バックアップの作成

Looker ユーザーのホーム ディレクトリ(すべての通常のサブディレクトリと隠しサブディレクトリを含む)のコピーを作成するだけで、基本的な Looker インストールのバックアップを作成できます。これを行うには、scprsync、または標準のバックアップ アプリケーションを使用します。同様に、基本的な Looker インストールを復元するには、ファイルを復元して Looker を起動するだけです。

クラスタ化環境を含む一部の構成では、Looker はアプリケーション設定、ユーザー アカウント、その他のデータに外部 MySQL データベースを使用します。この場合、Looker ホーム ディレクトリに加えて、MySQL データベースのバックアップを作成することをおすすめします。

これらのバックアップを毎日作成することを強くおすすめします。また、テストの復元は四半期に 1 回行うことをおすすめします。

ディレクトリ構造

ここでは、Looker ユーザーのホーム ディレクトリの下にある標準のサブディレクトリ(通常は /home/looker)について説明します。

ホーム
Looker
.ssh
looker
.cache
.db
.ssl
.tmp
deploy_keys
ログ
モデル
models-user-1

ディレクトリ バックアップが必要 周波数を変更 説明
.ssh まれ Looker 4.6 以前で作成された LookML プロジェクトの Git への認証に使用される SSH 認証鍵
looker/.cache No よく使う連絡先 一時キャッシュ ファイル
looker/.db ○(バックエンド DB が MySQL に移行されている場合を除く) よく使う連絡先 Looker の内部データベース
looker/.snapshots No 更新時 Looker の jar および .db ディレクトリのバックアップ コピーがアップデートの際にここに保存されます。
looker/.ssl 未定 まれ 自己署名 SSL 証明書(を参照)
Looker/.tmp No よく使う連絡先 一時ファイル
looker/deploy_keys まれ Looker 4.8 以降で作成された LookML プロジェクトの Git への認証に使用される SSH 認証鍵
Looker/ログ 未定 よく使う連絡先 ログファイル(保持ポリシーに従って必要な場合のみ)
Looker/モデル No 変数 本番環境モデル。ソース リポジトリ(通常は GitHub)からコピー
looker/models-user-* 変数 各ユーザーの開発モデルは、ユーザーの ID 番号が入った個別のディレクトリに保存されます。

SSL 注: デフォルトでは、SSL ディレクトリには自己署名 SSL 証明書のみが含まれるため、保持する必要はありません。ただし、追加のディレクトリ(認証局によって署名された SSL 証明書など)をこのディレクトリに保存する場合は、このディレクトリをバックアップに追加する必要があります。

バックアップに追加する必要がある Looker ホーム ディレクトリ外のファイルは次のとおりです。

ディレクトリ バックアップが必要 周波数を変更 説明
/etc/init.d/looker まれ Looker のシステム起動スクリプト
SSL 証明書 まれ SSL 証明書を使用している場合は、必要なファイルがすべて含まれていることを確認します

通常は原因にはなりませんが、バックアップに looker/.db/looker.lck ファイルが含まれていると、一部のお客様から報告されています。必要であれば、このファイルを安全に除外できます。

Looker バックアップの作成

Looker バックアップは、任意の標準バックアップ アプリケーション、および rsync などのコマンドライン ツールを使用して作成できます。

バックアップ プロセスの実行は、アプリケーションができる限りされていないときに行うのが最適です。通常のユーザー操作に加えて、スケジュール済み Look の実行や派生テーブルの再ビルドなども検討してください。

クラスタ環境

クラスタ化された Looker では、アプリケーション構成、ユーザー アカウントなどのデータが外部 MySQL データベースに保存されます。このアプリケーションのバックアップを Looker アプリケーションと同時に作成することをおすすめします。MySQL データベースのバックアップ方法の詳細については、MySQL のドキュメントをご覧ください。

キーストアに依存しないバックアップの生成

AES-256 GCM 暗号化に移行済みで、AWS KMS を使用しない、お客様がホストするインストールでは、以下の手順に従い、ローカルの Customer Master Key(CMK)とは別の Looker インスタンスのバックアップを作成できます。これにより、自己ホストのお客様は CMK を提供しなくても Looker ホスト型のインストールに移行できます。また、同じローカル キーストアにアクセスできない新しいホストに、セルフホスト型のインストールに移行することもできます。

キーストアに依存しないバックアップを作成するには:

  1. Looker を停止します。

    cd looker
    ./looker stop
    

    Looker がクラスタ化されている場合は、続行する前にすべてのノードを停止してください。

  2. Looker が CMK にアクセスできることを確認します。CMK がファイルに保存されている場合は、環境変数 LKR_MASTER_KEY_FILE を使用して CMK ファイルのパスを指定できます。

    export LKR_MASTER_KEY_FILE=<path_to_CMK_file>
    

    または、CMK を環境変数に直接指定するには、LKR_MASTER_KEY_ENV 環境変数を使用します。

    export LKR_MASTER_KEY_ENV=<CMK_value>
    
  3. 鍵暗号鍵(KEK)の再暗号化に使用する新しい鍵ファイルを生成します。

    ./looker generate_keyfile_for_backup <key_file_name>
    

    ここで、<key_file_name> は、Looker が作成し、新しい鍵を書き込むために使用するファイルに使用する名前です。

    新しい鍵ファイルの内容は次のようになります。

    {"dbmk":"vr1LUwO3q6weY8iS3JykVljSjiD4m6eGk227Cs7Qu9Q=\n","backup_uid":"XCXvRa38mNeqT6+HRBCo2Q=="}
    

    ここで、dbmk の値は Base64 エンコードの 256 ビット暗号鍵で、backup_uid は鍵をデータベースに保存するときに使用される一意の名前です。

  4. 新しい鍵ファイルを使用して、Looker の内部データベースに新しい鍵エントリを作成します。

    ./looker keystore_independent_recrypt <key_file_name>
    

    ここで、<key_file_name> は、先ほど作成した鍵ファイルです。

    CMK を使用して内部データベースで KEK を復号してから、新しい鍵で KEK を再暗号化し、その暗号化された値をデータベースに保持します。

  5. 通常のバックアップ方法を使用して Looker のバックアップを作成します。

このキーストアに依存しないバックアップを復元するには、前に作成した新しい鍵ファイルが必要です。

バックアップを復元する

Looker バックアップを復元するには、バックアップの復元のドキュメントをご覧ください。

次のステップ

バックアップを設定したら、必要なサービスに Looker がアクセスできるようになります