auswählen die Organisationsressource aus, die die Looker (Google Cloud Core)-Instanz enthält, für die Sie Daten exportieren möchten.
Klicken Sie auf den Namen der Instanz, für die Sie Daten exportieren möchten.
Klicken Sie auf Exportieren.
Geben Sie im Feld Bucket exportieren den Bucket-Speicherort an, an dem das Exportartefakt erstellt werden soll. Sie können den Pfad entweder als
<bucket_name>/<folder_name>
in das Eingabefeld eingeben oder nach dem entsprechenden Speicherort im Bucket suchen.Wählen Sie im Feld Vom Kunden verwalteten Schlüssel auswählen den CMEK aus, der zum Verschlüsseln des Exportartefakts verwendet werden soll.
Klicken Sie auf EXPORTIEREN.
gcloud
gcloud looker instances export INSTANCE_NAME \ --target-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME' \ --kms-key=KMS_KEY_ID
Ersetzen Sie Folgendes:
INSTANCE_NAME
: ein Name für Ihre Looker (Google Cloud Core)-Instanz; er ist nicht mit der Instanz-URL verknüpftBUCKET_NAME
: der Standort des Cloud Storage-Bucket, an dem das Exportartefakt erstellt werden sollFOLDER_NAME
: der Ordner, in dem das Exportartefakt im Cloud Storage-Bucket platziert werden sollKMS_KEY_ID
: der vollständige Pfad zur import- und exportspezifischen CMEK-Schlüssel-ID
Daten aus einem Cloud Storage-Bucket in eine Looker (Google Cloud Core)-Instanz importieren
Erforderliche Berechtigungen für den Import aus einem Cloud Storage-Bucket
- Ein Looker-Dienstkonto. Wenn Sie Ihre Looker (Google Cloud Core)-Instanz mit der Google Cloud CLI, Terraform oder der API erstellt haben und noch kein Looker-Dienstkonto erstellt haben, müssen Sie eines erstellen.
- Gewähren Sie dem Looker-Dienstkonto die Berechtigung
storage.objects.get
. Die Rolle „Storage Object Viewer“ (roles/storage.objectViewer
) enthält diese Berechtigung. Sie können sie also dem Looker-Dienstkonto stattdessen zuweisen. - Die Berechtigung
cloudkms.cryptoKeyVersions.useToDecrypt
muss dem Looker-Dienstkonto zugewiesen werden. Die Rolle Cloud KMS CryptoKey Decrypter (roles/cloudkms.cryptoKeyDecrypter
) enthält diese Berechtigung, sodass Sie diese Rolle alternativ dem Looker-Dienstkonto zuweisen können.
Aus einem Cloud Storage-Bucket importieren
Wählen Sie zum Importieren Ihrer Daten eine der folgenden Optionen aus:
Console
Rufen Sie in der Google Cloud Console die Seite „Looker“ auf.
Wählen Sie oben auf der Seite in der Drop-down-Liste Organisation auswählen die Organisationsressource aus, die die Looker (Google Cloud Core)-Instanz enthält, in die Sie Daten importieren möchten.
Klicken Sie auf den Namen der Instanz, in die Sie Daten importieren möchten.
Klicken Sie auf IMPORTIEREN.
Geben Sie im Feld Import Bucket (Bucket importieren) den Pfad ein oder wechseln Sie zum Cloud Storage-Speicherort, an den Sie Ihre Daten exportiert haben. Wählen Sie den Ordner aus, der die Datei
metadata.json
und andere Dateien enthält.Klicken Sie auf IMPORTIEREN.
gcloud
gcloud looker instances import INSTANCE_NAME \ --source-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME'
Ersetzen Sie Folgendes:
INSTANCE_NAME
: ein Name für Ihre Looker (Google Cloud Core)-Instanz; er ist nicht mit der Instanz-URL verknüpftBUCKET_NAME
: Speicherort des Cloud Storage-Bucket, an dem sich die Dateimetadata.json
und andere Dateien befindenFOLDER_NAME
: der Ordner, in dem sich die Dateimetadata.json
und andere Dateien befinden
Fehlerbehebung beim Export oder Import von Looker (Google Cloud Core)-Daten
In diesem Abschnitt wird beschrieben, wie Sie Fehlerbedingungen beheben, die zum Fehlschlagen eines Export- oder Importprozesses führen können.
Fehler beim Export
Prüfen Sie, ob Sie dem Looker-Dienstkonto die Berechtigung
storage.objects.create
oder die Rolle „Storage Object Creator“ (roles/storage.objectCreator
) für den Cloud Storage-Bucket gewährt haben.Prüfen Sie, ob Sie dem Looker-Dienstkonto die Berechtigung
cloudkms.cryptoKeyVersions.useToEncrypt
oder die Rolle Cloud KMS CryptoKey Encrypter (roles/cloudkms.cryptoKeyEncrypter
) für den von Ihnen erstellten vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) gewährt haben.Achten Sie vor dem Exportieren der Daten darauf, dass der angegebene Cloud Storage-Speicherort keine Dateien aus einem vorherigen Exportvorgang enthält. Entfernen Sie zuerst vorhandene Dateien.
Sie können keinen Cloud Storage-Bucket verwenden, für den Anforderer bezahlt aktiviert ist.
Importfehler
Prüfen Sie, ob Sie dem Looker-Dienstkonto die Berechtigung
storage.objects.get
oder die Rolle Storage-Objekt-Betrachter (roles/storage.objectViewer
) für den Cloud Storage-Bucket gewährt haben.Prüfen Sie, ob Sie dem Looker-Dienstkonto die Berechtigung
cloudkms.cryptoKeyVersions.useToDecrypt
oder die Rolle Cloud KMS CryptoKey Decrypter (roles/cloudkms.cryptoKeyDecrypter
) für den von Ihnen erstellten vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) gewährt haben.Der Import kann aufgrund von Versionsinkompatibilität zwischen der Zielinstanz und der Exportinstanz fehlschlagen:
- Die Zielinstanz hat eine Looker-Nebenversion, die kleiner ist als die Looker-Version der exportierten Daten. Beispiel: Die Zielinstanz befindet sich auf Looker 23.5.X, aber der Export wurde aus einer Instanz mit Looker-Version 23.6.X erstellt.
- Die Nebenversion der Instanz, die die Exportdaten erstellt hat, liegt um mehr als einen Release hinter der Looker-Version der Zielinstanz. Beispiel: Die Zielinstanz befindet sich auf Looker 23.6.X, aber der Export wurde aus einer Instanz mit Looker-Version 23.4.X erstellt.
Führen Sie in diesem Fall entweder ein Upgrade der Exportinstanz oder der Zielinstanz durch, damit beide Instanzen dieselbe Looker-Version ausführen.