Möglicherweise möchten Sie die Daten Ihrer Looker (Google Cloud Core)-Instanz, einschließlich der erstellten Inhalte und der internen Daten zu Ihrer Looker (Google Cloud Core)-Instanz, aus einer Looker (Google Cloud Core)-Instanz exportieren und dann in eine andere Looker (Google Cloud Core)-Instanz importieren. Es gibt mehrere Gründe, warum Sie Daten exportieren und importieren möchten:
- Sie möchten ein Upgrade oder Downgrade auf eine andere Version von Looker (Google Cloud Core) durchführen.
- Sie möchten zu einer Looker (Google Cloud Core)-Instanz in einem anderen Projekt migrieren.
- Sie möchten zu einer Looker (Google Cloud Core)-Instanz in einer anderen Region wechseln.
- Sie möchten Daten aus einer Nicht-Produktionsinstanz in Ihre Produktionsinstanz exportieren.
Ein Export umfasst alle Daten, Konfigurationen und Inhalte einer Instanz mit den folgenden Ausnahmen:
- Google Cloud Konsoleneinstellungen, die in der Google Cloud Konsole für jede Instanz vorgenommen werden müssen, werden nicht exportiert. Einstellungen im Bereich Verwaltung in der Looker (Google Cloud Core)-Anwendung werden jedoch exportiert.
- OAuth-Tokens, die in einer Instanz gespeichert sind, werden nicht exportiert. Wenn Sie OAuth für einzelne Datenbankverbindungen verwenden, muss sich jeder Nutzer nach dem Import noch einmal anmelden und seine Tokens für alle Datenbankverbindungen, die OAuth verwenden, aktualisieren.
- Wenn Sie Daten in eine Looker (Google Cloud Core)-Instanz exportieren und importieren, die eine andere Netzwerkeinrichtung als die Instanz verwendet, mit der der Export erstellt wurde, müssen Sie Ihre Verbindungen zu externen Diensten möglicherweise anders konfigurieren.
- Wenn Sie einen Export von einer Instanz in einem Google Cloud -Projekt zu einer Instanz in einem anderen Projekt verschieben, müssen im neuen Projekt IAM-Berechtigungen festgelegt werden, um Nutzern Zugriff auf die Instanz zu gewähren.
Erforderliche Rolle
Wenn Sie die Berechtigungen zum Importieren oder Exportieren von Looker (Google Cloud Core)-Instanzdaten benötigen, bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Looker-Administrator (roles/looker.admin
) für das Projekt zuzuweisen, in dem die Instanz erstellt wurde.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Daten aus Ihrer Looker (Google Cloud Core)-Instanz in einen Cloud Storage-Bucket exportieren
In den folgenden Abschnitten wird beschrieben, wie Sie Ihre Instanzdaten exportieren.
Erforderliche Objekte und Berechtigungen für den Export in einen Cloud Storage-Bucket
- Ein Looker-Dienstkonto Wenn Sie die Google Cloud CLI, Terraform oder die API zum Erstellen Ihrer Looker (Google Cloud Core)-Instanz verwendet und noch kein Looker-Dienstkonto erstellt haben, müssen Sie eines erstellen.
- Ein Cloud Storage-Bucket mit der Berechtigung
storage.objects.create
, die dem Looker-Dienstkonto zugewiesen ist. Diese Berechtigung ist in der IAM-Rolle „Storage Object Creator“ (roles/storage.objectCreator
) enthalten. Sie können diese Rolle also alternativ dem Looker-Dienstkonto zuweisen. - Ein vom Kunden verwalteter Verschlüsselungsschlüssel (CMEK). Dieser CMEK ist spezifisch für den Export- und Importvorgang und unterscheidet sich von einem CMEK, der zum Verschlüsseln Ihrer Instanzdaten verwendet wird. Dem Looker-Dienstkonto muss die CMEK-Berechtigung
cloudkms.cryptoKeyVersions.useToEncrypt
zugewiesen sein. Die Rolle Cloud KMS CryptoKey-Verschlüsseler (roles/cloudkms.cryptoKeyEncrypter
) enthält diese Berechtigung. Sie können diese Rolle also alternativ dem Looker-Dienstkonto zuweisen.
