Sie können eine Sicherung einer grundlegenden Looker-Installation erstellen, indem Sie einfach eine Kopie des Basisverzeichnisses des Looker-Nutzers erstellen (einschließlich aller normalen und ausgeblendeten Unterverzeichnisse). Dies kann über scp
, rsync
oder eine andere standardmäßige Sicherungsanwendung erfolgen. Ebenso müssen Sie zum Wiederherstellen einer einfachen Looker-Installation die Dateien wiederherstellen und Looker starten.
In einigen Konfigurationen, einschließlich geclusterter Umgebungen, verwendet Looker eine externe MySQL-Datenbank für Anwendungseinstellungen, Nutzerkonten und andere Daten. In diesem Fall empfehlen wir, zusätzlich zum Looker-Basisverzeichnis eine Sicherung der MySQL-Datenbank zu erstellen.
Wir empfehlen Ihnen dringend, diese Sicherungen täglich zu erstellen. Wir empfehlen außerdem, einmal pro Quartal eine Testwiederherstellung durchzuführen.
Verzeichnisstruktur
Die Standardunterverzeichnisse im Basisverzeichnis des Looker-Nutzers (normalerweise /home/looker) werden hier beschrieben.
folder-Startseite
folder Looker
folder .ssh
folder Looker
folder .Cache
folder .db
folder .ssl
folder .tmp
folder Deploy_keys
folder Log
folder-Modelle
folder Modelle-Nutzer-1
Verzeichnis | Sicherung erforderlich | Häufigkeit ändern | Beschreibung |
---|---|---|---|
.ssh | Ja | Selten | SSH-Schlüssel für die Authentifizierung bei Git für LookML-Projekte, die mit Looker 4.6 oder älter erstellt wurden |
Looker/.cache | Nein | Häufig verwendet | Temporäre Cache-Dateien |
Looker/DB | Ja, es sei denn, die Back-End-Datenbank wurde zu MySQL migriert | Häufig verwendet | Interne Datenbank von Looker |
Looker/.Snapshots | Nein | Beim Update | Eine Sicherungskopie der Looker-JAR-Datei und des DB-Verzeichnisses wird hier während Aktualisierungen gespeichert |
Looker/.ssl | Vielleicht | Selten | Selbst signierte SSL-Zertifikate (siehe Hinweis) |
Looker/TMP | Nein | Häufig verwendet | Temporäre Dateien |
Looker/deploy_keys | Ja | Selten | SSH-Schlüssel für die Authentifizierung bei Git für LookML-Projekten, die mit Looker 4.8 oder höher erstellt wurden |
Looker/Log | Vielleicht | Häufig verwendet | Protokolldateien; nur erforderlich, wenn dies gemäß Ihren Aufbewahrungsrichtlinien erforderlich ist |
Looker/Models | Nein | Variable | Produktionsmodelle, kopiert aus dem Quell-Repository (normalerweise GitHub) |
Looker/models-user-* | Ja | Variable | Die Entwicklungsmodelle der einzelnen Nutzer werden in separaten Verzeichnissen mit der ID-Nummer des Nutzers gespeichert. |
SSL-Hinweis:Standardmäßig enthält das SSL-Verzeichnis nur ein selbst signiertes SSL-Zertifikat, das nicht beibehalten werden muss. Falls Sie weitere Dateien in diesem Verzeichnis speichern, z. B. von einer Zertifizierungsstelle signierte SSL-Zertifikate, sollte dieses Verzeichnis Ihrer Sicherung hinzugefügt werden.
Dateien außerhalb des Looker-Basisverzeichnisses, die Ihrer Sicherung hinzugefügt werden sollten, sind:
Verzeichnis | Sicherung erforderlich | Häufigkeit ändern | Beschreibung |
---|---|---|---|
/etc/init.d/looker | Ja | Selten | System-Startskript für Looker |
SSL-Zertifikate | Ja | Selten | Wenn Sie SSL-Zertifikate verwenden, prüfen Sie, ob alle erforderlichen Dateien enthalten sind |
Auch wenn dies in der Regel keine Probleme verursacht, haben einige Kunden Probleme gemeldet, wenn sie die Datei
looker/.db/looker.lck
in ihren Sicherungen verwenden. Sie können diese Datei bei Bedarf bedenkenlos ausschließen.
Looker-Sicherung erstellen
Sie können eine Looker-Sicherung mit jeder Standard-Sicherungsanwendung sowie mit Befehlszeilentools wie rsync erstellen.
