Exporter des données depuis une instance Looker hébergée par le client

Les administrateurs des instances Looker hébergées par le client peuvent envisager de migrer vers un environnement hébergé par Looker, principalement pour échanger la surcharge de l'administration de l'infrastructure contre une plus grande commodité, une meilleure disponibilité des fonctionnalités et une fiabilité gérée. L'utilisation d'une instance hébergée par Looker réduit considérablement les efforts nécessaires pour installer, configurer et maintenir l'application Looker, car toutes les fonctions informatiques nécessaires liées à l'application Looker sont gérées pour vous.

La migration d'une instance hébergée par le client vers un environnement hébergé par Looker implique les étapes principales suivantes :

  1. Réception et configuration : vous ouvrez un ticket auprès de l'équipe Looker et remplissez le questionnaire de migration Looker On-Prem. L'équipe Looker crée une instance hébergée en fonction de vos réponses au questionnaire.
  2. Chiffrement : les ingénieurs en fiabilité des sites (SRE) de Looker génèrent une paire de clés GnuPG (GPG) et partagent la clé publique avec vous.
  3. Exportation : vous arrêtez votre instance Looker et exportez ses données (base de données, système de fichiers et clé gérée par le client (CMK)).
  4. Transit et importation des données : l'équipe Looker importe la sauvegarde dans l'instance hébergée par Looker et la vérifie.

Cette page explique comment effectuer les tâches requises pour l'étape 3 : Exportation :

Avant de commencer

Avant de pouvoir utiliser les scripts de cette page pour sauvegarder les données de votre instance, vous devez vous assurer que votre instance Looker, votre base de données et votre configuration de chiffrement répondent aux exigences de migration.

Configurations requises

Les versions Looker et de base de données suivantes sont requises pour exécuter les scripts décrits sur cette page :

  • Votre instance Looker doit exécuter une version Looker compatible.
  • Votre instance doit utiliser une base de données compatible avec MySQL version 8.0.0 ou ultérieure, afin que le fichier de schéma de base de données exporté puisse être utilisé par Looker.

Si vous utilisez AWS KMS, migrez vers le chiffrement AES-256 GCM de Looker en suivant les étapes décrites sur la page de documentation Modifier les clés de chiffrement de Looker.

Pour garantir un stockage approprié des données et un affichage correct des caractères, le classement de votre base de données doit être défini sur utf8mb4 (recommandé) ou utf8. L'utilisation d'autres classements peut entraîner une corruption des données ou des erreurs lors de l'enregistrement de caractères spéciaux.

Évaluer votre instance pour la migration

Pour déterminer si votre instance Looker hébergée par le client peut être migrée vers une instance Looker (version initiale) hébergée par Looker, vous devez évaluer la taille et les performances de la base de données et du système de fichiers de votre instance. Cette évaluation permet également de déterminer si votre environnement source peut gérer l'extraction de données qui se produit lors du processus de génération de sauvegarde. Ces informations aident l'équipe Looker à allouer suffisamment de ressources à l'instance cible hébergée par Looker.

Pour effectuer l'évaluation, vous devez cloner le dépôt GitHub contenant le script de Looker permettant d'évaluer l'utilisation du calcul et les performances du système de fichiers d'une instance Looker. Ce script s'appuie sur le SDK Go Looker et est disponible dans le dépôt Looker O2C Migration Evaluation sur GitHub.

Les sections suivantes décrivent les étapes à suivre pour exécuter le script qui évalue votre instance, y compris les tâches suivantes :

  1. Cloner le dépôt contenant le script.
  2. Générer des identifiants d'API.
  3. Exécuter la commande pour vérifier l'utilisation du calcul.
  4. Exécuter la commande pour vérifier les performances du système de fichiers.

