Ti consigliamo di esportare i dati dell'istanza di Looker (Google Cloud core), inclusi i contenuti creati e i dati interni sull'istanza di Looker (Google Cloud core), da un'istanza di Looker (Google Cloud core) e quindi importare i dati in un'altra istanza di Looker (Google Cloud core). Esistono diversi motivi per cui potresti voler esportare e importare i dati:
- Vuoi eseguire l'upgrade o il downgrade a un'altra versione di Looker (Google Cloud core).
- Vuoi passare a un'istanza di Looker (Google Cloud core) in un altro progetto.
- Vuoi passare a un'istanza di Looker (Google Cloud core) in un'altra regione.
Ruolo richiesto
Per ottenere le autorizzazioni necessarie per importare o esportare i dati dell'istanza di Looker (Google Cloud core),
chiedi all'amministratore di concederti
Ruolo IAM Amministratore Looker (roles/looker.admin
) nel progetto in cui è stata creata l'istanza.
Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite la ruoli o altri ruoli predefiniti ruoli.
Esportazione dei dati dell'istanza di Looker (Google Cloud core) in un bucket Cloud Storage
Le sezioni seguenti spiegano come esportare i dati dell'istanza.
Oggetti e autorizzazioni richiesti per l'esportazione in un bucket Cloud Storage
- Un account di servizio Looker. Se hai utilizzato Google Cloud CLI, Terraform o l'API per creare la tua istanza di Looker (Google Cloud core) e non hai ancora creato un account di servizio Looker, dovrai crearne uno.
- Un bucket Cloud Storage con l'autorizzazione
storage.objects.create
assegnata all'account di servizio Looker. Il ruolo IAM Creatore oggetti Storage (roles/storage.objectCreator
) include questa autorizzazione, quindi puoi assegnarlo in alternativa all'account di servizio Looker. - Una chiave di crittografia gestita dal cliente (CMEK). Questo CMEK è specifico per la procedura di esportazione e importazione ed è diverso da un CMEK utilizzato per criptare i dati dell'istanza. L'autorizzazione
cloudkms.cryptoKeyVersions.useToEncrypt
CMEK deve essere assegnata all'account di servizio Looker. Il ruolo Autore crittografia CryptoKey Cloud KMS (roles/cloudkms.cryptoKeyEncrypter
) include questa autorizzazione, quindi in alternativa puoi assegnarlo all'account di servizio Looker.
Esportazione in un bucket Cloud Storage
Per esportare i dati, seleziona una delle seguenti opzioni:
console
Vai alla pagina Looker nella console Google Cloud.
Nell'elenco a discesa Seleziona organizzazione nella parte superiore della pagina, seleziona la risorsa dell'organizzazione che include l'istanza Looker (Google Cloud core) per cui vuoi esportare i dati.
Fai clic sul nome dell'istanza per la quale vuoi esportare i dati.
Fai clic su Esporta.
Nel campo Esporta bucket, specifica la posizione del bucket in cui vuoi creare l'artefatto di esportazione. Puoi inserire il percorso nel campo di immissione
<bucket_name>/<folder_name>
o sfogliare per selezionare la località appropriata nel bucket.Nel campo Seleziona una chiave gestita dal cliente, seleziona la CMEK da utilizzare per criptare l'artefatto di esportazione.
Fai clic su ESPORTA.
gcloud
gcloud looker instances export INSTANCE_NAME \ --target-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME' \ --kms-key=KMS_KEY_ID
Sostituisci quanto segue:
INSTANCE_NAME
: un nome per l'istanza di Looker (Google Cloud core); non è associato all'URL dell'istanzaBUCKET_NAME
: la località del bucket Cloud Storage in cui vuoi creare l'artefatto di esportazioneFOLDER_NAME
: la cartella in cui vuoi inserire l'artefatto di esportazione all'interno del bucket Cloud StorageKMS_KEY_ID
: il percorso completo dell'ID chiave CMEK specifico per l'importazione e l'esportazione
Importazione dei dati da un bucket Cloud Storage a un'istanza di Looker (Google Cloud core)
Le sezioni seguenti spiegano come importare i dati dell'istanza.
Autorizzazioni richieste per l'importazione da un bucket Cloud Storage
- Un account di servizio Looker. Se hai utilizzato Google Cloud CLI, Terraform o l'API per creare l'istanza di Looker (Google Cloud core) e non hai ancora creato un account di servizio Looker, devi crearne uno.
- Concedi l'autorizzazione
storage.objects.get
all'account di servizio Looker. Il ruolo IAM Visualizzatore oggetti Storage (roles/storage.objectViewer
) include questa autorizzazione, quindi puoi assegnarlo in alternativa all'account di servizio Looker. - L'autorizzazione
cloudkms.cryptoKeyVersions.useToDecrypt
deve essere assegnata all'account di servizio Looker. Il ruolo Autore crittografia CryptoKey Cloud KMS (roles/cloudkms.cryptoKeyDecrypter
) include questa autorizzazione, quindi puoi assegnarlo in alternativa all'account di servizio Looker.
