고객 호스팅 Looker 인스턴스의 관리자는 편의성 향상, 기능 가용성 향상, 관리되는 안정성을 위해 인프라 관리 오버헤드를 교환하기 위해 Looker 호스팅 환경으로 마이그레이션하는 것을 고려할 수 있습니다. Looker에서 호스팅하는 인스턴스를 사용하면 Looker 애플리케이션을 설치, 구성, 유지관리하는 데 필요한 작업이 크게 줄어듭니다. Looker 애플리케이션과 관련된 모든 필수 IT 기능이 자동으로 처리되기 때문입니다.
고객 호스팅 인스턴스를 Looker 호스팅 환경으로 마이그레이션하는 데는 다음과 같은 주요 단계가 포함됩니다.
- 인테이크 및 설정: Looker팀에 티켓을 열고 Looker 온프레미스 마이그레이션 설문지를 작성합니다. Looker팀은 설문지 응답을 기반으로 새로운 호스팅 인스턴스를 만듭니다.
- 암호화: Looker SRE는 GnuPG (GPG) 키 쌍을 생성하고 공개 키를 공유합니다.
- 내보내기: Looker 인스턴스를 중지하고 데이터 (데이터베이스, 파일 시스템, 고객 관리 키 (CMK))를 내보냅니다.
- 데이터 전송 및 가져오기: Looker팀은 백업을 Looker 호스팅 인스턴스로 가져오고 이를 확인합니다.
이 페이지에서는 3단계: 내보내기에 필요한 작업을 실행하는 방법을 설명합니다.
- 인스턴스의 파일 시스템 및 데이터베이스 성능과 크기 평가
- Looker 파일 시스템에서 전송될 데이터 백업, 암호화, 체크섬 생성
- Looker 데이터베이스 스키마에서 전송될 데이터 백업, 암호화, 체크섬 생성
- CMK 키 파일 생성, 암호화, 체크섬 생성
- 백업 아티팩트 검증
- 마이그레이션을 위한 백업 파일 전달
시작하기 전에
이 페이지의 스크립트를 사용하여 인스턴스의 데이터를 백업하려면 먼저 Looker 인스턴스, 데이터베이스, 암호화 구성이 마이그레이션 요구사항을 충족하는지 확인해야 합니다.
필수 구성
이 페이지에 설명된 스크립트를 실행하려면 다음 Looker 및 데이터베이스 버전이 필요합니다.
- Looker 인스턴스는 지원되는 Looker 출시 버전을 실행해야 합니다.
- 인스턴스는 MySQL 버전 8.0.0 이상과 호환되는 데이터베이스를 사용해야 하므로 내보낸 데이터베이스 스키마 파일을 Looker에서 사용할 수 있습니다.
AWS KMS를 사용하는 경우 Looker의 암호화 키 변경 문서 페이지에 설명된 단계에 따라 Looker의 AES-256 GCM 암호화로 마이그레이션합니다.
데이터 저장 및 문자 표시를 올바르게 하려면 데이터베이스 콜레이션을 utf8mb4 (권장) 또는 utf8로 설정해야 합니다. 다른 데이터 정렬을 사용하면 특수 문자를 저장할 때 데이터 손상 또는 오류가 발생할 수 있습니다.
마이그레이션을 위해 인스턴스 평가
고객 호스팅 Looker 인스턴스를 Looker 호스팅 Looker (원본) 인스턴스로 마이그레이션할 수 있는지 확인하려면 인스턴스의 데이터베이스 및 파일 시스템의 크기와 성능을 평가해야 합니다. 이 평가에서는 백업 생성 프로세스 중에 발생하는 데이터 추출을 원본 환경에서 처리할 수 있는지도 평가합니다. 이 정보는 Looker팀이 대상 Looker 호스팅 인스턴스에 충분한 리소스를 할당하는 데 도움이 됩니다.
평가를 실행하려면 Looker 인스턴스의 컴퓨팅 사용량 및 파일 시스템 성능을 평가하기 위한 Looker의 스크립트가 포함된 GitHub 저장소를 클론해야 합니다. 이 스크립트는 Go Looker SDK를 사용하며 GitHub의 Looker O2C 마이그레이션 평가 저장소에서 사용할 수 있습니다.
다음 섹션에서는 인스턴스를 평가하는 스크립트를 실행하기 위해 완료해야 하는 단계를 설명합니다. 여기에는 다음 작업이 포함됩니다.
평가 도구 설치
Looker 인스턴스 데이터를 백업할 머신에 다음 도구, 언어, SDK를 설치합니다.
Looker O2C 마이그레이션 평가 저장소 클론
평가 스크립트가 포함된 저장소를 클론하려면 분석 및 백업을 실행할 사용자의 홈 디렉터리에서 다음 명령어를 실행합니다.
git clone https://github.com/looker-open-source/looker-o2c-migration-tool.git
API 사용자 인증 정보 생성
평가 스크립트는 Looker SDK를 사용하여 데이터를 가져오고 네트워크를 통해 Looker 서버에 요청을 전송하는 API 클라이언트 역할을 합니다. 스크립트를 실행하는 관리자는 Looker API 클라이언트 ID와 클라이언트 보안 비밀번호가 있어야 합니다. Looker 관리자 계정의 API 사용자 인증 정보를 생성하려면 다음 단계를 따르세요.
- 관리 패널에서 사용자 페이지로 이동합니다.
- 계정에서 수정 을 선택합니다.