Installer les outils d'évaluation

Installez les outils, langages et SDK suivants sur la machine sur laquelle vous sauvegarderez les données de votre instance Looker :

  1. Git
  2. Langage de programmation Go
  3. SDK Go Looker

Cloner le dépôt Looker O2C Migration Evaluation

Pour cloner le dépôt contenant le script d'évaluation, exécutez la commande suivante à partir du répertoire d'accueil de l'utilisateur qui exécutera l'analyse et la sauvegarde :

git clone https://github.com/looker-open-source/looker-o2c-migration-tool.git

Générer des identifiants d'API

Le script d'évaluation utilise le SDK Looker pour récupérer des données, en agissant comme un client API qui envoie des requêtes sur le réseau à votre serveur Looker. L'utilisateur administrateur qui exécute le script doit disposer d'un ID client et d'code secret du client de l'API Looker. Pour générer des identifiants d'API pour votre compte administrateur Looker, procédez comme suit :

  1. Accédez à la page Utilisateurs du panneau Admin.
  2. Sélectionnez Modifier pour votre compte.
  3. Sur la page d'informations du compte, recherchez la section Clés API3 et sélectionnez Modifier les clés.
  4. Sélectionnez Nouvelle clé API.
  5. Looker affiche un ID client et un code secret client. Copiez ces valeurs et enregistrez-les dans un emplacement sécurisé.

Générer des informations sur l'utilisation du calcul

Pour utiliser le script d'évaluation de la migration afin de renvoyer des informations sur l'utilisation du calcul de votre instance, exécutez la commande suivante sur une machine disposant d'une connexion réseau directe au point de terminaison de l'API de l'application Looker :

cd looker-o2c-migration-tool
go run main.go --client-id API_CLIENT_ID --client-secret API_CLIENT_SECRET --looker-instance-address LOOKER_INSTANCE_ADDRESS --output-csv-path OUTPUT_CSV_PATH --ssl=SSL

Remplacez les éléments suivants :

  • API_CLIENT_ID : votre ID client de l'étape précédente.
  • API_CLIENT_SECRET : votre code secret du client de l'étape précédente.
  • LOOKER_INSTANCE_ADDRESS : adresse de votre instance Looker, y compris le protocole.
  • OUTPUT_CSV_PATH : chemin d'accès à la sortie CSV, par exemple /content/compute_usage_info.csv.
  • SSL : indique si la connexion entre votre machine et l'instance Looker doit utiliser un certificat SSL. Sa valeur est true par défaut.

Cette commande génère un fichier CSV contenant les détails d'utilisation de l'instance Looker.

Générer des informations sur les performances du système de fichiers

Ce script affiche la taille et le nombre de fichiers des répertoires individuels associés au modèle, ainsi qu'un test de vitesse d'écriture sur disque. Il suppose que Looker est installé dans le répertoire d'accueil d'un utilisateur dont le nom d'utilisateur est looker, comme décrit sur la page de documentation Installer l'application Looker.

Pour utiliser le script d'évaluation de la migration afin de renvoyer des informations sur les performances du système de fichiers de votre instance, exécutez la commande suivante sur la machine sur laquelle votre instance Looker est hébergée :

cd looker-o2c-migration-tool
go run main.go --file-system-evaluation --output-csv-path OUTPUT_CSV_PATH

Remplacez les éléments suivants :

  • OUTPUT_CSV_PATH : chemin d'accès à la sortie CSV, par exemple /content/fs_perf_info.csv

Cette commande génère un fichier CSV contenant les performances du système de fichiers de l'instance Looker.

Préparer votre instance pour la sauvegarde

Préparez-vous à sauvegarder les données de votre instance en installant les packages et les dépendances nécessaires à l'exécution des scripts décrits sur cette page. Vous pouvez également définir des variables d'environnement pour simplifier l'écriture de vos commandes.

Installer et vérifier les dépendances

Lors de l'installation des dépendances requises pour la sauvegarde des données de votre instance Looker, utilisez le gestionnaire de packages standard pour votre distribution Linux. Les versions suivantes correspondent aux packages fournis dans Debian 12 (Bookworm) et représentent la version minimale de chaque package requis.

