Vous pouvez exporter les données de votre instance Looker (Google Cloud Core), y compris le contenu créé et les données internes concernant votre instance Looker (Google Cloud Core), depuis une instance Looker (Google Cloud Core), puis les importer dans une autre instance Looker (Google Cloud Core). Vous pouvez avoir plusieurs raisons d'exporter et d'importer des données :
- Vous souhaitez passer à une autre édition de Looker (Google Cloud Core) ou revenir à une édition antérieure.
- Vous souhaitez ajouter des paramètres qui ne peuvent être activés que lors de la création de l'instance, tels que Private Service Connect ou CMEK.
- Vous souhaitez passer à une instance Looker (Google Cloud Core) dans un autre projet.
- Vous souhaitez passer à une instance Looker (Google Cloud Core) dans une autre région.
- Vous souhaitez exporter des données d'une instance hors production vers votre instance de production.
Une exportation ponctuelle inclut toutes les données, configurations et contenus d'une instance, y compris les données BigQuery, à l'exception des éléments suivants :
- Les rapportsData Studio ne sont pas exportés.
- Les paramètres de la Google Cloud console, qui doivent être définis dans la Google Cloud console pour chaque instance, ne sont pas exportés. Toutefois, les paramètres du panneau Admin de Looker dans l'application Looker (Google Cloud Core) sont exportés.
- Les jetons OAuth stockés dans une instance ne sont pas exportés. Si OAuth est utilisé pour des connexions de base de données individuelles, après l'importation, chaque utilisateur devra se reconnecter et actualiser ses jetons pour toutes les connexions de base de données qui utilisent OAuth.
- Les clés API de l'application Looker ne sont pas exportées. Tous les utilisateurs perdront l'accès à toutes les clés API existantes, car les clés API ne feront pas partie du package importé.
- Si vous exportez et importez des données dans une instance Looker (Google Cloud Core) qui utilise une configuration réseau différente de celle de l'instance qui a créé l'exportation, vous devrez peut-être configurer vos connexions aux services externes différemment.
- Si une exportation d'une instance dans un Google Cloud projet est déplacée vers une instance dans un autre projet, les autorisations IAM permettant aux utilisateurs d'accéder à l'instance doivent être définies dans le nouveau projet.
L'exportation et l'importation ponctuelles de données ne sont pas disponibles lorsqu'un job d'exportation planifié est en cours d'exécution. Pour en savoir plus sur les jobs d'exportation planifiés, consultez la page de documentation Créer une exportation planifiée pour une instance Looker (Google Cloud Core).
L'importation et l'exportation Looker (Google Cloud Core) ne sont pas compatibles avec le déplacement de données d'une instance non conforme à la norme FIPS vers une instance conforme à la norme FIPS.
Rôles requis
Pour obtenir les autorisations nécessaires pour importer ou exporter des données d'instance Looker (Google Cloud Core), demandez à votre administrateur de vous accorder les rôles et autorisations IAM suivants :
Le rôle IAM Administrateur Looker (
roles/looker.admin) sur le projet dans lequel l'instance a été créée.Les autorisations
storage.buckets.getIamPolicyetstorage.buckets.setIamPolicypermissions sur le bucket Cloud Storage dans lequel l'exportation sera créée. Les rôles Administrateur de l'espace de stockage (roles/storage.admin) ou Propriétaire des anciens buckets Storage (roles/storage.legacyBucketOwner) contiennent également ces autorisations. Vous pouvez donc demander à ce que l'un de ces rôles vous soit attribué.
Pour en savoir plus sur l'attribution de rôles, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises avec des rôles personnalisés ou des rôles prédéfinis.
Exporter les données de votre instance Looker (Google Cloud Core) vers un bucket Cloud Storage
Les sections suivantes expliquent comment exporter les données de votre instance.
Objets et autorisations requis pour l'exportation vers un bucket Cloud Storage
La liste suivante présente les objets et autorisations requis pour l'exportation vers un bucket Cloud Storage :
- Un compte de service Looker. Si vous avez utilisé Google Cloud CLI, Terraform ou l'API pour créer votre instance Looker (Google Cloud Core) et que vous n'avez pas encore créé de compte de service Looker, vous devez en créer un.
Un bucket Cloud Storage avec les autorisations IAM suivantes attribuées au compte de service Looker :
storage.objects.createautorisation : le rôle IAM Créateur d'objets Storage (roles/storage.objectCreator) inclut cette autorisation. Vous pouvez donc également attribuer ce rôle au compte de service Looker.storage.buckets.getIamPolicyetstorage.buckets.setIamPolicyautorisations : les rôles Administrateur de l'espace de stockage (roles/storage.admin) ou Propriétaire des anciens buckets Storage (roles/storage.legacyBucketOwner) contiennent également ces autorisations. Vous pouvez donc demander à ce que l'un de ces rôles vous soit attribué.
