Crea copias de seguridad

Para las instancias alojadas en el cliente, puedes crear una copia de seguridad de una instalación básica de Looker con solo hacer una copia del directorio principal del usuario de Looker (incluidos todos los subdirectorios normales y ocultos). Esto se puede lograr mediante scp, rsync o cualquier aplicación de copia de seguridad estándar. Del mismo modo, para restablecer una instalación básica de Looker, solo debes restablecer los archivos y, luego, iniciar Looker.

En algunos parámetros de configuración, incluidos los entornos agrupados en clústeres, Looker usa una base de datos externa de MySQL para la configuración de aplicaciones, las cuentas de usuario y otros datos. En este caso, recomendamos crear una copia de seguridad de la base de datos de MySQL, además del directorio principal de Looker.

Te recomendamos que crees estas copias de seguridad a diario. También te recomendamos realizar un restablecimiento de prueba una vez por trimestre.

Estructura del directorio

Aquí se describen los subdirectorios estándar del directorio principal del usuario de Looker (por lo general, /home/looker).

  • Página principal de
    • Looker de
    • .ssh de
    • Looker
      • .cache
      • .db
      • .ssl
      • .tmp
      • deploy_keys
      • Registro de
      •  modelos
      • models-user-1
Directorio Se requiere una copia de seguridad Frecuencia de cambio Descripción
.ssh Infrecuente Las claves SSH que se usan para autenticarse en Git en proyectos de LookML creados con Looker 4.6 o versiones anteriores
looker/.cache No. Frecuentes Archivos de caché temporales
looker/.db Sí, a menos que la base de datos de backend se haya migrado a MySQL Frecuentes Base de datos interna de Looker
looker/.snapshots No. Al actualizar Durante las actualizaciones, se almacena aquí una copia de seguridad de los directorios .db y jar de Looker.
looker/.ssl Tal vez Infrecuente Certificados SSL autofirmados (consulta la nota)
looker/.tmp No. Frecuentes Archivos temporales
looker/deploy_keys Infrecuente Las claves SSH que se usan para autenticarse en Git en proyectos de LookML creados con Looker 4.8 o versiones posteriores
looker/log Tal vez Frecuentes Archivos de registro (solo son necesarios si las políticas de retención lo exigen)
looker/models No. Variable Modelos de producción, copiados del repositorio de código fuente (por lo general, GitHub)
looker/models-user-* Variable Los modelos de desarrollo de cada usuario se almacenan en directorios separados con el número de ID del usuario.

Nota sobre SSL: De forma predeterminada, el directorio SSL solo contiene un certificado SSL autofirmado que no es necesario conservar. Sin embargo, si almacenas archivos adicionales en este directorio, como certificados SSL firmados por una autoridad certificadora, este se debe agregar a la copia de seguridad.

Estos son los archivos fuera del directorio principal de Looker, que deben agregarse a la copia de seguridad:

Directorio Se requiere una copia de seguridad Frecuencia de cambio Descripción
/etc/init.d/looker Infrecuente Secuencia de comandos de inicio del sistema para Looker
Certificados SSL Infrecuente Si usas certificados SSL, asegúrate de que se incluyan todos los archivos necesarios

Aunque no suele causar problemas, algunos clientes informaron problemas si incluyen el archivo looker/.db/looker.lck en sus copias de seguridad. Si es necesario, puedes excluir este archivo de forma segura.

Crea una copia de seguridad de Looker

Puedes crear una copia de seguridad de Looker con cualquier aplicación de copia de seguridad estándar y con herramientas de línea de comandos, como rsync.

Lo mejor es que el proceso de copia de seguridad se ejecute cuando la aplicación se usa lo menos posible. Además de la interacción normal del usuario, ten en cuenta los horarios en los que se podrían ejecutar las vistas programadas, en los que se podrían volver a compilar tablas derivadas, etcétera.

Entornos agrupados en clústeres

Las Lookers agrupadas almacenan la configuración de la aplicación, las cuentas de usuario y otros datos en una base de datos externa de MySQL. Recomendamos crear una copia de seguridad de esta base de datos al mismo tiempo que la aplicación de Looker. Consulta la documentación de MySQL para obtener más detalles sobre cómo crear copias de seguridad de las bases de datos de MySQL.

Genera una copia de seguridad independiente de un almacén de claves

Una instalación alojada por el cliente que migró a la encriptación de GCM AES-256 y que no usa el KMS de AWS puede usar este procedimiento para crear una copia de seguridad de su instancia de Looker que sea independiente de su clave maestra de cliente (CMK) local. Esto proporciona un método para que un cliente autoalojado se transfiera a una instalación alojada en Looker sin tener que proporcionar su CMK o para trasladar una instalación alojada por el cliente a un host nuevo que no tenga acceso al mismo almacén de claves local.

Para crear una copia de seguridad independiente del almacén de claves, haz lo siguiente:

  1. Para detener Looker, sigue estos pasos:

    cd looker
    ./looker stop
    

    Si Looker está agrupado en clústeres, asegúrate de detener todos los nodos antes de continuar.

  2. Asegúrate de que Looker pueda acceder a tu CMK. Si tu CMK está almacenado en un archivo, puedes usar la variable de entorno LKR_MASTER_KEY_FILE para apuntar a la ruta de tu archivo CMK:

    export LKR_MASTER_KEY_FILE=<path_to_CMK_file>
    

    O bien, para proporcionar tu CMK directamente en una variable de entorno, puedes usar la variable de entorno LKR_MASTER_KEY_ENV:

    export LKR_MASTER_KEY_ENV=<CMK_value>
    
  3. Genera un archivo de claves nuevo que se usará para volver a encriptar la clave de encriptación de claves (KEK):

    ./looker generate_keyfile_for_backup <key_file_name>
    

    En el ejemplo anterior, <key_file_name> es el nombre que quieres usar para el archivo que creará Looker y, luego, usará para escribir la clave nueva.

    El contenido del archivo de claves nuevo se verá de la siguiente manera:

    {"dbmk":"vr1LUwO3q6weY8iS3JykVljSjiD4m6eGk227Cs7Qu9Q=\n","backup_uid":"XCXvRa38mNeqT6+HRBCo2Q=="}
    

    El valor de dbmk es una clave de encriptación con codificación Base64 de 256 bits y backup_uid es un nombre único que se usa cuando se guarda la clave en la base de datos.

  4. Usa el archivo de claves nuevo para crear una entrada de clave nueva en la base de datos interna de Looker:

    ./looker keystore_independent_recrypt <key_file_name>
    

    En el ejemplo anterior, <key_file_name> es el archivo de claves que se creó antes.

    Esto desencripta la KEK en la base de datos interna con la CMK, luego, vuelve a encriptar la KEK con la clave nueva y conserva ese valor encriptado en la base de datos.

  5. Crea una copia de seguridad de Looker con tu método habitual.

Para restablecer esta copia de seguridad independiente del almacén de claves, necesitarás el archivo de claves nuevo que creaste antes.

Restablecer las copias de seguridad

Para restablecer una copia de seguridad de Looker, consulta la página de documentación Restablece copias de seguridad.

Próximos pasos

Después de configurar las copias de seguridad, estará todo listo para asegurarte de que Looker pueda acceder a los servicios necesarios.