Installez les packages suivants sur la machine sur laquelle vous sauvegarderez les données de votre instance Looker :

  1. bash 5.2.15

  2. gpg 2.2.40 (GnuPG) : le processus de génération de sauvegarde utilise gpg pour chiffrer les sauvegardes de la base de données et du système de fichiers avant de les partager avec l'équipe Looker.

  3. libgcrypt 1.10.2

  4. Gpg-agent 2.2.40 (GnuPG)

  5. GNU tar 1.34

  6. gzip 1.12

  7. md5sum 9.1 (GNU coreutils)

  8. GNU grep 3.11 (avec prise en charge de PCRE2 10.42 2022-12-11 ou version ultérieure)

  9. GNU sed 4.9

  10. mariadb-client-core (doit se connecter à votre MySQL 8.X)

Par exemple, exécutez les commandes suivantes pour installer les packages nécessaires sur un système Linux basé sur Debian :

sudo apt-get update
sudo apt-get install -y \
    bash \
    gnupg \
    libgcrypt20 \
    gnupg-agent \
    tar \
    gzip \
    coreutils \
    grep \
    sed \
    mariadb-client-core

Définir les variables

Les commandes suivantes définissent certaines variables qui seront utilisées tout au long du processus de génération de sauvegarde. Configurez-les sur n'importe quel terminal sur lequel vous prévoyez d'exécuter d'autres commandes.

Variable d'environnement : définir le chemin d'accès au répertoire de sauvegarde

La commande suivante définit le chemin d'accès au répertoire de sauvegarde dans lequel les fichiers seront créés. Exécutez ces commandes sur n'importe quel terminal sur lequel vous prévoyez d'effectuer les tâches de génération de sauvegarde spécifiques au répertoire :

BACKUP_DIRECTORY="DIRECTORY_PATH"
BACKUP_DIRECTORY="${BACKUP_DIRECTORY%/}"

Remplacez les éléments suivants :

  • DIRECTORY_PATH : chemin d'accès où les fichiers de sauvegarde seront créés. Assurez-vous que ce répertoire est suffisamment grand pour contenir la sauvegarde. N'incluez pas le / au début du chemin d'accès.

Variable d'environnement : définir le chemin d'accès source pour la sauvegarde du système de fichiers

La définition de la variable pour le chemin d'accès source de la sauvegarde du système de fichiers suppose que looker est le nom d'utilisateur de l'utilisateur qui a installé l'application Looker et que l'installation a eu lieu dans le répertoire d'accueil de l'utilisateur, comme décrit sur la page de documentation Installer l'application Looker. Vous devez modifier la variable si vous avez installé Looker dans un autre répertoire. Définissez cette variable sur le terminal sur lequel vous exécuterez la sauvegarde du système de fichiers Looker :

  LOOKER_USER="looker"
  ROOT_LOOKER_FS_DIRECTORY="$(getent passwd "$LOOKER_USER" | cut -d: -f 6)"

Variable d'environnement : définir une nouvelle instance Looker

Définissez des variables pour représenter le nom et l'ID unique de l'instance dans laquelle vous allez importer. L'équipe Looker vous fournit les valeurs de ces variables.

export luid='LOOKER_HOSTED_INSTANCE_ID'
export customer='LOOKER_HOSTED_INSTANCE_NAME'

Remplacez les éléments suivants :

  • LOOKER_HOSTED_INSTANCE_ID : identifiant unique de l'instance Looker vers laquelle vous allez migrer
  • LOOKER_HOSTED_INSTANCE_NAME : nom de la nouvelle instance Looker vers laquelle vous allez migrer

Variable d'environnement : clé de chiffrement

La commande suivante installe une clé GPG publique sur votre instance. Configurez-la sur n'importe quel terminal sur lequel vous exécuterez les commandes de sauvegarde de votre instance (Looker vous fournira la valeur de cette variable) :

base64_encryption_key="BASE64_ENCRYPTION_KEY"

Remplacez les éléments suivants :

  • BASE64_ENCRYPTION_KEY : clé de chiffrement que le script de sauvegarde utilise pour chiffrer vos sauvegardes. L'équipe Looker vous fournit la valeur de cette variable.