Une clé de chiffrement gérée par le client (CMEK). Cette clé CMEK est spécifique au processus d'exportation et d'importation, et est différente d'une clé CMEK utilisée pour chiffrer les données de votre instance. L'autorisation
cloudkms.cryptoKeyVersions.useToEncryptde la clé CMEK doit être attribuée au compte de service Looker. Le rôle Chiffreur de CryptoKeys Cloud KMS (roles/cloudkms.cryptoKeyEncrypter) inclut cette autorisation. Vous pouvez donc également attribuer ce rôle au compte de service Looker.
Exporter vers un bucket Cloud Storage
Pour exporter vos données, sélectionnez l'une des options suivantes :
Console
Accédez à la page Looker dans la Google Cloud console.
Dans la liste déroulante Sélectionner une organisation en haut de la page, sélectionnez la ressource d'organisation qui inclut l'instance Looker (Google Cloud Core) pour laquelle vous souhaitez exporter des données.
Cliquez sur le nom de l'instance pour laquelle vous souhaitez exporter des données.
Cliquez sur Exporter.
Développez l'onglet Exportation ponctuelle.
Dans le champ Bucket d'exportation, spécifiez l'emplacement du bucket dans lequel vous souhaitez créer l'artefact d'exportation. Vous pouvez saisir le chemin d'accès dans le champ de saisie au format
<bucket_name>/<folder_name>ou parcourir le bucket pour sélectionner l'emplacement approprié.Dans le champ Sélectionner une clé Cloud KMS, sélectionnez la clé CMEK à utiliser pour chiffrer l'artefact d'exportation.
Cliquez sur Exporter.
gcloud
gcloud looker instances export INSTANCE_NAME \ --target-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME' \ --kms-key=KMS_KEY_ID
Remplacez les éléments suivants :
INSTANCE_NAME: nom de votre instance Looker (Google Cloud Core). Il n'est pas associé à l'URL de l'instance.BUCKET_NAME: emplacement du bucket Cloud Storage dans lequel vous souhaitez créer l'artefact d'exportation.FOLDER_NAME: dossier dans lequel vous souhaitez placer l'artefact d'exportation dans le bucket Cloud Storage.KMS_KEY_ID: chemin d'accès complet à l'ID de clé CMEK spécifique à l'importation et à l'exportation.
Importer vos données d'un bucket Cloud Storage vers une instance Looker (Google Cloud Core)
Les sections suivantes expliquent comment importer les données de votre instance.
Autorisations requises pour l'importation depuis un bucket Cloud Storage
La liste suivante présente les autorisations requises pour l'importation depuis un bucket Cloud Storage :
- Un compte de service Looker. Si vous avez utilisé Google Cloud CLI, Terraform ou l'API pour créer votre instance Looker (Google Cloud Core) et que vous n'avez pas encore créé de compte de service Looker, vous devez en créer un.
Accordez au compte de service Looker les autorisations IAM suivantes sur le bucket Cloud Storage dans lequel se trouve l'exportation :
storage.objects.get: le rôle IAM Lecteur d'objets Storage (roles/storage.objectViewer) inclut cette autorisation. Vous pouvez donc également attribuer ce rôle au compte de service Looker.storage.buckets.getIamPolicyetstorage.buckets.setIamPolicyautorisations : les rôles Administrateur de l'espace de stockage (roles/storage.admin) ou Propriétaire des anciens buckets Storage (roles/storage.legacyBucketOwner) contiennent également ces autorisations. Vous pouvez donc demander à ce que l'un de ces rôles vous soit attribué.
L'autorisation
cloudkms.cryptoKeyVersions.useToDecryptdoit être attribuée au compte de service Looker. Le rôle Déchiffreur de CryptoKeys Cloud KMS (roles/cloudkms.cryptoKeyDecrypter) inclut cette autorisation. Vous pouvez donc également attribuer ce rôle au compte de service Looker.
Importer depuis un bucket Cloud Storage
Pour importer vos données, sélectionnez l'une des options suivantes :
Console
Accédez à la page Looker dans la Google Cloud console.
Dans la liste déroulante Sélectionner une organisation en haut de la page, sélectionnez la ressource d'organisation qui inclut l'instance Looker (Google Cloud Core) dans laquelle vous souhaitez importer des données.
