Como criar backups

Se a instância do Looker for hospedada pelo Looker, ele vai fazer backups regulares automaticamente. Consulte a seção Backups automáticos para instâncias hospedadas pelo Looker para mais informações.

Se a instância for hospedada pelo cliente, você vai precisar criar seus próprios backups. Consulte a seção Estratégia de backup para instâncias hospedadas pelo cliente para mais informações.

Backups automáticos para instâncias hospedadas pelo Looker

As instâncias hospedadas no Looker são salvas automaticamente uma vez a cada 24 horas. Cada backup contém um registro de todos os dados no banco de dados interno da instância e no servidor de arquivos da instância, que é a maioria dos dados operacionais da instância do Looker. No entanto, os dados da Atividade do sistema Elite não são salvos em backup.

Os backups são mantidos por 30 dias. Para acessar e restaurar um backup, entre em contato com o suporte.

Estratégia de backup para instâncias hospedadas pelo cliente

Para instâncias hospedadas pelo cliente, é possível criar um backup de uma instalação básica do Looker simplesmente fazendo uma cópia do diretório principal do usuário do Looker (incluindo todos os subdiretórios normais e ocultos). É possível usar scp, rsync ou qualquer aplicativo de backup padrão. Da mesma forma, para restaurar uma instalação básica do Looker, basta restaurar os arquivos e iniciar o Looker.

Em algumas configurações, incluindo ambientes agrupados, o Looker usa um banco de dados MySQL externo para configurações de aplicativos, contas de usuário e outros dados. Nesse caso, recomendamos criar um backup do banco de dados MySQL, além do diretório principal do Looker.

É altamente recomendável criar esses backups diariamente. Também recomendamos fazer uma restauração de teste uma vez por trimestre.

Estrutura do diretório

Os subdiretórios padrão no diretório inicial do usuário do Looker (geralmente /home/looker) são descritos aqui.

  • home
    • looker
    • .ssh
    • looker
      • .cache
      • .db
      • .ssl
      • .tmp
      • deploy_keys
      • Registro
      • modelos
      • models-user-1
Diretório Backup obrigatório Mudar a frequência Descrição
.ssh Sim Raro Chaves SSH usadas para autenticação no Git para projetos do LookML criados com o Looker 4.6 ou versões anteriores
looker/.cache Não Frequentes Arquivos de cache temporários
looker/.db Sim, a menos que o banco de dados de back-end tenha sido migrado para o MySQL. Frequentes Banco de dados interno do Looker
looker/.snapshots Não Atualização Uma cópia de backup do jar do Looker e do diretório .db são armazenadas aqui durante as atualizações.
looker/.ssl Talvez Raro Certificados SSL autoassinados (consulte a observação).
looker/.tmp Não Frequentes Arquivos temporários
looker/deploy_keys Sim Raro Chaves SSH usadas para autenticação no Git para projetos do LookML criados com o Looker 4.8 ou mais recente
looker/log Talvez Frequentes Arquivos de registro; necessário apenas se exigido pelas políticas de retenção
looker/models Não Variável Modelos de produção, copiados do repositório de origem (geralmente o GitHub)
looker/models-user-* Sim Variável Os modelos de desenvolvimento de cada usuário são armazenados em diretórios separados com o número de ID do usuário

Observação sobre SSL:por padrão, o diretório SSL contém apenas um certificado SSL autoassinado, que não precisa ser retido. No entanto, se você armazenar outros arquivos nesse diretório, como certificados SSL assinados por uma autoridade certificadora, ele deverá ser adicionado ao backup.

Os arquivos fora do diretório principal do Looker, que precisam ser adicionados ao backup, incluem:

Diretório Backup obrigatório Mudar a frequência Descrição
/etc/init.d/looker Sim Raro Script de inicialização do sistema para o Looker
Certificados SSL Sim Raro Se você estiver usando certificados SSL, verifique se todos os arquivos necessários estão incluídos.

Embora isso não cause problemas normalmente, alguns clientes relataram problemas ao incluir o arquivo looker/.db/looker.lck nos backups. Você pode excluir esse arquivo com segurança, se necessário.

Como criar um backup

É possível criar um backup da sua instância do Looker com qualquer aplicativo de backup padrão ou com ferramentas de linha de comando, como o rsync.

É melhor que o processo de backup seja executado quando o aplicativo estiver sendo usado o mínimo possível. Além da interação normal do usuário, considere os horários em que os Looks programados podem estar em execução, as tabelas derivadas podem estar sendo recriadas etc.

Ambientes em cluster

As instâncias de cluster do Looker armazenam a configuração do aplicativo, as contas de usuário e outros dados em um banco de dados MySQL externo. Recomendamos criar um backup desse banco de dados ao mesmo tempo que o aplicativo do Looker. Consulte a documentação do MySQL para mais detalhes sobre como fazer backup de bancos de dados do MySQL.

Como gerar um backup independente do keystore

Uma instalação hospedada pelo cliente que migrou para a criptografia AES-256 GCM e não usa o AWS KMS pode usar este procedimento para criar um backup da instância do Looker independente da chave mestre do cliente (CMK) local. Este procedimento fornece um método para migrar uma instância hospedada pelo cliente para uma instância hospedada pelo Looker sem precisar fornecer um CMK ou para mover uma instância hospedada pelo cliente para um novo host que não tem acesso ao mesmo keystore local.

Para criar um backup independente do keystore:

  1. Parar o Looker:

    cd looker
    ./looker stop
    

    Se a instância do Looker estiver agrupada, pare todos os nós antes de continuar.

  2. Verifique se a instância do Looker pode acessar o CMK. Se a CMK estiver armazenada em um arquivo, use a variável de ambiente LKR_MASTER_KEY_FILE para apontar para o caminho do arquivo CMK:

    export LKR_MASTER_KEY_FILE=<path_to_CMK_file>
    

    Ou, para fornecer o CMK diretamente em uma variável de ambiente, use a variável de ambiente LKR_MASTER_KEY_ENV:

    export LKR_MASTER_KEY_ENV=<CMK_value>
    
  3. Gere um novo arquivo de chave que será usado para criptografar novamente a chave de criptografia de chaves (KEK):

    ./looker generate_keyfile_for_backup <key_file_name>
    

    Em que <key_file_name> é o nome que você quer usar para o arquivo que o Looker vai criar e usar para gravar a nova chave.

    O conteúdo do novo arquivo de chave será semelhante a este:

    {"dbmk":"vr1LUwO3q6weY8iS3JykVljSjiD4m6eGk227Cs7Qu9Q=\n","backup_uid":"XCXvRa38mNeqT6+HRBCo2Q=="}
    

    Em que o valor de dbmk é uma chave de criptografia de 256 bits com codificação Base64 e backup_uid é um nome exclusivo usado ao salvar a chave no banco de dados.

  4. Use o novo arquivo de chave para criar uma nova entrada de chave no banco de dados interno do Looker:

    ./looker keystore_independent_recrypt <key_file_name>
    

    Em que <key_file_name> é o arquivo de chave criado anteriormente.

    Isso descriptografa a KEK no banco de dados interno usando a CMK, depois criptografa novamente a KEK com a nova chave e persiste esse valor criptografado no banco de dados.

  5. Crie um backup da sua instância do Looker usando o método de backup normal.

Para restaurar esse backup independente do keystore, você vai precisar do novo arquivo de chave criado anteriormente.

Como restaurar backups

Para restaurar um backup da sua instância do Looker, consulte a página de documentação Como restaurar backups.

Próximas etapas

Depois de configurar os backups, você vai poder garantir que a instância do Looker possa acessar os serviços necessários.