Sicherungen erstellen

Bei Instanzen, die vom Kunden gehostet werden, können Sie eine Sicherung einer einfachen Looker-Installation erstellen, indem Sie einfach eine Kopie des Basisverzeichnisses des Looker-Nutzers (einschließlich aller normalen und ausgeblendeten Unterverzeichnisse) erstellen. Dies kann über scp, rsync oder eine beliebige Standard-Sicherungsanwendung erfolgen. Gleichermaßen müssen zum Wiederherstellen einer einfachen Looker-Installation nur die Dateien wiederhergestellt und Looker gestartet werden.

In einigen Konfigurationen, einschließlich Clusterumgebungen, verwendet Looker eine externe MySQL-Datenbank für Anwendungseinstellungen, Nutzerkonten und andere Daten. In diesem Fall empfehlen wir, zusätzlich zum Looker-Basisverzeichnis eine Sicherung der MySQL-Datenbank zu erstellen.

Wir empfehlen dringend, diese Sicherungen täglich zu erstellen. Wir empfehlen außerdem, einmal pro Quartal eine Testwiederherstellung durchzuführen.

Verzeichnisstruktur

Die Standard-Unterverzeichnisse im Basisverzeichnis des Looker-Nutzers (normalerweise /home/looker) werden hier beschrieben.

  • -Startseite
    • Looker
    • SSH
    • Looker
      • .cache
      • DB
      • SSL
      • tmp
      • deploy_keys
      • Log
      • Modelle
      • Modelle-Nutzer-1
Verzeichnis Sicherung erforderlich Häufigkeit ändern Beschreibung
.ssh Ja Selten SSH-Schlüssel zur Authentifizierung bei Git für LookML-Projekte, die mit Looker 4.6 oder älter erstellt wurden
looker/.cache Nein Häufige Kontakte Temporäre Cache-Dateien
looker/.db Ja, es sei denn, die Back-End-DB wurde zu MySQL migriert Häufige Kontakte Interne Looker-Datenbank
looker/.snapshots Nein Bei Aktualisierung Eine Sicherungskopie der Looker-JAR-Datei und des .db-Verzeichnisses wird hier während Updates gespeichert
looker/.ssl Vielleicht Selten Selbst signierte SSL-Zertifikate (siehe Hinweis)
looker/.tmp Nein Häufige Kontakte Temporäre Dateien
looker/deploy_keys Ja Selten SSH-Schlüssel zur Authentifizierung bei Git für LookML-Projekte, die mit Looker 4.8 oder höher erstellt wurden
looker/log Vielleicht Häufige Kontakte Protokolldateien; nur erforderlich, wenn dies gemäß Ihren Aufbewahrungsrichtlinien erforderlich ist
looker/models Nein Variable Aus dem Quell-Repository (normalerweise GitHub) kopierte Produktionsmodelle
looker/models-user-* Ja Variable Die Entwicklungsmodelle der einzelnen Nutzer werden in separaten Verzeichnissen mit der ID-Nummer des Nutzers gespeichert.

SSL-Hinweis: Standardmäßig enthält das SSL-Verzeichnis nur ein selbst signiertes SSL-Zertifikat, das nicht aufbewahrt werden muss. Wenn Sie jedoch zusätzliche Dateien in diesem Verzeichnis speichern, z. B. von einer Zertifizierungsstelle signierte SSL-Zertifikate, sollten Sie dieses Verzeichnis zu Ihrer Sicherung hinzufügen.

Folgende Dateien außerhalb des Looker-Basisverzeichnisses sollten Ihrer Sicherung hinzugefügt werden:

Verzeichnis Sicherung erforderlich Häufigkeit ändern Beschreibung
/etc/init.d/looker Ja Selten Systemstartskript für Looker
SSL-Zertifikate Ja Selten Wenn Sie SSL-Zertifikate verwenden, achten Sie darauf, dass alle erforderlichen Dateien enthalten sind

Obwohl dies normalerweise keine Probleme verursacht, haben einige Kunden Probleme gemeldet, wenn sie die Datei looker/.db/looker.lck in ihre Sicherungen aufnehmen. Sie können diese Datei bei Bedarf bedenkenlos ausschließen.

Looker-Sicherung erstellen

Sie können eine Looker-Sicherung mit jeder Standard-Sicherungsanwendung sowie mit Befehlszeilentools wie rsync erstellen.

