Vous pouvez exporter vos données d'instance Looker (Google Cloud Core), y compris le contenu créé et les données internes concernant votre instance Looker (Google Cloud Core) à partir d'une instance Looker (Google Cloud Core), puis les importer vers une autre instance Looker (Google Cloud Core). Plusieurs raisons peuvent vous inciter à exporter et importer des données:
- Vous souhaitez passer à une autre édition de Looker (Google Cloud Core).
- Vous souhaitez passer à une instance Looker (Google Cloud Core) dans un autre projet.
- Vous souhaitez vous déplacer vers une instance Looker (Google Cloud Core) dans une autre région.
Rôle requis
Pour obtenir les autorisations nécessaires pour importer ou exporter des données d'instance Looker (Google Cloud Core),
demandez à votre administrateur de vous accorder le
Rôle IAM Administrateur Looker (roles/looker.admin
) sur le projet dans lequel l'instance a été créée.
Pour en savoir plus sur l'attribution de rôles, consultez la page Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises via des rôles personnalisés ou d'autres rôles prédéfinis.
Exporter vos données d'instance Looker (Google Cloud Core) vers un bucket Cloud Storage
Les sections suivantes expliquent comment exporter les données de votre instance.
Objets et autorisations requis pour exporter vers un bucket Cloud Storage
- Un compte de service Looker Si vous avez utilisé la Google Cloud CLI, Terraform ou l'API pour créer votre instance Looker (Google Cloud Core) et que vous n'avez pas encore créé de compte de service Looker, vous devez en créer un.
- Un bucket Cloud Storage avec l'autorisation
storage.objects.create
attribuée au compte de service Looker. Le rôle IAM Créateur d'objets de l'espace de stockage (roles/storage.objectCreator
) inclut cette autorisation. Vous pouvez donc attribuer ce rôle au compte de service Looker. - Une clé de chiffrement gérée par le client (CMEK) Cette clé CMEK est spécifique au processus d'exportation et d'importation, et est différente d'une CMEK utilisée pour chiffrer les données de votre instance. L'autorisation CMEK
cloudkms.cryptoKeyVersions.useToEncrypt
doit être attribuée au compte de service Looker. Le rôle Chiffreur de CryptoKey Cloud KMS (roles/cloudkms.cryptoKeyEncrypter
) inclut cette autorisation. Vous pouvez donc attribuer ce rôle au compte de service Looker.
Exporter vers un bucket Cloud Storage
Pour exporter vos données, sélectionnez l'une des options suivantes :
Console
Accédez à la page Looker dans la console Google Cloud.
Dans la liste déroulante Sélectionner une organisation en haut de la page, sélectionnez la ressource d'organisation qui inclut l'instance Looker (Google Cloud Core) pour laquelle vous souhaitez exporter des données.
Cliquez sur le nom de l'instance pour laquelle vous souhaitez exporter des données.
Cliquez sur Exporter.
Dans le champ Export Bucket (Bucket d'exportation), spécifiez l'emplacement du bucket dans lequel vous souhaitez créer l'artefact d'exportation. Vous pouvez saisir le chemin d'accès dans le champ de saisie sous la forme
<bucket_name>/<folder_name>
ou parcourir le bucket pour sélectionner l'emplacement approprié.Dans le champ Sélectionner une clé gérée par le client, sélectionnez la CMEK à utiliser pour chiffrer l'artefact d'exportation.
Cliquez sur EXPORTER.
gcloud
gcloud looker instances export INSTANCE_NAME \ --target-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME' \ --kms-key=KMS_KEY_ID
Remplacez les éléments suivants :
INSTANCE_NAME
: nom de votre instance Looker (Google Cloud Core) il n'est pas associé à l'URL de l'instanceBUCKET_NAME
: emplacement du bucket Cloud Storage dans lequel vous souhaitez créer l'artefact d'exportationFOLDER_NAME
: dossier dans lequel vous souhaitez placer l'artefact d'exportation dans le bucket Cloud StorageKMS_KEY_ID
: chemin d'accès complet à l'ID de clé CMEK spécifique à l'importation et à l'exportation
Importer vos données depuis un bucket Cloud Storage vers une instance Looker (Google Cloud Core)
Les sections suivantes expliquent comment importer les données de votre instance.
Autorisations requises pour effectuer une importation depuis un bucket Cloud Storage
- Un compte de service Looker. Si vous avez utilisé la Google Cloud CLI, Terraform ou l'API pour créer votre instance Looker (Google Cloud Core) et que vous n'avez pas encore créé de compte de service Looker, vous devez en créer un.
- Accordez l'autorisation
storage.objects.get
au compte de service Looker. Le rôle IAM de lecteur des objets Storage (roles/storage.objectViewer
) inclut cette autorisation. Vous pouvez donc l'attribuer au compte de service Looker. - L'autorisation
cloudkms.cryptoKeyVersions.useToDecrypt
doit être attribuée au compte de service Looker. Le rôle Déchiffreur de CryptoKey Cloud KMS (roles/cloudkms.cryptoKeyDecrypter
) inclut cette autorisation. Vous pouvez donc l'attribuer au compte de service Looker.
