Sie können die Daten Ihrer Looker (Google Cloud Core)-Instanz, einschließlich erstellter Inhalte und interner Daten zu Ihrer Looker (Google Cloud Core)-Instanz, aus einer Looker (Google Cloud Core)-Instanz exportieren und dann in eine andere Looker (Google Cloud Core)-Instanz importieren. Es gibt mehrere Gründe, warum Sie Daten exportieren und importieren möchten:
- Sie möchten ein Upgrade oder Downgrade auf eine andere Version von Looker (Google Cloud Core) ausführen.
- Sie möchten zu einer Looker (Google Cloud Core)-Instanz in einem anderen Projekt wechseln.
- Sie möchten zu einer Looker (Google Cloud Core)-Instanz in einer anderen Region wechseln.
- Sie möchten Daten aus einer Nicht-Produktions-Instanz in Ihre Produktionsinstanz exportieren.
Erforderliche Rolle
Um die Berechtigungen zu erhalten, die Sie zum Importieren oder Exportieren von Looker (Google Cloud Core)-Instanzdaten benötigen, müssen Sie Ihren Administrator bitten, Ihnen die IAM-Rolle Looker Admin (roles/looker.admin
) für das Projekt zuzuweisen, in dem die Instanz erstellt wurde.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Daten Ihrer Looker (Google Cloud Core)-Instanz in einen Cloud Storage-Bucket exportieren
In den folgenden Abschnitten wird beschrieben, wie Sie Ihre Instanzdaten exportieren.
Erforderliche Objekte und Berechtigungen für den Export in einen Cloud Storage-Bucket
- Ein Looker-Dienstkonto. Wenn Sie die Google Cloud CLI, Terraform oder die API zum Erstellen Ihrer Looker-Instanz (Google Cloud Core) verwendet haben und noch kein Looker-Dienstkonto erstellt haben, müssen Sie ein solches Konto erstellen.
- Ein Cloud Storage-Bucket mit der Berechtigung
storage.objects.create
, die dem Looker-Dienstkonto zugewiesen ist. Die IAM-Rolle „Storage Object Creator“ (roles/storage.objectCreator
) enthält diese Berechtigung. Sie können diese Rolle auch dem Looker-Dienstkonto zuweisen. - Einen vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) Dieser CMEK ist spezifisch für den Export- und Importvorgang und unterscheidet sich von einem CMEK, der zum Verschlüsseln Ihrer Instanzdaten verwendet wird. Dem Looker-Dienstkonto muss die Berechtigung „CMEK
cloudkms.cryptoKeyVersions.useToEncrypt
“ zugewiesen werden. Die Rolle Cloud KMS CryptoKey-Verschlüsseler (roles/cloudkms.cryptoKeyEncrypter
) enthält diese Berechtigung. Sie können diese Rolle auch dem Looker-Dienstkonto zuweisen.
In einen Cloud Storage-Bucket exportieren
Wählen Sie eine der folgenden Optionen aus, um Ihre Daten zu exportieren:
Console
Rufen Sie in der Google Cloud -Console die Seite „Looker“ auf.
Wählen Sie oben auf der Seite in der Drop-down-Liste Organisation auswählen die Organisationsressource aus, die die Looker (Google Cloud Core)-Instanz enthält, für die Sie Daten exportieren möchten.
Klicken Sie auf den Namen der Instanz, für die Sie Daten exportieren möchten.
Klicken Sie auf Exportieren.
Geben Sie im Feld Export Bucket den Speicherort des Buckets an, in dem das Exportartefakt erstellt werden soll. Sie können den Pfad entweder als
<bucket_name>/<folder_name>
in das Eingabefeld eingeben oder den entsprechenden Speicherort im Bucket auswählen.Wählen Sie im Feld Vom Kunden verwalteten Schlüssel auswählen den CMEK aus, der zum Verschlüsseln des Export-Artefakts verwendet werden soll.
Klicken Sie auf EXPORTIEREN.
gcloud
gcloud looker instances export INSTANCE_NAME \ --target-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME' \ --kms-key=KMS_KEY_ID
Ersetzen Sie Folgendes:
INSTANCE_NAME
: ein Name für Ihre Looker-Instanz (Google Cloud Core); er ist nicht mit der Instanz-URL verknüpftBUCKET_NAME
: der Cloud Storage-Bucket-Speicherort, an dem das Exportartefakt erstellt werden sollFOLDER_NAME
: der Ordner, in dem das Exportartefakt im Cloud Storage-Bucket abgelegt werden sollKMS_KEY_ID
: der vollständige Pfad zur import- und exportspezifischen CMEK-Schlüssel-ID
Daten aus einem Cloud Storage-Bucket in eine Looker (Google Cloud Core)-Instanz importieren
In den folgenden Abschnitten wird beschrieben, wie Sie Ihre Instanzdaten importieren.
Erforderliche Berechtigungen für den Import aus einem Cloud Storage-Bucket
- Ein Looker-Dienstkonto. Wenn Sie die Google Cloud CLI, Terraform oder die API verwendet haben, um Ihre Looker-Instanz (Google Cloud Core) zu erstellen, und noch kein Looker-Dienstkonto erstellt haben, müssen Sie eines erstellen.
- Gewähren Sie dem Looker-Dienstkonto die Berechtigung
storage.objects.get
. Die IAM-Rolle „Storage-Objekt-Betrachter“ (roles/storage.objectViewer
) enthält diese Berechtigung. Sie können diese Rolle auch dem Looker-Dienstkonto zuweisen. - Dem Looker-Dienstkonto muss die Berechtigung
cloudkms.cryptoKeyVersions.useToDecrypt
zugewiesen sein. Die Rolle Cloud KMS CryptoKey-Entschlüsseler (roles/cloudkms.cryptoKeyDecrypter
) umfasst diese Berechtigung. Sie können diese Rolle auch dem Looker-Dienstkonto zuweisen.