Générer une clé de chiffrement publique

La commande suivante installe une clé pgp publique sur votre instance. Les scripts de sauvegarde utilisent cette clé pour chiffrer votre sauvegarde. Configurez-la sur n'importe quel terminal sur lequel vous exécuterez les commandes de sauvegarde de votre instance.

echo -n "${base64_encryption_key}" | base64 -d | gpg --import

Sauvegarder les données de votre instance

Exécutez les commandes suivantes pour empaqueter de manière sécurisée les composants critiques du système de fichiers et du schéma de base de données de votre instance afin qu'ils puissent être transférés et restaurés sur une nouvelle instance Looker (version initiale) hébergée par Looker. Le script effectue la sauvegarde à l'aide de md5sum pour vérifier et valider l'intégrité de la sauvegarde. Enfin, il chiffre la sauvegarde à l'aide de GnuPG avant d'exporter les résultats au format de fichier MD5.

Sauvegarder les données du système de fichiers de votre instance

Exécutez ces commandes à partir du répertoire dans lequel vous souhaitez exporter les données de sauvegarde et dans le même terminal que celui dans lequel vous avez défini vos variables d'environnement. Sélectionnez l'onglet correspondant au type d'instance hébergée par Looker vers laquelle vous prévoyez de migrer.

Looker (version initiale)

Exécutez cette commande pour vous assurer que tous les hooks personnalisés côté serveur Git utilisés pour la validation des données ou l'automatisation des workflows sont inclus dans la sauvegarde :

cd "${BACKUP_DIRECTORY}"

function findHookPath() {
rootPath=$1

find \
    ${rootPath}/models{-user-*,}/*/.git/config \
    -maxdepth 0 \
    -type f \
    -xtype f \
  | xargs -I {} grep hooksPath {} \
  | sort \
  | uniq \
  | sed -r -e 's/^.+hooksPath = //g' \
  | xargs -I {} dirname {} \
  | sort \
  | uniq \
  | sed -r -e "s#\.\.\/\.\.\/#${rootPath}/#g"

}

hooksPath=$(findHookPath "${ROOT_LOOKER_FS_DIRECTORY}" | sort | uniq | head -1)

Exécutez cette commande pour lister tous les répertoires nécessaires et les sauvegarder :

time find "${ROOT_LOOKER_FS_DIRECTORY}" \
  -maxdepth 1 \
  -type d \
  \( \
         -name marketplace \
      -o -name bare_models \
      -o -name deploy_keys \
      -o -name models \
      -o -name remote_dependencies \
      -o -name models-self-service \
      -o -name "models-user-*" \
      -o -wholename "${hooksPath}" \
  \) | tar \
  --gzip \
  --create \
  --file="${customer}_looker_fs_backup.tar.gz" \
  --files-from=-

Exécutez cette commande pour prendre une "empreinte" de la sauvegarde avant le chiffrement :

time md5sum "${customer}_looker_fs_backup.tar.gz" > "${customer}_fs_backup.md5"

Exécutez cette commande pour chiffrer la sauvegarde :

time gpg --encrypt --yes \
  --output "${customer}_looker_fs_backup.tar.gz.enc" \
  --recipient "looker-devops+migration-${luid}@google.com" \
  "${customer}_looker_fs_backup.tar.gz"

Exécutez cette commande pour prendre une autre "empreinte" après le chiffrement :

time md5sum "${customer}_looker_fs_backup.tar.gz.enc" >> "${customer}_fs_backup.md5"

La somme de contrôle aide Looker à vérifier l'intégrité de votre sauvegarde de données.

