Créer des sauvegardes

Pour les instances hébergées par un client, vous pouvez créer une sauvegarde d'une installation de base de Looker simplement en effectuant une copie du répertoire d'accueil de l'utilisateur Looker (y compris tous les sous-répertoires normaux et masqués). Pour ce faire, utilisez scp, rsync ou toute autre application de sauvegarde standard. De même, la restauration d'une installation Looker de base nécessite simplement de restaurer les fichiers et de démarrer Looker.

Dans certaines configurations, y compris les environnements en cluster, Looker utilise une base de données MySQL externe pour les paramètres de l'application, les comptes utilisateur et d'autres données. Dans ce cas, nous vous recommandons de créer une sauvegarde de la base de données MySQL, en plus du répertoire d'accueil Looker.

Nous vous recommandons vivement de créer ces sauvegardes quotidiennement. Nous vous recommandons également d'effectuer une restauration test une fois par trimestre.

Structure des répertoires

Les sous-répertoires standards du répertoire d'accueil de l'utilisateur Looker (généralement /home/looker) sont décrits ici.

  • Accueil
    • looker
    • : .ssh
    • looker
      • .cache
      • .db
      • .ssl
      • .tmp
      • deploy_keys
      • Journal
      •  modèles
      • modèles-utilisateur-1
Annuaire Sauvegarde requise Modifier la fréquence Description
.ssh Oui Rarement Clés SSH utilisées pour l'authentification auprès de Git pour les projets LookML créés avec Looker 4.6 ou une version antérieure
looker/.cache Non Fréquents Fichiers de cache temporaires
looker/.db Oui, sauf si la base de données backend a été migrée vers MySQL Fréquents Base de données interne Looker
looker/.snapshots Non Lors de la mise à jour Une copie de sauvegarde du fichier JAR Looker et du répertoire .db est stockée ici pendant les mises à jour
looker/.ssl Peut-être Rarement Certificats SSL autosignés (voir la remarque)
looker/.tmp Non Fréquents Fichiers temporaires
looker/deploy_keys Oui Rarement Clés SSH utilisées pour l'authentification auprès de Git pour les projets LookML créés avec Looker 4.8 ou version ultérieure
looker/log Peut-être Fréquents Fichiers journaux ; uniquement nécessaires si vos règles de conservation l'exigent
looker/models Non Variable Modèles de production copiés à partir du dépôt source (généralement GitHub)
looker/models-user-* Oui Variable Les modèles de développement de chaque utilisateur sont stockés dans des répertoires distincts avec le numéro d'identification de l'utilisateur

Remarque SSL:Par défaut, le répertoire SSL ne contient qu'un certificat SSL autosigné, qui n'a pas besoin d'être conservé. Toutefois, si vous stockez d'autres fichiers dans ce répertoire, tels que des certificats SSL signés par une autorité de certification, ce répertoire doit être ajouté à votre sauvegarde.

Les fichiers qui se trouvent en dehors du répertoire d'accueil de Looker, et qui doivent être ajoutés à votre sauvegarde, sont les suivants:

Annuaire Sauvegarde requise Modifier la fréquence Description
/etc/init.d/looker Oui Rarement Script de démarrage du système pour Looker
Certificats SSL Oui Rarement Si vous utilisez des certificats SSL, assurez-vous que tous les fichiers requis sont inclus

Bien que cela ne pose généralement aucun problème, certains clients nous ont signalé des problèmes s'ils incluent le fichier looker/.db/looker.lck dans leurs sauvegardes. Vous pouvez exclure ce fichier en toute sécurité si nécessaire.

Créer une sauvegarde Looker

Vous pouvez créer une sauvegarde Looker avec n'importe quelle application de sauvegarde standard, ainsi qu'avec des outils de ligne de commande tels que rsync.

Il est préférable que le processus de sauvegarde s'exécute lorsque l'application est utilisée le moins possible. En plus de l'interaction normale de l'utilisateur, tenez compte des heures d'exécution des Looks programmés, de la recréation des tables dérivées, etc.

Environnements en cluster

Les Looker en cluster stockent la configuration de leur application, leurs comptes utilisateur et d'autres données dans une base de données MySQL externe. Nous vous recommandons de créer une sauvegarde de cette base de données en même temps que de l'application Looker. Consultez la documentation MySQL pour en savoir plus sur la sauvegarde de bases de données MySQL.

Générer une sauvegarde indépendante du keystore

Une installation hébergée par un client ayant migré vers le chiffrement GCM AES-256 et n'utilisant pas le service de gestion des clés AWS peut suivre cette procédure pour créer une sauvegarde de son instance Looker indépendante de sa clé principale client (CMK) locale. Cette méthode permet à un client auto-hébergé de passer à une installation hébergée par Looker sans avoir à fournir sa clé CMK, ou de déplacer une installation hébergée par le client vers un nouvel hôte qui n'a pas accès au même keystore local.

Pour créer une sauvegarde indépendante du keystore:

  1. Arrêtez Looker:

    cd looker
    ./looker stop
    

    Si Looker est en cluster, assurez-vous d'arrêter tous les nœuds avant de continuer.

  2. Assurez-vous que Looker peut accéder à votre clé CMK. Si votre clé CMK est stockée dans un fichier, vous pouvez utiliser la variable d'environnement LKR_MASTER_KEY_FILE pour pointer vers le chemin d'accès de votre fichier CMK:

    export LKR_MASTER_KEY_FILE=<path_to_CMK_file>
    

    Pour fournir votre clé CMK directement dans une variable d'environnement, vous pouvez également utiliser la variable d'environnement LKR_MASTER_KEY_ENV:

    export LKR_MASTER_KEY_ENV=<CMK_value>
    
  3. Générez un nouveau fichier de clé qui servira à rechiffrer la clé de chiffrement de clé (KEK):

    ./looker generate_keyfile_for_backup <key_file_name>
    

    <key_file_name> est le nom que vous souhaitez utiliser pour le fichier que Looker va créer, puis utiliser pour écrire la nouvelle clé.

    Le contenu du nouveau fichier de clé ressemblera à ceci:

    {"dbmk":"vr1LUwO3q6weY8iS3JykVljSjiD4m6eGk227Cs7Qu9Q=\n","backup_uid":"XCXvRa38mNeqT6+HRBCo2Q=="}
    

    Où la valeur de dbmk est une clé de chiffrement 256 bits encodée en Base64, et backup_uid est un nom unique utilisé lors de l'enregistrement de la clé dans la base de données.

  4. Utilisez le nouveau fichier de clé pour créer une nouvelle entrée de clé dans la base de données interne de Looker:

    ./looker keystore_independent_recrypt <key_file_name>
    

    <key_file_name> est le fichier de clé créé précédemment.

    Cette opération déchiffre la KEK dans la base de données interne à l'aide de la clé CMK, puis la rechiffre avec la nouvelle clé et conserve cette valeur chiffrée dans la base de données.

  5. Créez une sauvegarde de Looker à l'aide de votre méthode de sauvegarde habituelle.

Pour restaurer cette sauvegarde indépendante du keystore, vous aurez besoin du nouveau fichier de clé créé précédemment.

Restaurer des sauvegardes

Pour restaurer une sauvegarde Looker, consultez la page de documentation Restaurer des sauvegardes.

Étapes suivantes

Une fois les sauvegardes configurées, vous pouvez vérifier que Looker peut accéder aux services nécessaires.