Aus einem Cloud Storage-Bucket importieren
Wählen Sie eine der folgenden Optionen aus, um Ihre Daten zu importieren:
Console
Rufen Sie in der Google Cloud -Console die Seite „Looker“ auf.
Wählen Sie oben auf der Seite in der Drop-down-Liste Organisation auswählen die Organisationsressource aus, die die Looker-Instanz (Google Cloud Core) enthält, in die Sie Daten importieren möchten.
Klicken Sie auf den Namen der Instanz, in die Sie Daten importieren möchten.
Klicken Sie auf IMPORTIEREN.
Geben Sie im Feld Import-Bucket entweder den Pfad ein oder suchen Sie den Cloud Storage-Speicherort auf, an den Sie Ihre Daten exportiert haben. Wählen Sie den Ordner mit der Datei
metadata.json
und anderen Dateien aus.Klicken Sie auf IMPORTIEREN.
gcloud
gcloud looker instances import INSTANCE_NAME \ --source-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME'
Ersetzen Sie Folgendes:
INSTANCE_NAME
: ein Name für Ihre Looker-Instanz (Google Cloud Core); er ist nicht mit der Instanz-URL verknüpftBUCKET_NAME
: der Cloud Storage-Bucket-Speicherort, in dem sich die Dateimetadata.json
und andere Dateien befindenFOLDER_NAME
: Ordner, in dem sich die Dateimetadata.json
und andere Dateien befinden
Nach einem Import werden Looker-Nutzer (Google Cloud Core) aufgefordert, sich bei allen BigQuery- oder Snowflake-Datenbankverbindungen, die OAuth für die individuelle Nutzerauthentifizierung verwenden, noch einmal zu authentifizieren. Das liegt daran, dass bei einem Looker (Google Cloud Core)-Export weder OAuth-Zugriff noch Aktualisierungstokens für die Datenbankverbindungen einzelner Nutzer beibehalten werden.
Nutzer können sich mit einer der folgenden Methoden wieder in ihren Datenbanken authentifizieren:
- Folgen Sie der Aufforderung Anmelden, die angezeigt wird, wenn Sie ein Explore oder Dashboard aufrufen, für das eine einzelne OAuth-Datenbankverbindung verwendet wird.
- Rufen Sie die Seite Konto auf und wählen Sie für jede Datenbank unter der Überschrift OAuth-Anmeldedaten für Verbindung die Option Anmelden aus.
Alle automatisierten Zeitpläne oder Benachrichtigungen, die einem einzelnen Nutzer gehören und auf eine OAuth-Verbindung verweisen, funktionieren erst wieder, wenn sich dieser Nutzer mit seinen OAuth-Anmeldedaten anmeldet.
Fehlerbehebung beim Exportieren oder Importieren von Looker-Daten (Google Cloud Core)
In diesem Abschnitt wird beschrieben, wie Sie Fehler beheben, die zu einem fehlgeschlagenen Export- oder Importvorgang führen können.
Fehler beim Export
Achten Sie darauf, dass Sie dem Looker-Dienstkonto die Berechtigung
storage.objects.create
oder die IAM-Rolle „Storage Object Creator“ (roles/storage.objectCreator
) für den Cloud Storage-Bucket gewährt haben.Achten Sie darauf, dass Sie dem Looker-Dienstkonto die Berechtigung
cloudkms.cryptoKeyVersions.useToEncrypt
oder die Rolle Cloud KMS CryptoKey Encrypter (roles/cloudkms.cryptoKeyEncrypter
) für den von Ihnen erstellten vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) gewährt haben.Achten Sie darauf, dass sich am angegebenen Cloud Storage-Speicherort keine Dateien aus einem vorherigen Exportvorgang befinden, bevor Sie Ihre Daten exportieren. Entfernen Sie gegebenenfalls vorhandene Dateien.
Sie können keinen Cloud Storage-Bucket verwenden, für den Anforderer bezahlt aktiviert ist.
Importfehler
Sie müssen dem Looker-Dienstkonto die Berechtigung
storage.objects.get
oder die IAM-Rolle „Storage Object Viewer“ (roles/storage.objectViewer
) für den Cloud Storage-Bucket zuweisen.Achten Sie darauf, dass Sie dem Looker-Dienstkonto die Berechtigung
cloudkms.cryptoKeyVersions.useToDecrypt
oder die Rolle Cloud KMS CryptoKey-Entschlüsseler (roles/cloudkms.cryptoKeyDecrypter
) für den von Ihnen erstellten vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) gewährt haben.Der Import kann aufgrund einer Versionsinkompatibilität zwischen der Zielinstanz und der Exportinstanz fehlschlagen:
- Die Zielinstanz hat eine Looker-Nebenversion, die niedriger ist als die Looker-Version der exportierten Daten. Angenommen, die Zielinstanz verwendet Looker 23.5.X, der Export wurde aber von einer Instanz mit Looker 23.6.X erstellt.
- Die Minorversion der Instanz, in der die Exportdaten erstellt wurden, ist um mehr als eine Version hinter der Looker-Version der Zielinstanz. Angenommen, die Zielinstanz verwendet Looker 23.6.X, der Export wurde aber von einer Instanz mit Looker 23.4.X erstellt.
In diesem Fall führen Sie ein Upgrade entweder für die Exportinstanz oder die Zielinstanz durch, damit auf beiden Instanzen dieselbe Looker-Version ausgeführt wird.