In einen Cloud Storage-Bucket exportieren
Wählen Sie eine der folgenden Optionen aus, um Ihre Daten zu exportieren:
Console
Rufen Sie in der Google Cloud Console die Looker-Seite auf.
Wählen Sie oben auf der Seite in der Drop-down-Liste Organisation auswählen die Organisationsressource aus, die die Looker (Google Cloud Core)-Instanz enthält, für die Sie Daten exportieren möchten.
Klicken Sie auf den Namen der Instanz, für die Sie Daten exportieren möchten.
Klicken Sie auf Exportieren.
Geben Sie im Feld Export-Bucket den Bucket-Speicherort an, an dem das Exportartefakt erstellt werden soll. Sie können den Pfad entweder im Eingabefeld als
<bucket_name>/<folder_name>
eingeben oder den entsprechenden Speicherort im Bucket auswählen.Wählen Sie im Feld Vom Kunden verwalteten Schlüssel auswählen den CMEK aus, der zum Verschlüsseln des Exportartefakts verwendet werden soll.
Klicken Sie auf EXPORTIEREN.
gcloud
gcloud looker instances export INSTANCE_NAME \ --target-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME' \ --kms-key=KMS_KEY_ID
Ersetzen Sie Folgendes:
INSTANCE_NAME
: Ein Name für Ihre Looker (Google Cloud Core)-Instanz. Er ist nicht mit der Instanz-URL verknüpft.BUCKET_NAME
: der Cloud Storage-Bucket-Speicherort, an dem das Exportartefakt erstellt werden sollFOLDER_NAME
: Der Ordner im Cloud Storage-Bucket, in dem das Exportartefakt platziert werden soll.KMS_KEY_ID
: der vollständige Pfad zur import- und exportspezifischen CMEK-Schlüssel-ID
Daten aus einem Cloud Storage-Bucket in eine Looker (Google Cloud Core)-Instanz importieren
In den folgenden Abschnitten wird beschrieben, wie Sie Ihre Instanzdaten importieren.
Erforderliche Berechtigungen für den Import aus einem Cloud Storage-Bucket
- Ein Looker-Dienstkonto Wenn Sie die Google Cloud CLI, Terraform oder die API zum Erstellen Ihrer Looker (Google Cloud Core)-Instanz verwendet haben und noch kein Looker-Dienstkonto erstellt haben, müssen Sie eines erstellen.
- Gewähren Sie dem Looker-Dienstkonto die Berechtigung
storage.objects.get
. Die IAM-Rolle „Storage-Objekt-Betrachter“ (roles/storage.objectViewer
) enthält diese Berechtigung. Sie können diese Rolle also alternativ dem Looker-Dienstkonto zuweisen. - Dem Looker-Dienstkonto muss die Berechtigung
cloudkms.cryptoKeyVersions.useToDecrypt
zugewiesen sein. Die Rolle Cloud KMS CryptoKey-Entschlüsseler (roles/cloudkms.cryptoKeyDecrypter
) enthält diese Berechtigung. Sie können diese Rolle also alternativ dem Looker-Dienstkonto zuweisen.
Aus einem Cloud Storage-Bucket importieren
Wählen Sie eine der folgenden Optionen aus, um Ihre Daten zu importieren:
Console
Rufen Sie in der Google Cloud Console die Looker-Seite auf.
Wählen Sie oben auf der Seite in der Drop-down-Liste Organisation auswählen die Organisationsressource aus, die die Looker (Google Cloud Core)-Instanz enthält, in die Sie Daten importieren möchten.
Klicken Sie auf den Namen der Instanz, in die Sie Daten importieren möchten.
Klicken Sie auf IMPORTIEREN.
Geben Sie im Feld Import-Bucket den Pfad ein oder suchen Sie nach dem Cloud Storage-Speicherort, an den Sie Ihre Daten exportiert haben. Wählen Sie den Ordner mit der Datei
metadata.json
und anderen Dateien aus.Klicken Sie auf IMPORTIEREN.
gcloud
gcloud looker instances import INSTANCE_NAME \ --source-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME'
Ersetzen Sie Folgendes:
INSTANCE_NAME
: Ein Name für Ihre Looker (Google Cloud Core)-Instanz. Er ist nicht mit der Instanz-URL verknüpft.BUCKET_NAME
: Der Cloud Storage-Bucket-Speicherort, an dem sich die Dateimetadata.json
und andere Dateien befinden.FOLDER_NAME
: Der Ordner, in dem sich die Dateimetadata.json
und andere Dateien befinden.