Cliquez sur le nom de l'instance dans laquelle vous souhaitez importer des données.
Cliquez sur IMPORT.
Dans le champ Bucket d'importation, saisissez le chemin d'accès ou accédez à l'emplacement Cloud Storage dans lequel vous avez exporté vos données. Sélectionnez le dossier contenant le fichier
metadata.jsonet les autres fichiers.Cliquez sur IMPORT.
gcloud
gcloud looker instances import INSTANCE_NAME \ --source-gcs-uri='gs://BUCKET_NAME/FOLDER_NAME'
Remplacez les éléments suivants :
INSTANCE_NAME: nom de votre instance Looker (Google Cloud Core). Il n'est pas associé à l'URL de l'instance.BUCKET_NAME: emplacement du bucket Cloud Storage dans lequel se trouvent le fichiermetadata.jsonet les autres fichiers.FOLDER_NAME: dossier dans lequel se trouvent le fichiermetadata.jsonet les autres fichiers.
Après une importation, les utilisateurs de Looker (Google Cloud Core) seront invités à se réauthentifier auprès de toutes les connexions de base de données BigQuery ou Snowflake qui utilisent OAuth pour l'authentification des utilisateurs individuels. En effet, une exportation Looker (Google Cloud Core) ne conserve pas l'accès OAuth ni les jetons d'actualisation pour les connexions de base de données des utilisateurs individuels.
Les utilisateurs peuvent se réauthentifier auprès de leurs bases de données à l'aide de l'une des méthodes suivantes :
- Suivez l'invite Se connecter qui s'affiche lorsque vous consultez une exploration ou un tableau de bord qui utilise une connexion de base de données OAuth individuelle.
- Accédez à la page de votre compte et sélectionnez Se connecter pour chacune des bases de données sous l'en-tête Identifiants de connexion OAuth.
Toutes les planifications ou alertes automatisées qui appartiennent à un seul utilisateur et qui font référence à une connexion OAuth seront interrompues jusqu'à ce que cet utilisateur se connecte avec ses identifiants OAuth.
Résoudre les problèmes d'exportation ou d'importation de données Looker (Google Cloud Core)
Cette section explique comment corriger les conditions d'erreur qui pourraient entraîner l'échec d'un processus d'exportation ou d'importation.
Erreurs lors de l'exportation
Assurez-vous d'avoir accordé au compte de service Looker l'autorisation
storage.objects.createou le rôle IAM Créateur d'objets Storage (roles/storage.objectCreator) sur le bucket Cloud Storage.Assurez-vous d'avoir accordé au compte de service Looker l'autorisation
cloudkms.cryptoKeyVersions.useToEncryptou le rôle Chiffreur de CryptoKeys Cloud KMS (roles/cloudkms.cryptoKeyEncrypter) sur la clé de chiffrement gérée par le client (CMEK) que vous avez créée.Avant d'exporter vos données, assurez-vous que l'emplacement Cloud Storage spécifié ne contient aucun fichier provenant d'une opération d'exportation précédente. Si des fichiers préexistants sont présents, supprimez-les d'abord.
Vous ne pouvez pas utiliser de bucket Cloud Storage pour lequel les paiements du demandeur sont activés.
Erreurs d'importation
Assurez-vous d'avoir accordé au compte de service Looker l'autorisation
storage.objects.getou le rôle IAM Lecteur d'objets Storage (roles/storage.objectViewer) sur le bucket Cloud Storage.Assurez-vous d'avoir accordé au compte de service Looker l'autorisation
cloudkms.cryptoKeyVersions.useToDecryptou le rôle Déchiffreur de CryptoKeys Cloud KMS (roles/cloudkms.cryptoKeyDecrypter) sur la clé de chiffrement gérée par le client (CMEK) que vous avez créée.L'importation peut échouer en raison d'une incompatibilité de version entre l'instance cible et l'instance d'exportation, comme suit :
- L'instance cible possède une version mineure de Looker inférieure à la version Looker des données exportées. Par exemple, l'instance cible utilise Looker 23.5.X, mais l'exportation a été créée à partir d'une instance utilisant Looker 23.6.X.
- La version mineure de l'instance qui a créé les données d'exportation est antérieure à la version Looker de l'instance cible de plus d'une version. Par exemple, l'instance cible utilise Looker 23.6.X, mais l'exportation a été créée à partir d'une instance utilisant Looker 23.4.X.
Dans ce cas, mettez à niveau l'instance d'exportation ou l'instance cible afin que les deux instances exécutent la même version de Looker.