Der Sicherungsprozess sollte am besten ausgeführt werden, wenn die Anwendung so wenig wie möglich genutzt wird. Berücksichtigen Sie neben der normalen Nutzerinteraktion, zu welchen Zeiten geplante Looks möglicherweise ausgeführt werden, abgeleitete Tabellen möglicherweise neu erstellt werden usw.

Geclusterte Umgebungen

Geclusterte Lookers speichern ihre Anwendungskonfiguration, ihre Nutzerkonten und andere Daten in einer externen MySQL-Datenbank. Wir empfehlen, gleichzeitig mit der Looker-Anwendung eine Sicherung dieser Datenbank zu erstellen. Weitere Informationen zum Sichern von MySQL-Datenbanken finden Sie in der MySQL-Dokumentation.

Eine vom Schlüsselspeicher unabhängige Sicherung generieren

Eine vom Kunden gehostete Installation, die zur AES-256-GCM-Verschlüsselung migriert wurde und nicht AWS KMS verwendet, kann mit diesem Verfahren eine Sicherung ihrer Looker-Instanz erstellen, die unabhängig vom lokalen Customer Master Key (CMK) ist. So können selbst gehostete Kunden zu einer von Looker gehosteten Installation wechseln, ohne ihren CMK bereitstellen zu müssen, oder eine vom Kunden gehostete Installation auf einen neuen Host verschieben können, der keinen Zugriff auf denselben lokalen Schlüsselspeicher hat.

So erstellen Sie eine von Schlüsselspeicher unabhängige Sicherung:

  1. Looker beenden:

    cd looker
    ./looker stop
    

    Wenn Looker geclustert ist, beenden Sie jeden Knoten, bevor Sie fortfahren.

  2. Sorgen Sie dafür, dass Looker auf Ihren CMK zugreifen kann. Wenn Ihr CMK in einer Datei gespeichert ist, können Sie die Umgebungsvariable LKR_MASTER_KEY_FILE verwenden, um auf den Pfad Ihrer CMK-Datei zu verweisen:

    export LKR_MASTER_KEY_FILE=<path_to_CMK_file>
    

    Wenn Sie Ihren CMK direkt in einer Umgebungsvariablen angeben möchten, können Sie die Umgebungsvariable LKR_MASTER_KEY_ENV verwenden:

    export LKR_MASTER_KEY_ENV=<CMK_value>
    
  3. Erstellen Sie eine neue Schlüsseldatei, um den Key Encryption Key (KEK) neu zu verschlüsseln:

    ./looker generate_keyfile_for_backup <key_file_name>
    

    Dabei ist <key_file_name> der Name, den Sie für die Datei verwenden möchten, die von Looker erstellt und dann zum Schreiben des neuen Schlüssels verwendet wird.

    Der Inhalt der neuen Schlüsseldatei sieht wie folgt aus:

    {"dbmk":"vr1LUwO3q6weY8iS3JykVljSjiD4m6eGk227Cs7Qu9Q=\n","backup_uid":"XCXvRa38mNeqT6+HRBCo2Q=="}
    

    Dabei ist der Wert für dbmk ein Base64-codierter 256-Bit-Verschlüsselungsschlüssel und backup_uid ein eindeutiger Name, der beim Speichern des Schlüssels in der Datenbank verwendet wird.

  4. Verwenden Sie die neue Schlüsseldatei, um einen neuen Schlüsseleintrag in der internen Datenbank von Looker zu erstellen:

    ./looker keystore_independent_recrypt <key_file_name>
    

    Dabei ist <key_file_name> die zuvor erstellte Schlüsseldatei.

    Dadurch wird der KEK in der internen Datenbank mithilfe des CMK entschlüsselt, der KEK dann mit dem neuen Schlüssel neu verschlüsselt und der verschlüsselte Wert in der Datenbank beibehalten.

  5. Erstellen Sie eine Sicherung von Looker mit Ihrer regulären Sicherungsmethode.

Zum Wiederherstellen dieser schlüsselspeicherunabhängigen Sicherung benötigen Sie die zuvor erstellte Schlüsseldatei.

Sicherungen wiederherstellen

Informationen zum Wiederherstellen einer Looker-Sicherung finden Sie auf der Dokumentationsseite Sicherungen wiederherstellen.

Nächste Schritte

Nachdem Sie Sicherungen eingerichtet haben, können Sie sicherstellen, dass Looker auf die erforderlichen Dienste zugreifen kann.