Nach einem Import werden Looker (Google Cloud Core)-Nutzer aufgefordert, sich noch einmal bei allen BigQuery- oder Snowflake-Datenbankverbindungen zu authentifizieren, die OAuth für die Authentifizierung einzelner Nutzer verwenden. Das liegt daran, dass bei einem Looker (Google Cloud Core)-Export weder OAuth-Zugriffs- noch Aktualisierungstokens für die Datenbankverbindungen einzelner Nutzer beibehalten werden.
Nutzer können die Authentifizierung für ihre Datenbanken mit einer der folgenden Methoden noch einmal durchführen:
- Sie müssen der Aufforderung Anmelden folgen, die angezeigt wird, wenn sie ein Explore oder ein Dashboard aufrufen, das eine individuelle OAuth-Datenbankverbindung verwendet.
- Rufen Sie die Seite Konto auf und wählen Sie für jede der Datenbanken unter der Überschrift OAuth-Verbindungsanmeldedaten die Option Anmelden aus.
Alle automatisierten Zeitpläne oder Warnungen, die einem einzelnen Nutzer gehören und auf eine OAuth-Verbindung verweisen, funktionieren erst wieder, wenn sich dieser Nutzer mit seinen OAuth-Anmeldedaten anmeldet.
Fehlerbehebung beim Exportieren oder Importieren von Looker (Google Cloud Core)-Daten
In diesem Abschnitt wird beschrieben, wie Sie Fehlerbedingungen beheben, die dazu führen können, dass ein Export- oder Importvorgang fehlschlägt.
Fehler beim Export
Achten Sie darauf, dass Sie dem Looker-Dienstkonto die Berechtigung
storage.objects.create
oder die IAM-Rolle „Storage-Objekt-Ersteller“ (roles/storage.objectCreator
) für den Cloud Storage-Bucket gewährt haben.Achten Sie darauf, dass Sie dem Looker-Dienstkonto die Berechtigung
cloudkms.cryptoKeyVersions.useToEncrypt
oder die Rolle Cloud KMS CryptoKey Encrypter (roles/cloudkms.cryptoKeyEncrypter
) für den von Ihnen erstellten vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) gewährt haben.Achten Sie darauf, dass der angegebene Cloud Storage-Speicherort keine Dateien aus einem vorherigen Exportvorgang enthält, bevor Sie Ihre Daten exportieren. Entfernen Sie zuerst alle vorhandenen Dateien.
Sie können keinen Cloud Storage-Bucket verwenden, für den Anforderer bezahlt aktiviert ist.
Importfehler
Achten Sie darauf, dass Sie dem Looker-Dienstkonto die Berechtigung
storage.objects.get
oder die IAM-Rolle „Storage Object Viewer“ (roles/storage.objectViewer
) für den Cloud Storage-Bucket gewährt haben.Achten Sie darauf, dass Sie dem Looker-Dienstkonto die Berechtigung
cloudkms.cryptoKeyVersions.useToDecrypt
oder die Rolle Cloud KMS CryptoKey Decrypter (roles/cloudkms.cryptoKeyDecrypter
) für den von Ihnen erstellten vom Kunden verwalteten Verschlüsselungsschlüssel (Customer-Managed Encryption Key, CMEK) zugewiesen haben.Der Import kann aufgrund von Versionsinkompatibilität zwischen der Zielinstanz und der Exportinstanz fehlschlagen:
- Die Zielinstanz hat eine Looker-Nebenversion, die niedriger ist als die Looker-Version der exportierten Daten. Die Zielinstanz hat beispielsweise Looker 23.5.X, der Export wurde aber aus einer Instanz mit Looker-Version 23.6.X erstellt.
- Die Nebenversion der Instanz, mit der die Exportdaten erstellt wurden, liegt mehr als eine Version hinter der Looker-Version der Zielinstanz. Die Zielinstanz hat beispielsweise Looker-Version 23.6.X, der Export wurde aber aus einer Instanz mit Looker-Version 23.4.X erstellt.
Aktualisieren Sie in diesem Fall entweder die Export- oder die Zielinstanz, damit auf beiden Instanzen dieselbe Looker-Version ausgeführt wird.