Es posible que desees exportar los datos de tu instancia de Looker (Google Cloud Core), que incluyen el contenido creado y los datos internos sobre tu instancia de Looker (Google Cloud Core), desde una instancia de Looker (Google Cloud Core) y, luego, importar esos datos a otra instancia de Looker (Google Cloud Core). Existen varios motivos por los que podrías querer exportar e importar datos:
- Quieres actualizar o cambiar a una versión anterior de Looker (Google Cloud Core) de una edición diferente.
- Quieres agregar parámetros de configuración que solo se pueden habilitar durante la creación de la instancia, como Private Service Connect o CMEK.
- Quieres cambiar a una instancia de Looker (Google Cloud Core) en un proyecto diferente.
- Quieres cambiar a una instancia de Looker (Google Cloud Core) en una región diferente.
- Quieres exportar datos de una instancia de no producción a tu instancia de producción.
Una exportación única incluye todos los datos, las configuraciones y el contenido de una instancia, incluidos los datos de BigQuery, con las siguientes excepciones:
- No se exportan los informes de Data Studio.
- No se exporta ningún parámetro de configuración de la Google Cloud consola, que se debe realizar en la Google Cloud consola para cada instancia. Sin embargo, se exportan los parámetros de configuración del panel Administrador de Looker dentro de la aplicación de Looker (Google Cloud Core).
- No se exportan los tokens de OAuth que se almacenan en una instancia. Si se usa OAuth para conexiones de bases de datos individuales, después de la importación, cada usuario deberá volver a acceder y actualizar sus tokens para cualquier conexión de base de datos que use OAuth.
- No se exportan las claves de API de la aplicación de Looker. Todos los usuarios perderán el acceso a todas las claves de API existentes, ya que las claves de API no formarán parte del paquete importado.
- Si exportas e importas a una instancia de Looker (Google Cloud Core) que usa una configuración de red diferente de la instancia que creó la exportación, es posible que debas configurar tus conexiones a servicios externos de manera diferente.
- Si se mueve una exportación de una instancia en un Google Cloud proyecto a una instancia en un proyecto diferente, se deben configurar los permisos de IAM para proporcionar a los usuarios acceso a la instancia en el proyecto nuevo.
La importación y exportación de datos únicas no están disponibles cuando se ejecuta un trabajo de exportación programado. Para obtener información sobre los trabajos de exportación programados, consulta la página de documentación Crea una exportación programada para una instancia de Looker (Google Cloud Core).
La importación y exportación de Looker (Google Cloud Core) no admiten el movimiento de datos desde una instancia que no cumple con FIPS a una instancia que sí lo hace.
Roles obligatorios
Para obtener los permisos que necesitas para importar o exportar datos de instancias de Looker (Google Cloud Core), pídele a tu administrador que te otorgue los siguientes roles y permisos de IAM:
El rol de IAM de administrador de Looker (
roles/looker.admin) en el proyecto en el que se creó la instancia.Los permisos
storage.buckets.getIamPolicyystorage.buckets.setIamPolicyen el bucket de Cloud Storage en el que se creará la exportación. Los roles de administrador de almacenamiento (roles/storage.admin) o propietario de bucket heredado de almacenamiento (roles/storage.legacyBucketOwner) también contienen estos permisos, por lo que, como alternativa, puedes solicitar que se te otorgue uno de esos roles.
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
También puedes obtener los permisos necesarios a través de roles personalizados o roles predefinidos.
Exporta los datos de tu instancia de Looker (Google Cloud Core) a un bucket de Cloud Storage
En las siguientes secciones, se explica cómo exportar los datos de tu instancia.
Objetos y permisos obligatorios para exportar a un bucket de Cloud Storage
En la siguiente lista, se muestran los objetos y permisos obligatorios para exportar a un bucket de Cloud Storage:
- Una cuenta de servicio de Looker. Si usaste Google Cloud CLI, Terraform o la API para crear tu instancia de Looker (Google Cloud Core) y aún no creaste una cuenta de servicio de Looker, deberás crear una.
