Se a instância do Looker for hospedada pelo Looker, o Looker vai realizar backups regulares dela automaticamente. Consulte a seção Backups automáticos para instâncias hospedadas pelo Looker para mais informações.
Se a instância for hospedada pelo cliente, será necessário criar seus próprios backups. Consulte a seção Estratégia de backup para instâncias hospedadas pelo cliente para mais informações.
Backups automáticos para instâncias hospedadas pelo Looker
As instâncias hospedadas pelo Looker são copiadas automaticamente uma vez a cada 24 horas. Cada backup contém um registro de todos os dados no banco de dados interno da instância e no servidor de arquivos dela, que é a maior parte dos dados operacionais da instância do Looker. No entanto, os dados da atividade do sistema Elite não são copiados.
Os backups são retidos por 30 dias. Para acessar e restaurar um backup, entre em contato com o suporte.
Estratégia de backup para instâncias hospedadas pelo cliente
Para instâncias hospedadas pelo cliente, é possível criar um backup de uma instalação básica do Looker simplesmente fazendo uma cópia do diretório inicial do usuário do Looker (incluindo todos os subdiretórios normais e ocultos). É possível usar scp, rsync ou qualquer aplicativo de backup padrão. Da mesma forma, a restauração de uma instalação básica do Looker exige apenas a restauração dos arquivos e a inicialização do Looker.
Em algumas configurações, incluindo ambientes clusterizados, o Looker usa um banco de dados MySQL externo para configurações de aplicativos, contas de usuário e outros dados. Nesse caso, recomendamos criar um backup do banco de dados MySQL, além do diretório inicial do Looker.
Recomendamos que você crie esses backups diariamente. Também recomendamos realizar uma restauração de teste uma vez por trimestre.
Estrutura do diretório
Os subdiretórios padrão no diretório inicial do usuário do Looker (geralmente /home/looker) são descritos aqui.
- folder home
- folder looker
- folder .ssh
- folder looker
- folder .cache
- folder .db
- folder .ssl
- folder .tmp
- folder deploy_keys
- folder log
- folder models
- folder models-user-1
| Diretório | Backup necessário | Frequência de mudança | Descrição |
|---|---|---|---|
| .ssh | Sim | Raro | Chaves SSH usadas para autenticação no Git para projetos LookML criados com o Looker 4.6 ou mais antigo |
| looker/.cache | Não | Frequentes | Arquivos de cache temporários |
| looker/.db | Sim, a menos que o banco de dados de back-end tenha sido migrado para o MySQL | Frequentes | Banco de dados interno do Looker |
| looker/.snapshots | Não | Na atualização | Uma cópia de backup do jar do Looker e do diretório .db é armazenada aqui durante as atualizações |
| looker/.ssl | Talvez | Raro | Certificados SSL autoassinados (consulte a observação) |
| looker/.tmp | Não | Frequentes | Arquivos temporários |
| looker/deploy_keys | Sim | Raro | Chaves SSH usadas para autenticação no Git para projetos LookML criados com o Looker 4.8 ou mais recente |
| looker/log | Talvez | Frequentes | Arquivos de registro; necessários apenas se exigidos pelas políticas de retenção |
| looker/models | Não | Variável | Modelos Production, copiados do repositório de origem (geralmente o GitHub) |
| looker/models-user-* | Sim | Variável | Os modelos de desenvolvimento de cada usuário são armazenados em diretórios separados com o número de ID do usuário |
Observação sobre SSL:por padrão, o diretório SSL contém apenas um certificado SSL autoassinado, que não precisa ser retido. No entanto, se você armazenar outros arquivos nesse diretório, como certificados SSL assinados por uma autoridade certificadora, esse diretório deverá ser adicionado ao backup.
