Sicherungen erstellen

Sie können eine Sicherung einer einfachen Looker-Installation ganz einfach erstellen, indem Sie einfach eine Kopie des Basisverzeichnisses des Looker-Nutzers erstellen (einschließlich aller normalen und ausgeblendeten Unterverzeichnisse). Dazu können Sie scp, rsync oder eine beliebige standardmäßige Sicherung verwenden. Ebenso müssen Sie zum Wiederherstellen einer einfachen Looker-Installation die Dateien wiederherstellen und Looker starten.

In einigen Konfigurationen, einschließlich Clusterumgebungen, verwendet Looker eine externe MySQL-Datenbank für Anwendungseinstellungen, Nutzerkonten und andere Daten. In diesem Fall empfiehlt es sich, zusätzlich zum Looker-Stammverzeichnis eine Sicherung der MySQL-Datenbank zu erstellen.

Wir empfehlen Ihnen dringend, diese Sicherungen täglich zu erstellen. Außerdem empfehlen wir, einmal pro Quartal eine Testwiederherstellung durchzuführen.

Verzeichnisstruktur

Die Standardunterverzeichnisse im Basisverzeichnis des Looker-Nutzers (normalerweise /home/looker) werden hier beschrieben.

-Startseite
Looker
.ssh
Looker
.cache
.db
.ssl
.tmp
deploy_keys
log
modelle
modelle-nutzer-1

Verzeichnis Sicherung erforderlich Häufigkeit ändern Beschreibung
SSH Ja Selten SSH-Schlüssel zur Authentifizierung bei Git für LookML-Projekte, die mit Looker 4.6 oder älter erstellt wurden
Looker/Cache Nein Häufig verwendet Temporäre Cache-Dateien
Looker/DB Ja, es sei denn, die Back-End-DB wurde zu MySQL migriert. Häufig verwendet Interne Datenbank von Looker
Looker/Snapshots Nein Bei Aktualisierung Hier wird eine Sicherungskopie der Looker-JAR-Datei und des DB-Verzeichnisses gespeichert
Looker/.ssl Vielleicht Selten Selbst signierte SSL-Zertifikate (siehe Hinweis)
Looker/TTP Nein Häufig verwendet Temporäre Dateien
Looker/Deploy_Keys Ja Selten SSH-Schlüssel für die Authentifizierung bei Git für LookML-Projekte, die mit Looker 4.8 oder höher erstellt werden
Looker/Log Vielleicht Häufig verwendet Protokolldateien; nur erforderlich, wenn dies gemäß Ihren Aufbewahrungsrichtlinien erforderlich ist
Looker/Modelle Nein Variable Produktionsmodelle, kopiert aus dem Quell-Repository (normalerweise GitHub)
Looker/Models-User-* Ja Variable Die Entwicklungsmodelle der einzelnen Nutzer werden in separaten Verzeichnissen mit der ID-Nummer des Nutzers gespeichert.

SSL-Hinweis:Standardmäßig enthält das SSL-Verzeichnis nur ein selbst signiertes SSL-Zertifikat, das nicht beibehalten werden muss. Falls Sie in diesem Verzeichnis weitere Dateien speichern, z. B. von einer Zertifizierungsstelle signierte SSL-Zertifikate, sollten Sie dieses Verzeichnis der Sicherung hinzufügen.

Dateien außerhalb des Looker-Basisverzeichnisses, die Ihrer Sicherung hinzugefügt werden sollten, sind:

Verzeichnis Sicherung erforderlich Häufigkeit ändern Beschreibung
/etc/init.d/looker Ja Selten Systemstartskript für Looker
SSL-Zertifikate Ja Selten Wenn Sie SSL-Zertifikate verwenden, achten Sie darauf, dass alle erforderlichen Dateien enthalten sind

Auch wenn dies normalerweise keine Probleme verursacht, haben einige Kunden Probleme gemeldet, wenn sie die Datei looker/.db/looker.lck in ihren Sicherungen enthalten. Sie können diese Datei bei Bedarf sicher ausschließen.

Looker-Sicherung erstellen

Sie können eine Looker-Sicherung mit jeder Standard-Sicherungsanwendung sowie mit Befehlszeilentools wie rsync erstellen.

