Looker ユーザーのホーム ディレクトリ(すべての通常のサブディレクトリと隠しサブディレクトリを含む)のコピーを作成するだけで、基本的な Looker インストールのバックアップを作成できます。これを行うには、scp
、rsync
、または標準のバックアップ アプリケーションを使用します。同様に、基本的な Looker インストールを復元するには、ファイルを復元して Looker を起動するだけです。
クラスタ化環境を含む一部の構成では、Looker はアプリケーション設定、ユーザー アカウント、その他のデータに外部 MySQL データベースを使用します。この場合、Looker ホーム ディレクトリに加えて、MySQL データベースのバックアップを作成することをおすすめします。
これらのバックアップを毎日作成することを強くおすすめします。また、テストの復元は四半期に 1 回行うことをおすすめします。
ディレクトリ構造
ここでは、Looker ユーザーのホーム ディレクトリの下にある標準のサブディレクトリ(通常は /home/looker)について説明します。
folder ホーム
folder Looker
folder .ssh
folder looker
folder .cache
folder .db
folder .ssl
folder .tmp
folder deploy_keys
folder ログ
folder モデル
folder models-user-1
ディレクトリ | バックアップが必要 | 周波数を変更 | 説明 |
---|---|---|---|
.ssh | ○ | まれ | Looker 4.6 以前で作成された LookML プロジェクトの Git への認証に使用される SSH 認証鍵 |
looker/.cache | No | よく使う連絡先 | 一時キャッシュ ファイル |
looker/.db | ○(バックエンド DB が MySQL に移行されている場合を除く) | よく使う連絡先 | Looker の内部データベース |
looker/.snapshots | No | 更新時 | Looker の jar および .db ディレクトリのバックアップ コピーがアップデートの際にここに保存されます。 |
looker/.ssl | 未定 | まれ | 自己署名 SSL 証明書(注を参照) |
Looker/.tmp | No | よく使う連絡先 | 一時ファイル |
looker/deploy_keys | ○ | まれ | Looker 4.8 以降で作成された LookML プロジェクトの Git への認証に使用される SSH 認証鍵 |
Looker/ログ | 未定 | よく使う連絡先 | ログファイル(保持ポリシーに従って必要な場合のみ) |
Looker/モデル | No | 変数 | 本番環境モデル。ソース リポジトリ(通常は GitHub)からコピー |
looker/models-user-* | ○ | 変数 | 各ユーザーの開発モデルは、ユーザーの ID 番号が入った個別のディレクトリに保存されます。 |
SSL 注: デフォルトでは、SSL ディレクトリには自己署名 SSL 証明書のみが含まれるため、保持する必要はありません。ただし、追加のディレクトリ(認証局によって署名された SSL 証明書など)をこのディレクトリに保存する場合は、このディレクトリをバックアップに追加する必要があります。
バックアップに追加する必要がある Looker ホーム ディレクトリ外のファイルは次のとおりです。
ディレクトリ | バックアップが必要 | 周波数を変更 | 説明 |
---|---|---|---|
/etc/init.d/looker | ○ | まれ | Looker のシステム起動スクリプト |
SSL 証明書 | ○ | まれ | SSL 証明書を使用している場合は、必要なファイルがすべて含まれていることを確認します |
通常は原因にはなりませんが、バックアップに
looker/.db/looker.lck
ファイルが含まれていると、一部のお客様から報告されています。必要であれば、このファイルを安全に除外できます。
Looker バックアップの作成
Looker バックアップは、任意の標準バックアップ アプリケーション、および rsync などのコマンドライン ツールを使用して作成できます。
バックアップ プロセスの実行は、アプリケーションができる限りされていないときに行うのが最適です。通常のユーザー操作に加えて、スケジュール済み Look の実行や派生テーブルの再ビルドなども検討してください。
クラスタ環境
クラスタ化された Looker では、アプリケーション構成、ユーザー アカウントなどのデータが外部 MySQL データベースに保存されます。このアプリケーションのバックアップを Looker アプリケーションと同時に作成することをおすすめします。MySQL データベースのバックアップ方法の詳細については、MySQL のドキュメントをご覧ください。
キーストアに依存しないバックアップの生成
AES-256 GCM 暗号化に移行済みで、AWS KMS を使用しない、お客様がホストするインストールでは、以下の手順に従い、ローカルの Customer Master Key(CMK)とは別の Looker インスタンスのバックアップを作成できます。これにより、自己ホストのお客様は CMK を提供しなくても Looker ホスト型のインストールに移行できます。また、同じローカル キーストアにアクセスできない新しいホストに、セルフホスト型のインストールに移行することもできます。
キーストアに依存しないバックアップを作成するには:
Looker を停止します。
cd looker ./looker stop
Looker がクラスタ化されている場合は、続行する前にすべてのノードを停止してください。
Looker が CMK にアクセスできることを確認します。CMK がファイルに保存されている場合は、環境変数
LKR_MASTER_KEY_FILE
を使用して CMK ファイルのパスを指定できます。export LKR_MASTER_KEY_FILE=<path_to_CMK_file>
または、CMK を環境変数に直接指定するには、
LKR_MASTER_KEY_ENV
環境変数を使用します。export LKR_MASTER_KEY_ENV=<CMK_value>
鍵暗号鍵(KEK)の再暗号化に使用する新しい鍵ファイルを生成します。
./looker generate_keyfile_for_backup <key_file_name>
ここで、
<key_file_name>
は、Looker が作成し、新しい鍵を書き込むために使用するファイルに使用する名前です。新しい鍵ファイルの内容は次のようになります。
{"dbmk":"vr1LUwO3q6weY8iS3JykVljSjiD4m6eGk227Cs7Qu9Q=\n","backup_uid":"XCXvRa38mNeqT6+HRBCo2Q=="}
ここで、
dbmk
の値は Base64 エンコードの 256 ビット暗号鍵で、backup_uid
は鍵をデータベースに保存するときに使用される一意の名前です。新しい鍵ファイルを使用して、Looker の内部データベースに新しい鍵エントリを作成します。
./looker keystore_independent_recrypt <key_file_name>
ここで、
<key_file_name>
は、先ほど作成した鍵ファイルです。CMK を使用して内部データベースで KEK を復号してから、新しい鍵で KEK を再暗号化し、その暗号化された値をデータベースに保持します。
通常のバックアップ方法を使用して Looker のバックアップを作成します。
このキーストアに依存しないバックアップを復元するには、前に作成した新しい鍵ファイルが必要です。
バックアップを復元する
Looker バックアップを復元するには、バックアップの復元のドキュメントをご覧ください。
次のステップ
バックアップを設定したら、必要なサービスに Looker がアクセスできるようになります。