Looker (Google Cloud Core)

Exécutez cette commande pour vous assurer que tous les hooks personnalisés côté serveur Git utilisés pour la validation des données ou l'automatisation des workflows sont inclus dans la sauvegarde :

cd "${BACKUP_DIRECTORY}"

function findHookPath() {
rootPath=$1

find \
    ${rootPath}/models{-user-*,}/*/.git/config \
    -maxdepth 0 \
    -type f \
    -xtype f \
  | xargs -I {} grep hooksPath {} \
  | sort \
  | uniq \
  | sed -r -e 's/^.+hooksPath = //g' \
  | xargs -I {} dirname {} \
  | sort \
  | uniq \
  | sed -r -e "s#\.\.\/\.\.\/#${rootPath}/#g"

}

hooksPath=$(findHookPath "${ROOT_LOOKER_FS_DIRECTORY}" | sort | uniq | head -1)

Exécutez cette commande pour lister tous les répertoires nécessaires et les sauvegarder :

time find "${ROOT_LOOKER_FS_DIRECTORY}" \
  -maxdepth 1 \
  -type d \
  \( \
         -name marketplace \
      -o -name bare_models \
      -o -name deploy_keys \
      -o -name models \
      -o -name remote_dependencies \
      -o -name models-self-service \
      -o -name "models-user-looker" \
      -o -wholename "${hooksPath}" \
  \) | tar \
  --gzip \
  --create \
  --file="${customer}_looker_fs_backup.tar.gz" \
  --files-from=-

Exécutez cette commande pour prendre une "empreinte" de la sauvegarde avant le chiffrement :

time md5sum "${customer}_looker_fs_backup.tar.gz" > "${customer}_fs_backup.md5"

Exécutez cette commande pour chiffrer la sauvegarde :

time gpg --encrypt --yes \
  --output "${customer}_looker_fs_backup.tar.gz.enc" \
  --recipient "looker-devops+migration-${luid}@google.com" \
  "${customer}_looker_fs_backup.tar.gz"

Exécutez cette commande pour prendre une autre "empreinte" après le chiffrement :

time md5sum "${customer}_looker_fs_backup.tar.gz.enc" >> "${customer}_fs_backup.md5"

La somme de contrôle aide Looker à vérifier l'intégrité de votre sauvegarde de données.

Ce script génère les fichiers suivants pour la partie migration du système de fichiers :

  1. ${customer}_looker_fs_backup.tar.gz.enc : sauvegarde chiffrée et compressée du système de fichiers.
  2. ${customer}_fs_backup.md5 : fichier contenant les sommes de contrôle pour la vérification.

Sauvegarder le schéma de base de données de votre instance

Ces commandes préparent votre environnement à la sauvegarde du schéma de base de données de votre instance Looker en créant un fichier de configuration temporaire qui permet aux outils de migration de se connecter à la base de données interne de votre instance Looker. Au lieu de transmettre directement des données sensibles telles que des noms d'utilisateur et des noms d'hôte dans les commandes, ce script les écrit dans le fichier de configuration, que des outils tels que mysqldump et mysql peuvent lire.

Exécutez la commande suivante pour créer le fichier de configuration temporaire et définir différents paramètres :

export database_name="DATABASE_SCHEMA_NAME"
temporary_cnf_file="$(mktemp --tmpdir=. --suffix .cnf)"
echo "[client]
host=DATABASE_HOST
port=DATABASE_PORT
user=DATABASE_USER
password=PASSWORD

[mariadb-dump]
no-sandbox

[mysql]
no-auto-rehash

[mysqldump]
no-tablespaces
loose_set-gtid-purged=OFF
single-transaction
quick
max_allowed_packet=1G
ignore-table=${database_name}.LookerQ_LookerBQ_ACTIVEMQ_ACKS
ignore-table=${database_name}.LookerQ_LookerBQ_ACTIVEMQ_LOCK
ignore-table=${database_name}.LookerQ_LookerBQ_ACTIVEMQ_MSGS

[Server-specific settings - mostly for mysqld/mariadbd processes]
max_allowed_packet = 1024M
" > ${temporary_cnf_file}

Remplacez les éléments suivants :