Der Back-up-Vorgang wird am besten ausgeführt, wenn die Anwendung so wenig wie möglich genutzt wird. Berücksichtigen Sie neben der normalen Nutzerinteraktion auch die Zeiten, in denen geplante Looks ausgeführt werden oder sich abgeleitete Tabellen neu erstellen könnten.

Geclusterte Umgebungen

Clustered Looker speichern ihre Anwendungskonfiguration, Nutzerkonten und andere Daten in einer externen MySQL-Datenbank. Wir empfehlen, eine Sicherung dieser Datenbank gleichzeitig mit der Looker-Anwendung zu erstellen. Weitere Informationen zum Sichern von MySQL-Datenbanken finden Sie in der MySQL-Dokumentation.

Schlüsselspeicherunabhängige Sicherung generieren

Eine vom Kunden gehostete Installation, die zu AES-256-GCM-Verschlüsselung migriert wurde und nicht AWS KMS verwendet, kann dieses Verfahren verwenden, um eine Sicherung der Looker-Instanz zu erstellen, die unabhängig vom lokalen Customer Master Key (CMK) ist. Dadurch kann ein selbst gehosteter Kunde zu einer von Looker gehosteten Installation wechseln, ohne seinen CMK bereitstellen zu müssen, oder eine vom Kunden gehostete Installation auf einen neuen Host verschieben, der keinen Zugriff auf denselben lokalen Schlüsselspeicher hat.

So erstellen Sie eine schlüsselspeicherunabhängige Sicherung:

  1. Looker beenden:

    cd looker
    ./looker stop
    

    Wenn Looker geclustert ist, müssen Sie jeden Knoten beenden, bevor Sie fortfahren.

  2. Looker muss auf Ihren CMK zugreifen können. Wenn Ihre CMK-Datei in einer Datei gespeichert ist, können Sie mit der Umgebungsvariable LKR_MASTER_KEY_FILE auf den Pfad Ihrer CMK-Datei verweisen:

    export LKR_MASTER_KEY_FILE=<path_to_CMK_file>
    

    Wenn Sie den CMK direkt in einer Umgebungsvariablen angeben möchten, können Sie auch die Umgebungsvariable LKR_MASTER_KEY_ENV verwenden:

    export LKR_MASTER_KEY_ENV=<CMK_value>
    
  3. Generieren Sie eine neue Schlüsseldatei, die zum erneuten Verschlüsseln des Schlüsselverschlüsselungsschlüssels (Key Encryption Key, KEK) verwendet wird:

    ./looker generate_keyfile_for_backup <key_file_name>
    

    Dabei ist <key_file_name> der Name, den Sie für die Datei verwenden möchten, die von Looker erstellt wird, und dann zum Schreiben des neuen Schlüssels verwendet wird.

    Der Inhalt der neuen Schlüsseldatei wird so aussehen:

    {"dbmk":"vr1LUwO3q6weY8iS3JykVljSjiD4m6eGk227Cs7Qu9Q=\n","backup_uid":"XCXvRa38mNeqT6+HRBCo2Q=="}
    

    Dabei ist der Wert für dbmk ein Base64-Codierungsschlüssel mit 256 Bit und backup_uid ist ein eindeutiger Name, der beim Speichern des Schlüssels in der Datenbank verwendet wird.

  4. Verwenden Sie die neue Schlüsseldatei, um einen neuen Schlüsseleintrag in der internen Datenbank von Looker zu erstellen:

    ./looker keystore_independent_recrypt <key_file_name>
    

    Dabei ist <key_file_name> die zuvor erstellte Schlüsseldatei.

    So wird der KEK in der internen Datenbank mit dem CMK entschlüsselt. Anschließend wird der KEK mit dem neuen Schlüssel neu verschlüsselt und der verschlüsselte Wert wird in der Datenbank beibehalten.

  5. Erstellen Sie mit der regulären Sicherungsmethode eine Sicherung von Looker.

Zum Wiederherstellen dieser schlüsselunabhängigen Sicherung benötigen Sie die zuvor erstellte Schlüsseldatei.

Sicherungen wiederherstellen

Weitere Informationen zum Wiederherstellen einer Looker-Sicherung finden Sie in der Dokumentation zu Sicherungen wiederherstellen.

Nächste Schritte

Nachdem Sie Sicherungen eingerichtet haben, können Sie sicherstellen, dass Looker auf die erforderlichen Dienste zugreifen kann.