Importer depuis un bucket Cloud Storage
Pour importer vos données, sélectionnez l'une des options suivantes:
Console
Accédez à la page Looker dans la console Google Cloud.
Dans la liste déroulante Sélectionner une organisation en haut de la page, sélectionnez la ressource Organisation incluant l'instance Looker (Google Cloud Core) dans laquelle vous souhaitez importer des données.
Cliquez sur le nom de l'instance dans laquelle vous souhaitez importer des données.
Cliquez sur IMPORTER.
Dans le champ Bucket d'importation, saisissez le chemin d'accès ou accédez à l'emplacement Cloud Storage où vous avez exporté vos données. Sélectionnez le dossier contenant le fichier
metadata.json
et d'autres fichiers.Cliquez sur IMPORTER.
gcloud
gcloud looker instances import INSTANCE_NAME \ --source-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME'
Remplacez les éléments suivants :
INSTANCE_NAME
: nom de votre instance Looker (Google Cloud Core). Il n'est pas associé à l'URL de l'instance.BUCKET_NAME
: emplacement du bucket Cloud Storage où se trouvent le fichiermetadata.json
et d'autres fichiersFOLDER_NAME
: dossier dans lequel se trouvent le fichiermetadata.json
et d'autres fichiers
Après une importation, les utilisateurs de Looker (Google Cloud Core) peuvent être invités à s'authentifier à nouveau auprès de toutes les connexions de base de données BigQuery ou Snowflake qui utilisent OAuth pour l'authentification individuelle des utilisateurs. En effet, une exportation Looker (Google Cloud Core) ne conserve pas nécessairement les jetons d'accès OAuth ni d'actualisation pour les connexions de base de données des utilisateurs individuels.
Les utilisateurs peuvent se réauthentifier auprès de leurs bases de données de l'une des manières suivantes :
- Suivez l'invite Se connecter qui s'affiche lorsqu'il consulte une exploration ou un tableau de bord qui utilise une connexion de base de données OAuth individuelle.
- Accédez à la page Account (Compte), puis sélectionnez Log in (Se connecter) pour chacune des bases de données sous l'en-tête OAuth Connection Credentials (Identifiants de connexion OAuth).
Toutes les planifications ou alertes automatiques appartenant à un seul utilisateur et qui font référence à une connexion OAuth peuvent ne pas fonctionner tant que cet utilisateur ne s'est pas connecté avec ses identifiants OAuth.
Résoudre les problèmes d'exportation ou d'importation des données Looker (Google Cloud Core)
Cette section explique comment corriger les conditions d'erreur pouvant entraîner l'échec d'un processus d'exportation ou d'importation.
Erreurs lors de l'exportation
Assurez-vous d'avoir attribué au compte de service Looker l'autorisation
storage.objects.create
ou le rôle IAM Créateur d'objets de stockage (roles/storage.objectCreator
) au bucket Cloud Storage.Assurez-vous d'avoir accordé au compte de service Looker l'autorisation
cloudkms.cryptoKeyVersions.useToEncrypt
ou le rôle Chiffreur de CryptoKey Cloud KMS (roles/cloudkms.cryptoKeyEncrypter
) pour la clé de chiffrement gérée par le client (CMEK) que vous avez créée.Avant d'exporter vos données, assurez-vous que l'emplacement Cloud Storage donné ne contient aucun fichier provenant d'une opération d'exportation précédente. Si des fichiers sont déjà présents, supprimez-les d'abord.
Vous ne pouvez pas utiliser un bucket Cloud Storage pour lequel l'option Paiements du demandeur est activée.
Erreurs d'importation
Assurez-vous d'avoir attribué au compte de service Looker l'autorisation
storage.objects.get
ou le rôle IAM Lecteur des objets de l'espace de stockage (roles/storage.objectViewer
) au bucket Cloud Storage.Assurez-vous d'avoir accordé au compte de service Looker l'autorisation
cloudkms.cryptoKeyVersions.useToDecrypt
ou le rôle Déchiffreur de clé cryptographique Cloud KMS (roles/cloudkms.cryptoKeyDecrypter
) pour la clé de chiffrement gérée par le client (CMEK) que vous avez créée.L'importation peut échouer en raison d'une incompatibilité de version entre l'instance cible et l'instance d'exportation, comme suit :
- La version mineure de Looker de l'instance cible est inférieure à celle des données exportées. Par exemple, l'instance cible est sur Looker 23.5.X, mais l'exportation a été créée à partir d'une instance sur la version 23.6.X de Looker.
- La version mineure de l'instance qui a créé les données d'exportation est derrière la version Looker de l'instance cible par plusieurs versions. Par exemple, l'instance cible est sur Looker 23.6.X, mais l'exportation a été créée à partir d'une instance sur la version 23.4.X de Looker.
Dans ce cas, mettez à niveau l'instance d'exportation ou l'instance cible afin que les deux instances exécutent la même version de Looker.