Wenn Ihre Looker-Instanz von Looker gehostet wird, führt Looker automatisch regelmäßige Sicherungen für Ihre Instanz durch. Weitere Informationen finden Sie im Abschnitt Automatische Sicherungen für von Looker gehostete Instanzen.
Wenn Ihre Instanz vom Kunden gehostet wird, müssen Sie Ihre eigenen Back-ups erstellen. Weitere Informationen finden Sie im Abschnitt Sicherungsstrategie für vom Kunden gehostete Instanzen.
Automatische Sicherungen für von Looker gehostete Instanzen
Von Looker gehostete Instanzen werden einmal alle 24 Stunden automatisch gesichert. Jede Sicherung enthält einen Datensatz mit allen Daten in der internen Datenbank der Instanz und auf dem Dateiserver der Instanz. Das sind die meisten Betriebsdaten für die Looker-Instanz. Die Daten für Elite System Activity werden jedoch nicht gesichert.
Sicherungen werden 30 Tage lang aufbewahrt. Wenn Sie auf eine Sicherung zugreifen und sie wiederherstellen möchten, wenden Sie sich an den Support.
Sicherungsstrategie für von Kunden gehostete Instanzen
Bei von Kunden gehosteten Instanzen können Sie ein Backup einer einfachen Looker-Installation erstellen, indem Sie einfach das Home-Verzeichnis des Looker-Nutzers (einschließlich aller normalen und verborgenen Unterverzeichnisse) kopieren. Sie können scp
, rsync
oder eine beliebige Standard-Backup-Anwendung verwenden. Ebenso müssen Sie zum Wiederherstellen einer einfachen Looker-Installation nur die Dateien wiederherstellen und Looker starten.
In einigen Konfigurationen, einschließlich Clusterumgebungen, verwendet Looker eine externe MySQL-Datenbank für Anwendungseinstellungen, Nutzerkonten und andere Daten. In diesem Fall empfehlen wir, zusätzlich zum Looker-Home-Verzeichnis eine Sicherung der MySQL-Datenbank zu erstellen.
Wir empfehlen dringend, diese Back-ups täglich zu erstellen. Wir empfehlen außerdem, einmal pro Quartal eine Testwiederherstellung durchzuführen.
Verzeichnisstruktur
Die Standardunterverzeichnisse im Basisverzeichnis des Looker-Nutzers (normalerweise /home/looker) werden hier beschrieben.
- folder home
- folder Looker
- folder .ssh
- folder looker
- folder .cache
- folder .db
- folder .ssl
- folder .tmp
- folder deploy_keys
- folder-Log
- folder Modelle
- folder models-user-1
Verzeichnis | Sicherung erforderlich | Häufigkeit ändern | Beschreibung |
---|---|---|---|
.ssh | Ja | Selten | SSH-Schlüssel, die zur Authentifizierung bei Git für LookML-Projekte verwendet werden, die mit Looker 4.6 oder älter erstellt wurden |
looker/.cache | Nein | Häufig | Temporäre Cachedateien |
looker/.db | Ja, es sei denn, die Backend-Datenbank wurde zu MySQL migriert. | Häufig | Interne Looker-Datenbank |
looker/.snapshots | Nein | Bei Update | Hier werden während der Aktualisierung eine Sicherungskopie der Looker-JAR-Datei und des .db-Verzeichnisses gespeichert. |
looker/.ssl | Vielleicht | Selten | Selbstsignierte SSL-Zertifikate (Hinweis) |
looker/.tmp | Nein | Häufig | Temporäre Dateien |
looker/deploy_keys | Ja | Selten | SSH-Schlüssel, die zur Authentifizierung bei Git für LookML-Projekte verwendet werden, die mit Looker 4.8 oder höher erstellt wurden |
looker/log | Vielleicht | Häufig | Protokolldateien; nur erforderlich, wenn dies in Ihren Aufbewahrungsrichtlinien festgelegt ist |
looker/models | Nein | Variable | Produktionsmodelle, die aus dem Quell-Repository (in der Regel GitHub) kopiert wurden |
looker/models-user-* | Ja | Variable | Die Entwicklungsmodelle der einzelnen Nutzer werden in separaten Verzeichnissen mit der ID-Nummer des Nutzers gespeichert. |
SSL-Hinweis:Standardmäßig enthält das SSL-Verzeichnis nur ein selbst signiertes SSL-Zertifikat, das nicht beibehalten werden muss. Wenn Sie jedoch zusätzliche Dateien in diesem Verzeichnis speichern, z. B. von einer Zertifizierungsstelle signierte SSL-Zertifikate, sollte dieses Verzeichnis in Ihr Backup aufgenommen werden.
Dateien außerhalb des Looker-Basisverzeichnisses, die in Ihr Backup aufgenommen werden sollten, sind:
Verzeichnis | Sicherung erforderlich | Häufigkeit ändern | Beschreibung |
---|---|---|---|
/etc/init.d/looker | Ja | Selten | Systemstartskript für Looker |
SSL-Zertifikate | Ja | Selten | Wenn Sie SSL-Zertifikate verwenden, müssen alle erforderlichen Dateien enthalten sein. |
Obwohl dies in der Regel keine Probleme verursacht, haben einige Kunden Probleme gemeldet, wenn sie die Datei
looker/.db/looker.lck
in ihre Backups einbeziehen. Sie können diese Datei bei Bedarf ausschließen.