  • DATABASE_HOST : DNS ou IP de la base de données Looker.
  • DATABASE_PORT : port de la base de données.
  • DATABASE_USER : nom d'utilisateur de la base de données pour exécuter l'exportation.
  • PASSWORD : valeur en texte brut du mot de passe de l'utilisateur qui exécutera l'exportation. Looker ne vérifiera pas ce mot de passe. Toutefois, si vous préférez omettre l'exigence de mot de passe en texte brut, vous pouvez laisser cette variable vide. Le système vous demandera alors votre mot de passe lorsque vous exécuterez des commandes de sauvegarde.
  • DATABASE_SCHEMA_NAME : nom de votre base de données ou de votre schéma.

Si votre base de données nécessite un certificat SSL pour la connexion, ajoutez les chemins d'accès suivants au fichier de configuration temporaire :

Définissez le chemin d'accès au fichier de l'autorité de certification (CA) :

ssl-ca=/etc/mysql/certs/ca.pem

Définissez le chemin d'accès au certificat SSL client :

ssl-cert=/etc/mysql/certs/client-cert.pem

Définissez le chemin d'accès à la clé privée SSL client :

ssl-key=/etc/mysql/certs/client-key.pem

Pour les bases de données MySQL, exigez un SSL et vérifiez le certificat du serveur :

loose-ssl-mode=VERIFY_CA

Pour les bases de données MariaDB, exigez un SSL et vérifiez le certificat du serveur :

loose-ssl-verify-server-cert=ON

Exécutez les commandes suivantes pour effectuer, chiffrer et vérifier la sauvegarde de votre schéma de base de données.

Accédez au répertoire dans lequel vous souhaitez stocker votre sauvegarde :

cd "${BACKUP_DIRECTORY}"

Exécutez cette commande pour sauvegarder votre base de données :

time mysqldump \
    --defaults-file="${temporary_cnf_file}" \
    "${database_name}" \
  | gzip > "${customer}_looker_db_backup.sql.gz"

Exécutez cette commande pour prendre une "empreinte" de votre sauvegarde avant le chiffrement :

time md5sum "${customer}_looker_db_backup.sql.gz" >> "${customer}_db_backup.md5"

Exécutez cette commande pour chiffrer votre sauvegarde :

time gpg --encrypt --yes \
    --output "${customer}_looker_db_backup.sql.gz.enc" \
    --recipient "looker-devops+migration-${luid}@google.com" \
    "${customer}_looker_db_backup.sql.gz"

Exécutez cette commande pour prendre une autre "empreinte" après le chiffrement :

time md5sum "${customer}_looker_db_backup.sql.gz.enc" >> "${customer}_db_backup.md5"

Ce script génère les fichiers suivants pour la partie migration du schéma de base de données :

  1. ${customer}_looker_db_backup.sql.gz.enc : sauvegarde chiffrée et compressée du schéma de base de données.
  2. ${customer}_db_backup.md5 : fichier contenant les sommes de contrôle pour la vérification.

Chiffrer votre clé de chiffrement gérée par le client (CMK)

Les commandes suivantes valident, formatent et chiffrent la CMK. Sans ce chiffrement, une base de données migrée ne peut pas être déchiffrée dans le nouvel environnement Looker.

Attention : La commande CMK suivante ne doit être exécutée qu'une seule fois sur la machine qui héberge votre base de données interne ou sur celle qui héberge l'instance Looker, mais pas sur les deux.

