Cómo crear copias de seguridad

En el caso de las instancias alojadas por el cliente, puedes crear una copia de seguridad de una instalación básica de Looker simplemente haciendo una copia del directorio principal del usuario de Looker (incluidos todos los subdirectorios normales y ocultos). Esto se puede lograr a través de scp, rsync o cualquier aplicación de copia de seguridad estándar. Del mismo modo, para restablecer una instalación básica de Looker, solo debes restablecer los archivos y comenzar a Looker.

En algunos parámetros de configuración, incluidos los entornos agrupados, Looker usa una base de datos de MySQL externa para la configuración de las aplicaciones, las cuentas de usuario y otros datos. En este caso, recomendamos crear una copia de seguridad de la base de datos de MySQL, además del directorio principal de Looker.

Te recomendamos que crees estas copias de seguridad todos los días. También te recomendamos que realices un restablecimiento de prueba una vez por trimestre.

Estructura del directorio

Aquí se describen los subdirectorios estándar del directorio principal del usuario de Looker (por lo general, /home/looker).

  • Página principal de
    • Looker de
    • .ssh
    • Looker de
      • Cache
      • .db
      • .ssl
      • .tmp
      • deploy_keys
      • Registro de
      •  modelos
      • modelos-usuario-1
Directorio Copia de seguridad obligatoria Frecuencia de cambio Descripción
.ssh Infrecuente Claves de SSH que se usan para autenticar en Git para proyectos de LookML creados con Looker 4.6 o versiones anteriores
looker/.cache No Frecuentes Archivos almacenados en caché temporales
looker/.db Sí, a menos que la base de datos de backend se haya migrado a MySQL Frecuentes Base de datos interna de Looker
looker/.snapshots No En la actualización Se almacena aquí una copia de seguridad del jar y el directorio .db de Looker durante las actualizaciones
looker/.ssl Tal vez Infrecuente Certificados SSL autofirmados (consulta la nota)
looker/.tmp No Frecuentes Archivos temporales
looker/deploy_keys Infrecuente Claves SSH que se usan para autenticarse en Git para proyectos de LookML creados con Looker 4.8 o versiones posteriores
looker/log Tal vez Frecuentes Archivos de registro solo es necesaria si lo requieren tus políticas de retención
looker/models No Variable Modelos de producción, copiados del repositorio de origen (por lo general, GitHub)
looker/models-user-* Variable Los modelos de desarrollo de cada usuario se almacenan en directorios separados con el número de ID del usuario.

Nota sobre SSL: Según la configuración predeterminada, el directorio SSL solo contiene un certificado SSL autofirmado, que no se debe retener. Sin embargo, si almacenas archivos adicionales en este directorio (como certificados SSL firmados por una autoridad certificadora), se debe agregar este directorio a la copia de seguridad.

Los archivos fuera del directorio principal de Looker que se deben agregar a la copia de seguridad son los siguientes:

Directorio Copia de seguridad obligatoria Frecuencia de cambio Descripción
/etc/init.d/looker Infrecuente Secuencia de comandos de inicio del sistema para Looker
Certificados SSL Infrecuente Si usas certificados SSL, asegúrate de incluir todos los archivos necesarios.

Aunque, por lo general, no causa problemas, algunos clientes informaron problemas si incluyen el archivo looker/.db/looker.lck en sus copias de seguridad. Si es necesario, puedes excluir este archivo de forma segura.

Crea una copia de seguridad de Looker

Puedes crear una copia de seguridad de Looker con cualquier aplicación de copia de seguridad estándar, así como con herramientas de línea de comandos, como rsync.

Es mejor que el proceso de copia de seguridad se ejecute cuando la aplicación se use lo menos posible. Además de la interacción normal del usuario, ten en cuenta los momentos en que se pueden ejecutar los aspectos visuales programados, las tablas derivadas que se pueden volver a compilar, etcétera.

Entornos agrupados en clústeres

Los Looks agrupados almacenan su configuración de la aplicación, las cuentas de usuario y otros datos en una base de datos de MySQL externa. Te recomendamos crear una copia de seguridad de esta base de datos al mismo tiempo que la aplicación de Looker. Consulta la documentación de MySQL para obtener más detalles sobre cómo crear copias de seguridad de las bases de datos de MySQL.

Cómo generar una copia de seguridad independiente del almacén de claves

Una instalación alojada por el cliente que migró a la encriptación AES-256 GCM y no usa el KMS de AWS puede usar este procedimiento para crear una copia de seguridad de su instancia de Looker que sea independiente de su clave maestra de cliente (CMK) local. Esto proporciona un método para que un cliente que aloja su propia instalación se cambie a una instalación alojada por Looker sin tener que proporcionar su CMK, o bien para que se cambie una instalación alojada por el cliente a un host nuevo que no tenga acceso al mismo almacén de claves local.

Para crear una copia de seguridad independiente del almacén de claves:

  1. Detener Looker:

    cd looker
    ./looker stop
    

    Si Looker está agrupado, asegúrate de detener todos los nodos antes de continuar.

  2. Asegúrate de que Looker pueda acceder a tu CMK. Si tu CMK está almacenada en un archivo, puedes usar la variable de entorno LKR_MASTER_KEY_FILE para apuntar a la ruta de acceso de tu archivo CMK:

    export LKR_MASTER_KEY_FILE=<path_to_CMK_file>
    

    También puedes usar la variable de entorno LKR_MASTER_KEY_ENV para proporcionar tu CMK directamente en una variable de entorno:

    export LKR_MASTER_KEY_ENV=<CMK_value>
    
  3. Genera un nuevo archivo de claves que se usará para volver a encriptar la clave de encriptación de claves (KEK):

    ./looker generate_keyfile_for_backup <key_file_name>
    

    Donde <key_file_name> es el nombre que deseas usar para el archivo que Looker creará y, luego, usará para escribir la clave nueva.

    El contenido del nuevo archivo de claves se verá de la siguiente manera:

    {"dbmk":"vr1LUwO3q6weY8iS3JykVljSjiD4m6eGk227Cs7Qu9Q=\n","backup_uid":"XCXvRa38mNeqT6+HRBCo2Q=="}
    

    En el que el valor de dbmk es una clave de encriptación de 256 bits con codificación Base64 y backup_uid es un nombre único que se usa cuando se guarda la clave en la base de datos.

  4. Usa el nuevo archivo de claves para crear una nueva entrada de clave en la base de datos interna de Looker:

    ./looker keystore_independent_recrypt <key_file_name>
    

    Donde <key_file_name> es el archivo de claves creado antes.

    Esto desencripta la KEK en la base de datos interna con la CMK, luego vuelve a encriptar la KEK con la clave nueva y conserva ese valor encriptado en la base de datos.

  5. Crea una copia de seguridad de Looker con tu método de copia de seguridad habitual.

Para restablecer esta copia de seguridad independiente del almacén de claves, necesitarás el nuevo archivo de claves que creaste antes.

Restablecer las copias de seguridad

Para restablecer una copia de seguridad de Looker, consulta la página de documentación Restablece copias de seguridad.

Próximos pasos

Después de configurar las copias de seguridad, estará todo listo para asegurarte de que Looker pueda acceder a los servicios necesarios.