Die Sicherung wird am besten ausgeführt, wenn die Anwendung so wenig wie möglich genutzt wird. Berücksichtigen Sie neben der normalen Nutzerinteraktion auch die Zeiten, zu denen geplante Looks ausgeführt werden, abgeleitete Tabellen möglicherweise neu erstellt werden usw.
Geclusterte Umgebungen
Clustered Lookers speichert seine Anwendungskonfiguration, Nutzerkonten und andere Daten in einer externen MySQL-Datenbank. Wir empfehlen, eine Sicherung dieser Datenbank gleichzeitig mit der Looker-Anwendung zu erstellen. Weitere Informationen zum Sichern von MySQL-Datenbanken finden Sie in der MySQL-Dokumentation.
Schlüsselspeicherunabhängige Sicherung generieren
Eine vom Kunden gehostete Installation, die zur AES-256-GCM-Verschlüsselung migriert und nicht AWS KMS verwendet, kann dieses Verfahren verwenden, um eine Sicherung der Looker-Instanz zu erstellen, die vom lokalen Kunden-Masterschlüssel (CMK) unabhängig ist. Dadurch kann ein selbst gehosteter Kunde eine von Looker gehostete Installation ausführen, ohne seinen CMK angeben zu müssen, oder eine vom Kunden gehostete Installation auf einen neuen Host verschieben, der keinen Zugriff auf denselben lokalen Schlüsselspeicher hat.
So erstellen Sie eine schlüsselunabhängige Sicherung:
Looker beenden:
cd looker ./looker stop
Wenn Looker geclustert ist, müssen Sie jeden Knoten beenden, bevor Sie fortfahren.
Achten Sie darauf, dass Looker auf Ihren CMK zugreifen kann. Wenn Ihr CMK in einer Datei gespeichert ist, können Sie die Umgebungsvariable
LKR_MASTER_KEY_FILE
verwenden, um auf den Pfad Ihrer CMK-Datei zu verweisen:export LKR_MASTER_KEY_FILE=<path_to_CMK_file>
Wenn Sie den CMK direkt in einer Umgebungsvariablen angeben möchten, können Sie die Umgebungsvariable
LKR_MASTER_KEY_ENV
verwenden:export LKR_MASTER_KEY_ENV=<CMK_value>
Generieren Sie eine neue Schlüsseldatei, mit der der Schlüsselverschlüsselungsschlüssel (Key Encryption Key, KEK) noch einmal verschlüsselt wird:
./looker generate_keyfile_for_backup <key_file_name>
Dabei ist
<key_file_name>
der Name, den Sie für die Datei verwenden möchten, die Looker erstellt und dann zum Schreiben des neuen Schlüssels verwendet.Der Inhalt der neuen Schlüsseldatei sieht so aus:
{"dbmk":"vr1LUwO3q6weY8iS3JykVljSjiD4m6eGk227Cs7Qu9Q=\n","backup_uid":"XCXvRa38mNeqT6+HRBCo2Q=="}
Dabei ist der Wert für
dbmk
ein Base64-Codierungsschlüssel mit 256 Bit undbackup_uid
ein eindeutiger Name, der beim Speichern des Schlüssels in der Datenbank verwendet wird.Verwenden Sie die neue Schlüsseldatei, um einen neuen Schlüsseleintrag in der internen Datenbank von Looker zu erstellen:
./looker keystore_independent_recrypt <key_file_name>
Dabei ist
<key_file_name>
die zuvor erstellte Schlüsseldatei.Dadurch wird der KEK in der internen Datenbank mithilfe des CMK entschlüsselt. Anschließend wird der KEK mit dem neuen Schlüssel neu verschlüsselt und dieser verschlüsselte Wert wird in der Datenbank beibehalten.
Erstellen Sie mit der regulären Sicherungsmethode eine Sicherung von Looker.
Wenn Sie diese schlüsselunabhängige Sicherung wiederherstellen möchten, müssen Sie die zuvor erstellte Schlüsseldatei erstellen.
Sicherungen wiederherstellen
Informationen zum Wiederherstellen einer Looker-Sicherung finden Sie auf der Dokumentationsseite Sicherungen wiederherstellen.
Nächste Schritte
Nachdem Sie Sicherungen eingerichtet haben, können Sie prüfen, ob Looker auf die erforderlichen Dienste zugreifen kann.