Para las instancias alojadas en el cliente, puedes crear una copia de seguridad de una instalación básica de Looker con solo hacer una copia del directorio principal del usuario de Looker (incluidos todos los subdirectorios normales y ocultos). Esto se puede lograr mediante scp
, rsync
o cualquier aplicación de copia de seguridad estándar. Del mismo modo, para restablecer una instalación básica de Looker, solo debes restablecer los archivos y, luego, iniciar Looker.
En algunos parámetros de configuración, incluidos los entornos agrupados en clústeres, Looker usa una base de datos externa de MySQL para la configuración de aplicaciones, las cuentas de usuario y otros datos. En este caso, recomendamos crear una copia de seguridad de la base de datos de MySQL, además del directorio principal de Looker.
Te recomendamos que crees estas copias de seguridad a diario. También te recomendamos realizar un restablecimiento de prueba una vez por trimestre.
Estructura del directorio
Aquí se describen los subdirectorios estándar del directorio principal del usuario de Looker (por lo general, /home/looker).
- Página principal de folder
- Looker de folder
- .ssh de folder
- Looker folder
- .cache folder
- folder .db
- folder .ssl
- folder .tmp
- folder deploy_keys
- Registro de folder
- folder modelos
- folder models-user-1
Directorio | Se requiere una copia de seguridad | Frecuencia de cambio | Descripción |
---|---|---|---|
.ssh | Sí | Infrecuente | Las claves SSH que se usan para autenticarse en Git en proyectos de LookML creados con Looker 4.6 o versiones anteriores |
looker/.cache | No. | Frecuentes | Archivos de caché temporales |
looker/.db | Sí, a menos que la base de datos de backend se haya migrado a MySQL | Frecuentes | Base de datos interna de Looker |
looker/.snapshots | No. | Al actualizar | Durante las actualizaciones, se almacena aquí una copia de seguridad de los directorios .db y jar de Looker. |
looker/.ssl | Tal vez | Infrecuente | Certificados SSL autofirmados (consulta la nota) |
looker/.tmp | No. | Frecuentes | Archivos temporales |
looker/deploy_keys | Sí | Infrecuente | Las claves SSH que se usan para autenticarse en Git en proyectos de LookML creados con Looker 4.8 o versiones posteriores |
looker/log | Tal vez | Frecuentes | Archivos de registro (solo son necesarios si las políticas de retención lo exigen) |
looker/models | No. | Variable | Modelos de producción, copiados del repositorio de código fuente (por lo general, GitHub) |
looker/models-user-* | Sí | Variable | Los modelos de desarrollo de cada usuario se almacenan en directorios separados con el número de ID del usuario. |
Nota sobre SSL: De forma predeterminada, el directorio SSL solo contiene un certificado SSL autofirmado que no es necesario conservar. Sin embargo, si almacenas archivos adicionales en este directorio, como certificados SSL firmados por una autoridad certificadora, este se debe agregar a la copia de seguridad.
Estos son los archivos fuera del directorio principal de Looker, que deben agregarse a la copia de seguridad:
Directorio | Se requiere una copia de seguridad | Frecuencia de cambio | Descripción |
---|---|---|---|
/etc/init.d/looker | Sí | Infrecuente | Secuencia de comandos de inicio del sistema para Looker |
Certificados SSL | Sí | Infrecuente | Si usas certificados SSL, asegúrate de que se incluyan todos los archivos necesarios |
Aunque no suele causar problemas, algunos clientes informaron problemas si incluyen el archivo
looker/.db/looker.lck
en sus copias de seguridad. Si es necesario, puedes excluir este archivo de forma segura.
Crea una copia de seguridad de Looker
Puedes crear una copia de seguridad de Looker con cualquier aplicación de copia de seguridad estándar y con herramientas de línea de comandos, como rsync.
Lo mejor es que el proceso de copia de seguridad se ejecute cuando la aplicación se usa lo menos posible. Además de la interacción normal del usuario, ten en cuenta los horarios en los que se podrían ejecutar las vistas programadas, en los que se podrían volver a compilar tablas derivadas, etcétera.
Entornos agrupados en clústeres
Las Lookers agrupadas almacenan la configuración de la aplicación, las cuentas de usuario y otros datos en una base de datos externa de MySQL. Recomendamos crear una copia de seguridad de esta base de datos al mismo tiempo que la aplicación de Looker. Consulta la documentación de MySQL para obtener más detalles sobre cómo crear copias de seguridad de las bases de datos de MySQL.
Genera una copia de seguridad independiente de un almacén de claves
Una instalación alojada por el cliente que migró a la encriptación de GCM AES-256 y que no usa el KMS de AWS puede usar este procedimiento para crear una copia de seguridad de su instancia de Looker que sea independiente de su clave maestra de cliente (CMK) local. Esto proporciona un método para que un cliente autoalojado se transfiera a una instalación alojada en Looker sin tener que proporcionar su CMK o para trasladar una instalación alojada por el cliente a un host nuevo que no tenga acceso al mismo almacén de claves local.
Para crear una copia de seguridad independiente del almacén de claves, haz lo siguiente:
Para detener Looker, sigue estos pasos:
cd looker ./looker stop
Si Looker está agrupado en clústeres, asegúrate de detener todos los nodos antes de continuar.
Asegúrate de que Looker pueda acceder a tu CMK. Si tu CMK está almacenado en un archivo, puedes usar la variable de entorno
LKR_MASTER_KEY_FILE
para apuntar a la ruta de tu archivo CMK:export LKR_MASTER_KEY_FILE=<path_to_CMK_file>
O bien, para proporcionar tu CMK directamente en una variable de entorno, puedes usar la variable de entorno
LKR_MASTER_KEY_ENV
:export LKR_MASTER_KEY_ENV=<CMK_value>
Genera un archivo de claves nuevo que se usará para volver a encriptar la clave de encriptación de claves (KEK):
./looker generate_keyfile_for_backup <key_file_name>
En el ejemplo anterior,
<key_file_name>
es el nombre que quieres usar para el archivo que creará Looker y, luego, usará para escribir la clave nueva.El contenido del archivo de claves nuevo se verá de la siguiente manera:
{"dbmk":"vr1LUwO3q6weY8iS3JykVljSjiD4m6eGk227Cs7Qu9Q=\n","backup_uid":"XCXvRa38mNeqT6+HRBCo2Q=="}
El valor de
dbmk
es una clave de encriptación con codificación Base64 de 256 bits ybackup_uid
es un nombre único que se usa cuando se guarda la clave en la base de datos.Usa el archivo de claves nuevo para crear una entrada de clave nueva en la base de datos interna de Looker:
./looker keystore_independent_recrypt <key_file_name>
En el ejemplo anterior,
<key_file_name>
es el archivo de claves que se creó antes.Esto desencripta la KEK en la base de datos interna con la CMK, luego, vuelve a encriptar la KEK con la clave nueva y conserva ese valor encriptado en la base de datos.
Crea una copia de seguridad de Looker con tu método habitual.
Para restablecer esta copia de seguridad independiente del almacén de claves, necesitarás el archivo de claves nuevo que creaste antes.
Restablecer las copias de seguridad
Para restablecer una copia de seguridad de Looker, consulta la página de documentación Restablece copias de seguridad.
Próximos pasos
Después de configurar las copias de seguridad, estará todo listo para asegurarte de que Looker pueda acceder a los servicios necesarios.