Un bucket de Cloud Storage con los siguientes permisos de IAM asignados a la cuenta de servicio de Looker:
storage.objects.createpermiso: El rol de IAM de creador de objetos de almacenamiento (roles/storage.objectCreator) incluye este permiso, por lo que, como alternativa, puedes asignar ese rol a la cuenta de servicio de Looker.storage.buckets.getIamPolicyystorage.buckets.setIamPolicypermisos: Los roles de administrador de almacenamiento (roles/storage.admin) o propietario de bucket heredado de almacenamiento (roles/storage.legacyBucketOwner) también contienen estos permisos, por lo que, como alternativa, puedes solicitar que se te otorgue uno de esos roles.
Una clave de encriptación administrada por el cliente (CMEK). Esta CMEK es específica para el proceso de importación y exportación, y es diferente de una CMEK que se usa para encriptar los datos de tu instancia. El permiso
cloudkms.cryptoKeyVersions.useToEncryptde CMEK debe asignarse a la cuenta de servicio de Looker. El rol de encriptador de CryptoKey de Cloud KMS (roles/cloudkms.cryptoKeyEncrypter) incluye este permiso, por lo que, como alternativa, puedes asignar ese rol a la cuenta de servicio de Looker.
Exporta a un bucket de Cloud Storage
Para exportar tus datos, selecciona una de las siguientes opciones:
Console
Ve a la página de Looker en la Google Cloud consola.
En la lista desplegable Seleccionar organización , en la parte superior de la página, selecciona el recurso de organización que incluye la instancia de Looker (Google Cloud Core) para la que deseas exportar datos.
Haz clic en el nombre de la instancia para la que deseas exportar datos.
Haz clic en Exportar.
Expande la pestaña Exportación única.
En el campo Bucket de exportación, especifica la ubicación del bucket en la que deseas que se cree el artefacto de exportación. Puedes ingresar la ruta de acceso en el campo de entrada como
<bucket_name>/<folder_name>o navegar para seleccionar la ubicación adecuada en el bucket.En el campo Seleccionar una clave de Cloud KMS, selecciona la CMEK que se usará para encriptar el artefacto de exportación.
Haz clic en Exportar.
gcloud
gcloud looker instances export INSTANCE_NAME \ --target-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME' \ --kms-key=KMS_KEY_ID
Reemplaza lo siguiente:
INSTANCE_NAME: Es un nombre para tu instancia de Looker (Google Cloud Core). No está asociado con la URL de la instancia.BUCKET_NAME: Es la ubicación del bucket de Cloud Storage en la que deseas que se cree el artefacto de exportación.FOLDER_NAME: Es la carpeta en la que deseas que se coloque el artefacto de exportación dentro del bucket de Cloud Storage.KMS_KEY_ID: Es la ruta de acceso completa al ID de clave de CMEK específico para la importación y la exportación.
Importa tus datos desde un bucket de Cloud Storage a una instancia de Looker (Google Cloud Core)
En las siguientes secciones, se explica cómo importar los datos de tu instancia.
Permisos obligatorios para importar desde un bucket de Cloud Storage
En la siguiente lista, se muestran los permisos obligatorios para importar desde un bucket de Cloud Storage:
- Una cuenta de servicio de Looker. Si usaste Google Cloud CLI, Terraform o la API para crear tu instancia de Looker (Google Cloud Core) y aún no creaste una cuenta de servicio de Looker, deberás crear una.
Otorga a la cuenta de servicio de Looker los siguientes permisos de IAM en el bucket de Cloud Storage en el que se encuentra la exportación:
storage.objects.get: El rol de IAM de visualizador de objetos de almacenamiento (roles/storage.objectViewer) incluye este permiso, por lo que, como alternativa, puedes asignar ese rol a la cuenta de servicio de Looker.storage.buckets.getIamPolicyystorage.buckets.setIamPolicypermisos: Los roles de administrador de almacenamiento (roles/storage.admin) o propietario de bucket heredado de almacenamiento (roles/storage.legacyBucketOwner) también contienen estos permisos, por lo que, como alternativa, puedes solicitar que se te otorgue uno de esos roles.
El permiso
cloudkms.cryptoKeyVersions.useToDecryptdebe asignarse a la cuenta de servicio de Looker. El rol de desencriptador de CryptoKey de Cloud KMS (roles/cloudkms.cryptoKeyDecrypter) incluye este permiso, por lo que, como alternativa, puedes asignar ese rol a la cuenta de servicio de Looker.
Importa desde un bucket de Cloud Storage
Para importar tus datos, selecciona una de las siguientes opciones:
Console
Ve a la página de Looker en la Google Cloud consola.