Importazione da un bucket Cloud Storage
Per importare i dati, seleziona una delle seguenti opzioni:
console
Vai alla pagina Looker nella console Google Cloud.
Nell'elenco a discesa Seleziona organizzazione nella parte superiore della pagina, seleziona la risorsa dell'organizzazione che include l'istanza di Looker (Google Cloud core) in cui vuoi importare i dati.
Fai clic sul nome dell'istanza in cui vuoi importare i dati.
Fai clic su IMPORTA.
Nel campo Importa bucket, inserisci il percorso o vai alla posizione di Cloud Storage in cui hai esportato i dati. Seleziona la cartella contenente il file
metadata.json
e altri file.Fai clic su IMPORTA.
gcloud
gcloud looker instances import INSTANCE_NAME \ --source-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME'
Sostituisci quanto segue:
INSTANCE_NAME
: un nome per l'istanza di Looker (Google Cloud core); non è associato all'URL dell'istanzaBUCKET_NAME
: la posizione del bucket Cloud Storage in cui si trovano il filemetadata.json
e altri fileFOLDER_NAME
: la cartella in cui si trovano il filemetadata.json
e altri file
Dopo un'importazione, agli utenti di Looker (Google Cloud core) può essere richiesto di eseguire nuovamente l'autenticazione a qualsiasi connessione di database BigQuery o Snowflake che utilizza OAuth per l'autenticazione dei singoli utenti. Questo perché un'esportazione di Looker (Google Cloud core) potrebbe non conservare l'accesso OAuth o i token di aggiornamento dei singoli utenti e connessioni ai database.
Gli utenti possono eseguire nuovamente l'autenticazione nei propri database con uno dei seguenti metodi:
- Segui la richiesta Accedi che viene visualizzata quando gli utenti visualizzano un'esplorazione o una dashboard che utilizza una connessione a un database OAuth individuale.
- Vai alla pagina Account e seleziona Accedi per ciascuno dei database sotto l'intestazione Credenziali di connessione OAuth.
Qualsiasi pianificazione o avviso automatico di proprietà di un singolo utente che fa riferimento a una connessione OAuth potrebbe interrompersi finché l'utente non accede con le proprie credenziali OAuth.
Risoluzione dei problemi di esportazione o importazione dei dati Looker (Google Cloud core)
Questa sezione descrive come correggere le condizioni di errore che potrebbero causare la mancata riuscita di un processo di esportazione o importazione.
Errori durante l'esportazione
Assicurati di aver concesso all'account di servizio Looker l'autorizzazione
storage.objects.create
o il ruolo IAM Creatore oggetti Storage (roles/storage.objectCreator
) al bucket Cloud Storage.Assicurati di aver concesso all'account di servizio Looker l'autorizzazione
cloudkms.cryptoKeyVersions.useToEncrypt
o il ruolo Autore crittografia CryptoKey Cloud KMS (roles/cloudkms.cryptoKeyEncrypter
) alla chiave di crittografia gestita dal cliente (CMEK) che hai creato.Prima di esportare i dati, assicurati che nella località di Cloud Storage specificata non siano presenti file di un'operazione di esportazione precedente. Se sono presenti file preesistenti, rimuovili prima.
Non puoi utilizzare un bucket Cloud Storage in cui è abilitato Requester Pays (Pagamenti a carico del richiedente).
Errori di importazione
Assicurati di aver concesso all'account di servizio Looker l'autorizzazione
storage.objects.get
o il ruolo IAM Visualizzatore oggetti Storage (roles/storage.objectViewer
) al bucket Cloud Storage.Assicurati di aver concesso all'account di servizio Looker l'autorizzazione
cloudkms.cryptoKeyVersions.useToDecrypt
o il ruolo Autore crittografia CryptoKey Cloud KMS (roles/cloudkms.cryptoKeyDecrypter
) alla chiave di crittografia gestita dal cliente (CMEK) che hai creato.L'importazione può non riuscire a causa dell'incompatibilità della versione tra l'istanza di destinazione e l'istanza di esportazione, come indicato di seguito:
- L'istanza di destinazione ha una versione secondaria di Looker inferiore alla versione di Looker dei dati esportati. Ad esempio, l'istanza di destinazione si trova su Looker 23.5.X, ma l'esportazione è stata creata da un'istanza su Looker versione 23.6.X.
- La versione secondaria dell'istanza che ha creato i dati di esportazione è precedente alla versione Looker dell'istanza di destinazione per più di una release. Ad esempio, l'istanza di destinazione si trova su Looker 23.6.X, ma l'esportazione è stata creata da un'istanza su Looker versione 23.4.X.
In questo caso, esegui l'upgrade dell'istanza di esportazione o dell'istanza di destinazione in modo che entrambe le istanze eseguano la stessa versione di Looker.