Commencez par définir une variable avec votre CMK actuelle, qui doit être au format base64 :

CMK="CUSTOMER_CMK_KEY"

Remplacez les éléments suivants :

  • CUSTOMER_CMK_KEY : valeur de votre CMK

Exécutez ensuite les commandes suivantes pour générer un fichier de clé CMK, générer la somme de contrôle de la CMK déchiffrée, chiffrer le fichier CMK et générer la somme de contrôle de la CMK chiffrée :

echo -n "${CMK}" > "${customer}_looker_cmk_key"

time md5sum "${customer}_looker_cmk_key" >> "${customer}_cmk_key.md5"

time gpg --encrypt --yes \
  --output "${customer}_looker_cmk_key.enc" \
  --recipient "looker-devops+migration-${luid}@google.com" \
  "${customer}_looker_cmk_key"

time md5sum "${customer}_looker_cmk_key.enc" >> "${customer}_cmk_key.md5"

Ce script génère les fichiers suivants pour la partie migration de la CMK :

  • ${customer}_looker_cmk_key.enc : fichier CMK chiffré
  • ${BACKUP_DIRECTORY}/${customer}_cmk_key.md5 : fichier contenant les sommes de contrôle pour la vérification

Préparer vos fichiers de migration

Les scripts que vous avez exécutés jusqu'à présent ont généré les fichiers suivants :

  • compute_usage_info.csv : fichier CSV contenant des informations sur l'utilisation du calcul de votre instance
  • fs_perf_info.csv : fichier CSV contenant des informations sur les performances du système de fichiers de votre instance
  • ${customer}_looker_fs_backup.tar.gz.enc : sauvegarde chiffrée et compressée du système de fichiers
  • ${customer}_fs_backup.md5 : fichier contenant les sommes de contrôle pour la vérification
  • ${customer}_looker_db_backup.sql.gz.enc : sauvegarde chiffrée et compressée du schéma de base de données
  • ${customer}_db_backup.md5 : fichier contenant les sommes de contrôle pour la vérification
  • ${customer}_cmk_key.md5 : fichier contenant les sommes de contrôle pour la vérification
  • ${customer}_looker_cmk_key.enc : fichier CMK chiffré

Pour combiner les fichiers MD5 en un seul fichier nommé ${customer}_backup.md5, exécutez la commande suivante dans votre répertoire de sauvegarde :

cat \
    "${customer}_db_backup.md5" \
    "${customer}_fs_backup.md5" \
    "${customer}_cmk_key.md5" \
  | sort | uniq \
  > "${customer}_backup.md5"

Valider vos artefacts de sauvegarde

Pour vous assurer que vos fichiers de sauvegarde sont complets, sécurisés et prêts pour la migration, utilisez l'outil Looker On-Prem Data Verifier. Cet outil effectue une validation complète, y compris la vérification des sommes de contrôle MD5, des clés de chiffrement GPG, de la structure de la base de données et de la validité de la CMK.

Installer l'outil de validation

Pour exécuter l'outil de validation, vous devez avoir installé Go et GnuPG sur votre machine.

Pour cloner le dépôt et créer l'outil, exécutez les commandes suivantes :

git clone https://github.com/looker-open-source/customer-scripts.git
cd customer-scripts/onprem-data-verifier
go build -o onprem-verifier main.go

Exécuter l'outil de validation

L'outil fonctionne sur le répertoire contenant vos fichiers de sauvegarde. Assurez-vous que tous les fichiers requis (quatre artefacts chiffrés et trois artefacts déchiffrés) se trouvent dans votre ${BACKUP_DIRECTORY} avant d'exécuter l'outil.

Exécutez la commande suivante pour valider vos artefacts :

./onprem-verifier \
  --backupDir "${BACKUP_DIRECTORY}" \
  --customerName "${customer}" \
  --luid "${luid}"

En cas de réussite, l'outil génère un fichier metadata.json. Vous devez inclure ce fichier lorsque vous transmettez vos artefacts de sauvegarde à l'équipe Looker.

Transférer vos fichiers

À la fin du processus de sauvegarde et de chiffrement, vous devriez disposer des fichiers suivants :

  • ${customer}_looker_db_backup.sql.gz.enc
  • ${customer}_looker_fs_backup.tar.gz.enc
  • ${customer}_looker_cmk_key.enc
  • ${customer}_backup.md5
  • metadata.json
  • compute_usage_info.csv
  • fs_perf_info.csv

Transmettez ces fichiers à votre équipe Looker pour les importer dans une instance hébergée par Looker.