Sicherung erstellen
Sie können mit jeder Standard-Sicherungsanwendung sowie mit Befehlszeilentools wie rsync eine Sicherung Ihrer Looker-Instanz erstellen.
Der Sicherungsvorgang sollte am besten ausgeführt werden, wenn die Anwendung so wenig wie möglich verwendet wird. Berücksichtigen Sie neben der normalen Nutzerinteraktion auch die Zeiten, zu denen geplante Looks ausgeführt oder abgeleitete Tabellen neu erstellt werden.
Geclusterte Umgebungen
Bei geclusterten Looker-Instanzen werden die Anwendungskonfiguration, Nutzerkonten und andere Daten in einer externen MySQL-Datenbank gespeichert. Wir empfehlen, gleichzeitig mit der Looker-Anwendung eine Sicherung dieser Datenbank zu erstellen. Weitere Informationen zum Sichern von MySQL-Datenbanken finden Sie in der MySQL-Dokumentation.
Keystore-unabhängiges Backup erstellen
Bei einer vom Kunden gehosteten Installation, die auf die AES‑256‑GCM-Verschlüsselung migriert wurde und AWS KMS nicht verwendet, kann mit dieser Vorgehensweise eine Sicherung der Looker-Instanz erstellt werden, die unabhängig vom lokalen Kundenhauptschlüssel (Customer Master Key, CMK) ist. In diesem Verfahren wird beschrieben, wie Sie eine vom Kunden gehostete Instanz zu einer von Looker gehosteten Instanz migrieren, ohne einen CMK angeben zu müssen, oder wie Sie eine vom Kunden gehostete Instanz zu einem neuen Host verschieben, der nicht auf denselben lokalen Keystore zugreifen kann.
So erstellen Sie eine keystore-unabhängige Sicherung:
Looker beenden:
cd looker ./looker stop
Wenn Ihre Looker-Instanz geclustert ist, müssen Sie alle Knoten beenden, bevor Sie fortfahren.
Prüfen Sie, ob Ihre Looker-Instanz auf Ihren CMK zugreifen kann. Wenn Ihr CMK in einer Datei gespeichert ist, können Sie mit der Umgebungsvariable
LKR_MASTER_KEY_FILE
auf den Pfad Ihrer CMK-Datei verweisen:export LKR_MASTER_KEY_FILE=<path_to_CMK_file>
Wenn Sie Ihren CMK direkt in einer Umgebungsvariable angeben möchten, können Sie die Umgebungsvariable
LKR_MASTER_KEY_ENV
verwenden:export LKR_MASTER_KEY_ENV=<CMK_value>
Generieren Sie eine neue Schlüsseldatei, die zum erneuten Verschlüsseln des Schlüsselverschlüsselungsschlüssels (Key Encryption Key, KEK) verwendet wird:
./looker generate_keyfile_for_backup <key_file_name>
Dabei ist
<key_file_name>
der Name, den Sie für die Datei verwenden möchten, die von Looker erstellt und dann zum Schreiben des neuen Schlüssels verwendet wird.Der Inhalt der neuen Schlüsseldatei sieht so aus:
{"dbmk":"vr1LUwO3q6weY8iS3JykVljSjiD4m6eGk227Cs7Qu9Q=\n","backup_uid":"XCXvRa38mNeqT6+HRBCo2Q=="}
Dabei ist der Wert für
dbmk
ein Base64-codierter 256-Bit-Verschlüsselungsschlüssel undbackup_uid
ein eindeutiger Name, der beim Speichern des Schlüssels in der Datenbank verwendet wird.Erstellen Sie mit der neuen Schlüsseldatei einen neuen Schlüsseleintrag in der internen Datenbank von Looker:
./looker keystore_independent_recrypt <key_file_name>
Dabei ist
<key_file_name>
die zuvor erstellte Schlüsseldatei.Dadurch wird der KEK in der internen Datenbank mit dem CMK entschlüsselt, dann mit dem neuen Schlüssel neu verschlüsselt und dieser verschlüsselte Wert in der Datenbank gespeichert.
Erstellen Sie mit Ihrer regulären Sicherungsmethode eine Sicherung Ihrer Looker-Instanz.
Wenn Sie diese keystore-unabhängige Sicherung wiederherstellen möchten, benötigen Sie die zuvor erstellte neue Schlüsseldatei.
Sicherungen wiederherstellen
Informationen zum Wiederherstellen einer Sicherung Ihrer Looker-Instanz finden Sie auf der Dokumentationsseite Sicherungen wiederherstellen.
Nächste Schritte
Nachdem Sie Back-ups eingerichtet haben, können Sie dafür sorgen, dass Ihre Looker-Instanz auf die erforderlichen Dienste zugreifen kann.