En la lista desplegable Seleccionar organización , en la parte superior de la página, selecciona el recurso de organización que incluye la instancia de Looker (Google Cloud Core) en la que deseas importar datos.
Haz clic en el nombre de la instancia en la que deseas importar datos.
Haz clic en IMPORT.
En el campo Bucket de importación, ingresa la ruta de acceso o navega hasta la ubicación de Cloud Storage en la que exportaste tus datos. Selecciona la carpeta que contiene el archivo
metadata.jsony otros archivos.Haz clic en IMPORT.
gcloud
gcloud looker instances import INSTANCE_NAME \ --source-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME'
Reemplaza lo siguiente:
INSTANCE_NAME: Es un nombre para tu instancia de Looker (Google Cloud Core). No está asociado con la URL de la instancia.BUCKET_NAME: Es la ubicación del bucket de Cloud Storage en la que se encuentran el archivometadata.jsony otros archivos.FOLDER_NAME: Es la carpeta en la que se encuentran el archivometadata.jsony otros archivos.
Después de una importación, se les solicitará a los usuarios de Looker (Google Cloud Core) que vuelvan a autenticarse en cualquier conexión de base de datos de BigQuery o Snowflake que use OAuth para la autenticación de usuarios individuales. Esto se debe a que una exportación de Looker (Google Cloud Core) no conserva el acceso de OAuth ni los tokens de actualización para las conexiones de bases de datos de usuarios individuales.
Los usuarios pueden volver a autenticarse en sus bases de datos con uno de los siguientes métodos:
- Sigue la solicitud de Acceder que aparece cuando ven una exploración o un panel que usa una conexión de base de datos de OAuth individual.
- Ve a su página Cuenta y selecciona Acceder para cada una de las bases de datos en el encabezado Credenciales de conexión de OAuth.
Cualquier programación o alerta automatizada que pertenezca a un solo usuario y que haga referencia a una conexión de OAuth se interrumpirá hasta que el usuario acceda con sus credenciales de OAuth.
Soluciona problemas de exportación o importación de datos de Looker (Google Cloud Core)
En esta sección, se describe cómo solucionar las condiciones de error que podrían provocar que falle un proceso de exportación o importación.
Errores durante la exportación
Asegúrate de haber otorgado a la cuenta de servicio de Looker el permiso
storage.objects.createo el rol de IAM de creador de objetos de almacenamiento (roles/storage.objectCreator) al bucket de Cloud Storage.Asegúrate de haber otorgado a la cuenta de servicio de Looker el permiso
cloudkms.cryptoKeyVersions.useToEncrypto el rol de encriptador de CryptoKey de Cloud KMS (roles/cloudkms.cryptoKeyEncrypter) a la clave de encriptación administrada por el cliente (CMEK) que creaste.Asegúrate de que la ubicación de Cloud Storage determinada no tenga ningún archivo de una operación de exportación anterior antes de exportar tus datos. Si hay archivos preexistentes, quítalos primero.
No puedes usar un bucket de Cloud Storage que tenga habilitados los pagos del solicitante.
Errores de importación
Asegúrate de haber otorgado a la cuenta de servicio de Looker el permiso
storage.objects.geto el rol de IAM de visualizador de objetos de almacenamiento (roles/storage.objectViewer) al bucket de Cloud Storage.Asegúrate de haber otorgado a la cuenta de servicio de Looker el permiso
cloudkms.cryptoKeyVersions.useToDecrypto el rol de desencriptador de CryptoKey de Cloud KMS (roles/cloudkms.cryptoKeyDecrypter) a la clave de encriptación administrada por el cliente (CMEK) que creaste.La importación puede fallar debido a la incompatibilidad de versiones entre la instancia de destino y la instancia de exportación, de la siguiente manera:
- La instancia de destino tiene una versión secundaria de Looker que es inferior a la versión de Looker de los datos exportados. Por ejemplo, la instancia de destino está en Looker 23.5.X, pero la exportación se creó a partir de una instancia en la versión 23.6.X de Looker.
- La versión secundaria de la instancia que creó los datos de exportación está detrás de la versión de Looker de la instancia de destino en más de una versión. Por ejemplo, la instancia de destino está en Looker 23.6.X, pero la exportación se creó a partir de una instancia en la versión 23.4.X de Looker.
En este caso, actualiza la instancia de exportación o la instancia de destino para que ambas instancias ejecuten la misma versión de Looker.