Os arquivos fora do diretório inicial do Looker, que precisam ser adicionados ao backup, incluem o seguinte:
| Diretório | Backup necessário | Frequência de mudança | Descrição |
|---|---|---|---|
| /etc/init.d/looker | Sim | Raro | Script de inicialização do sistema para o Looker |
| Certificados SSL | Sim | Raro | Se você estiver usando certificados SSL, verifique se todos os arquivos necessários estão incluídos |
Embora isso não cause problemas, alguns clientes relataram problemas ao incluir o arquivo
looker/.db/looker.lcknos backups. É possível excluir esse arquivo com segurança, se necessário.
Como criar um backup
É possível criar um backup da instância do Looker com qualquer aplicativo de backup padrão, bem como com ferramentas de linha de comando, como o rsync.
É melhor que o processo de backup seja executado quando o aplicativo estiver o mais leve possível. Além da interação normal do usuário, considere os horários em que os Looks programados podem estar em execução, as tabelas derivadas podem estar sendo recriadas etc.
Ambientes clusterizados
As instâncias clusterizadas do Looker armazenam a configuração do aplicativo, as contas de usuário e outros dados em um banco de dados MySQL externo. Recomendamos criar um backup desse banco de dados ao mesmo tempo que o aplicativo Looker. Consulte a documentação do MySQL para mais detalhes sobre como fazer backup de bancos de dados MySQL.
Como gerar um backup independente do keystore
Uma instalação hospedada pelo cliente que foi migrada para a criptografia AES-256 GCM e não está usando o AWS KMS pode usar esse procedimento para criar um backup da instância do Looker independente da chave mestra do cliente (CMK, na sigla em inglês) local. Esse procedimento fornece um método para migrar uma instância hospedada pelo cliente para uma instância hospedada pelo Looker sem precisar fornecer uma CMK ou para mover uma instância hospedada pelo cliente para um novo host que não tenha acesso ao mesmo keystore local.
Para criar um backup independente do keystore:
Pare o Looker:
cd looker ./looker stopSe a instância do Looker for clusterizada, pare todos os nós antes de continuar.
Verifique se a instância do Looker pode acessar a CMK. Se a CMK estiver armazenada em um arquivo, use a variável de ambiente
LKR_MASTER_KEY_FILEpara apontar para o caminho do arquivo CMK:export LKR_MASTER_KEY_FILE=<path_to_CMK_file>Ou, para fornecer a CMK diretamente em uma variável de ambiente, use a variável de ambiente
LKR_MASTER_KEY_ENV:export LKR_MASTER_KEY_ENV=<CMK_value>Gere um novo arquivo de chave que será usado para recriptografar a chave de criptografia de chaves (KEK, na sigla em inglês):
./looker generate_keyfile_for_backup <key_file_name>Em que
<key_file_name>é o nome que você quer usar para o arquivo que o Looker vai criar e usar para gravar a nova chave.O conteúdo do novo arquivo de chave será semelhante a este:
{"dbmk":"vr1LUwO3q6weY8iS3JykVljSjiD4m6eGk227Cs7Qu9Q=\n","backup_uid":"XCXvRa38mNeqT6+HRBCo2Q=="}Em que o valor de
dbmké uma chave de criptografia de 256 bits codificada em Base64 ebackup_uidé um nome exclusivo usado ao salvar a chave no banco de dados.Use o novo arquivo de chave para criar uma nova entrada de chave no banco de dados interno do Looker:
./looker keystore_independent_recrypt <key_file_name>Em que
<key_file_name>é o arquivo de chave criado anteriormente.Isso descriptografa a KEK no banco de dados interno usando a CMK e, em seguida, recriptografa a KEK com a nova chave e mantém esse valor criptografado no banco de dados.
Crie um backup da instância do Looker usando o método de backup normal.
Para restaurar esse backup independente do keystore, você vai precisar do novo arquivo de chave criado anteriormente.
Como restaurar backups
Para restaurar um backup da instância do Looker, consulte a página de documentação Como restaurar backups.
Próximas etapas
Depois de configurar os backups, você estará pronto para garantir que a instância do Looker possa acessar os serviços necessários.