Pour les instances hébergées par un client, vous pouvez créer une sauvegarde d'une installation Looker de base en effectuant simplement une copie du répertoire d'accueil de l'utilisateur Looker (y compris tous les sous-répertoires normaux et masqués). Pour ce faire, vous pouvez utiliser scp
, rsync
ou toute application de sauvegarde standard. De même, pour restaurer une installation Looker de base, il suffit de restaurer les fichiers et de démarrer
Looker.
Dans certaines configurations, y compris les environnements en cluster, Looker utilise une base de données MySQL externe pour les paramètres d'application, les comptes utilisateur et d'autres données. Dans ce cas, nous vous recommandons de créer une sauvegarde de la base de données MySQL, en plus du répertoire d'accueil Looker.
Nous vous recommandons vivement de créer ces sauvegardes quotidiennement. Nous vous recommandons également d'effectuer un test de restauration une fois par trimestre.
Structure des répertoires
Les sous-répertoires standards du répertoire d'accueil de l'utilisateur Looker (généralement /home/looker) sont décrits ici.
- folder Accueil
- folder looker
- folder .ssh
- folder looker
- folder .cache
- folder .db
- folder .ssl
- folder .tmp
- folder deploy_keys
- folder journal
- folder modèles
- folder models-user-1
Annuaire | Sauvegarde requise | Modifier la fréquence | Description |
---|---|---|---|
.ssh | Oui | Rarement | Clés SSH utilisées pour l'authentification à Git pour les projets LookML créés avec Looker 4.6 ou version antérieure |
looker/.cache | Non | Fréquents | Fichiers de cache temporaires |
looker/.db | Oui, sauf si la base de données backend a été migrée vers MySQL | Fréquents | Base de données interne Looker |
looker/.snapshots | Non | Lors de la mise à jour | Une copie de sauvegarde du fichier JAR et du répertoire .db de Looker est stockée ici lors des mises à jour |
looker/.ssl | Peut-être | Rarement | Certificats SSL autosignés (voir la remarque) |
looker/.tmp | Non | Fréquents | Fichiers temporaires |
looker/deploy_keys | Oui | Rarement | Clés SSH utilisées pour l'authentification auprès de Git pour les projets LookML créés avec Looker 4.8 ou version ultérieure |
looker/log | Peut-être | Fréquents | Fichiers journaux (uniquement si vos règles de conservation l'exigent) |
looker/models | Non | Variable | Modèles de production, copiés à partir du dépôt source (généralement GitHub) |
looker/models-user-* | Oui | Variable | Les modèles de développement de chaque utilisateur sont stockés dans des répertoires distincts portant l'ID de l'utilisateur. |
Remarque SSL:Par défaut, le répertoire SSL ne contient qu'un certificat SSL autosigné. Il n'a pas besoin d'être conservé. Toutefois, si vous stockez des fichiers supplémentaires dans ce répertoire (tels que des certificats SSL signés par une autorité de certification), vous devez l'ajouter à votre sauvegarde.
Les fichiers situés en dehors du répertoire d'accueil Looker, qui doivent être ajoutés à votre sauvegarde, sont les suivants :
Annuaire | Sauvegarde requise | Modifier la fréquence | Description |
---|---|---|---|
/etc/init.d/looker | Oui | Rarement | Script de démarrage du système pour Looker |
Certificats SSL | Oui | Rarement | Si vous utilisez des certificats SSL, assurez-vous que tous les fichiers requis sont inclus |
Bien que cela ne pose généralement pas de problème, certains clients ont signalé des problèmes s'ils incluent le fichier
looker/.db/looker.lck
dans leurs sauvegardes. Vous pouvez exclure ce fichier en toute sécurité si nécessaire.
Créer une sauvegarde Looker
Vous pouvez créer une sauvegarde Looker avec n'importe quelle application de sauvegarde standard, ainsi qu'avec des outils de ligne de commande tels que rsync.
Il est préférable que le processus de sauvegarde s'exécute lorsque l'application est utilisée le moins possible. En plus des interactions normales des utilisateurs, tenez compte des heures auxquelles les présentations planifiées peuvent s'exécuter, des tables dérivées qui peuvent être recréées, etc.
Environnements en cluster
Les Looker en cluster stockent la configuration de leurs applications, leurs comptes utilisateur et d'autres données dans une base de données MySQL externe. Nous vous recommandons de créer une sauvegarde de cette base de données en même temps que l'application Looker. Pour en savoir plus sur la sauvegarde des bases de données MySQL, consultez la documentation MySQL.
Générer une sauvegarde indépendante du keystore
Une installation hébergée par un client qui a migré vers le chiffrement GCM AES-256 et qui n'utilise pas AWS KMS peut suivre cette procédure pour créer une sauvegarde de son instance Looker indépendante de sa clé client principale (CMK) locale. Cela permet à un client auto-hébergé de passer à une installation hébergée sur Looker sans avoir à fournir sa clé CMK, ou de déplacer une installation hébergée par le client vers un nouvel hôte qui n'a pas accès au même keystore local.
Pour créer une sauvegarde indépendante du keystore, procédez comme suit:
Arrêter Looker :
cd looker ./looker stop
Si Looker est configuré en cluster, veillez à arrêter chaque nœud avant de continuer.
Assurez-vous que Looker peut accéder à votre clé CMK. Si votre clé CMK est stockée dans un fichier, vous pouvez utiliser la variable d'environnement
LKR_MASTER_KEY_FILE
pour indiquer son chemin d'accès:export LKR_MASTER_KEY_FILE=<path_to_CMK_file>
Vous pouvez également fournir votre CMK directement dans une variable d'environnement à l'aide de la variable d'environnement
LKR_MASTER_KEY_ENV
:export LKR_MASTER_KEY_ENV=<CMK_value>
Générez un nouveau fichier de clé qui sera utilisé pour rechiffrer la clé de chiffrement de clé (KEK):
./looker generate_keyfile_for_backup <key_file_name>
où
<key_file_name>
est le nom que vous souhaitez utiliser pour le fichier que Looker créera, puis utilisera pour écrire la nouvelle clé.Le contenu du nouveau fichier de clé se présente comme suit:
{"dbmk":"vr1LUwO3q6weY8iS3JykVljSjiD4m6eGk227Cs7Qu9Q=\n","backup_uid":"XCXvRa38mNeqT6+HRBCo2Q=="}
La valeur de
dbmk
est une clé de chiffrement 256 bits encodée en base64, etbackup_uid
est un nom unique utilisé lors de l'enregistrement de la clé dans la base de données.Utilisez le nouveau fichier de clé pour créer une entrée de clé dans la base de données interne de Looker:
./looker keystore_independent_recrypt <key_file_name>
où
<key_file_name>
correspond au fichier de clé créé précédemment.Cette opération déchiffre la clé KEK dans la base de données interne à l'aide de la clé CMK, puis la rechiffre à l'aide de la nouvelle clé et conserve cette valeur chiffrée dans la base de données.
Créez une sauvegarde Looker à l'aide de votre méthode de sauvegarde habituelle.
Pour restaurer cette sauvegarde indépendante du keystore, vous aurez besoin du nouveau fichier de clé créé précédemment.
Restaurer des sauvegardes
Pour restaurer une sauvegarde Looker, consultez la page de documentation Restaurer des sauvegardes.
Étapes suivantes
Après avoir configuré les sauvegardes, vous pourrez vous assurer que Looker peut accéder aux services nécessaires.