- 계정의 세부정보 페이지에서 API3 키 섹션을 찾아 키 수정 을 선택합니다.
- 새 API 키 를 선택합니다.
- Looker에 클라이언트 ID 와 클라이언트 보안 비밀번호 가 표시됩니다. 이 값을 복사하여 안전한 위치에 저장합니다.
컴퓨팅 사용량 정보 생성
마이그레이션 평가 스크립트를 사용하여 인스턴스의 컴퓨팅 사용량에 관한 정보를 반환하려면 Looker 애플리케이션의 API 엔드포인트에 직접 네트워크 연결이 있는 머신에서 다음 명령어를 실행합니다.
cd looker-o2c-migration-tool
go run main.go --client-id API_CLIENT_ID --client-secret API_CLIENT_SECRET --looker-instance-address LOOKER_INSTANCE_ADDRESS --output-csv-path OUTPUT_CSV_PATH --ssl=SSL
다음을 바꿉니다.
API_CLIENT_ID: 이전 단계의 클라이언트 ID입니다.API_CLIENT_SECRET: 이전 단계의 클라이언트 보안 비밀번호입니다.LOOKER_INSTANCE_ADDRESS: 프로토콜을 포함한 Looker 인스턴스의 주소입니다.OUTPUT_CSV_PATH: CSV 출력의 경로입니다(예:/content/compute_usage_info.csv).SSL: 머신과 Looker 인스턴스 간의 연결에서 SSL 인증서를 사용해야 하는지 여부입니다. 기본값은true입니다.
이 명령어는 Looker 인스턴스의 사용량 세부정보가 포함된 CSV 파일을 출력합니다.
파일 시스템 성능 정보 생성
이 스크립트는 디스크 쓰기 속도 테스트와 함께 개별 모델 관련 디렉터리의 크기와 파일 수를 보여줍니다. Looker 애플리케이션 설치 문서 페이지에 설명된 대로 Looker가 사용자 이름이 looker인 사용자의 홈 디렉터리에 설치되어 있다고 가정합니다.
마이그레이션 평가 스크립트를 사용하여 인스턴스의 파일 시스템 성능에 관한 정보를 반환하려면 Looker 인스턴스가 호스팅되는 머신에서 다음 명령어를 실행합니다.
cd looker-o2c-migration-tool
go run main.go --file-system-evaluation --output-csv-path OUTPUT_CSV_PATH
다음을 바꿉니다.
OUTPUT_CSV_PATH: CSV 출력의 경로입니다(예: /content/fs_perf_info.csv).
이 명령어는 Looker 인스턴스의 파일 시스템 성능이 포함된 CSV 파일을 출력합니다.
백업을 위해 인스턴스 준비
이 페이지에 설명된 스크립트를 실행하는 데 필요한 패키지 및 종속 항목을 설치하여 인스턴스 데이터를 백업할 준비를 합니다. 일부 환경 변수를 설정하여 명령어 작성을 간소화할 수도 있습니다.
종속 항목 설치 및 확인
Looker 인스턴스 데이터를 백업하는 데 필요한 종속 항목을 설치할 때는 Linux 배포판의 표준 패키지 관리자를 사용합니다. 다음 버전은 Debian 12 (Bookworm) 에 제공된 패키지에 해당하며 각 필수 패키지의 최소 버전을 나타냅니다.
Looker 인스턴스 데이터를 백업할 머신에 다음 패키지를 설치합니다.
bash 5.2.15gpg2.2.40(GnuPG) – 백업 생성 프로세스는 Looker팀과 공유되기 전에gpg를 사용하여 데이터베이스 및 파일 시스템 백업을 암호화합니다.libgcrypt 1.10.2Gpg-agent 2.2.40(GnuPG)GNU tar 1.34gzip 1.12md5sum 9.1(GNU coreutils)GNU grep 3.11(PCRE2 10.42 2022-12-11 이상 지원)GNU sed 4.9mariadb-client-core(MySQL 8.X에 연결해야 함)
예를 들어 Debian 기반 Linux 시스템에 필요한 패키지를 설치하려면 다음 명령어를 실행합니다.
sudo apt-get update
sudo apt-get install -y \
bash \
gnupg \
libgcrypt20 \
gnupg-agent \
tar \
gzip \
coreutils \
grep \
sed \
mariadb-client-core
변수 정의하기
다음 명령어는 백업 생성 프로세스 전반에 사용될 일부 변수를 정의합니다. 추가 명령어를 실행할 계획이 있는 터미널에서 이를 구성합니다.
환경 변수: 백업 디렉터리 경로 설정
다음 명령어는 파일이 생성될 백업 디렉터리의 경로를 설정합니다. 디렉터리별 백업 생성 작업을 실행할 계획이 있는 터미널에서 다음 명령어를 실행합니다.
BACKUP_DIRECTORY="DIRECTORY_PATH"
BACKUP_DIRECTORY="${BACKUP_DIRECTORY%/}"
다음을 바꿉니다.
DIRECTORY_PATH: 백업 파일이 생성될 경로입니다. 이 디렉터리가 백업을 저장할 수 있을 만큼 충분히 큰지 확인합니다. 경로의 선행/를 포함하지 마세요.
환경 변수: 파일 시스템 백업의 소스 경로 설정
파일 시스템 백업의 소스 경로에 대한 변수 정의는 looker가 Looker 애플리케이션을 설치한 사용자의 사용자 이름이고 설치가 사용자의 홈 디렉터리에서 이루어졌다고 가정합니다. 이는 Looker 애플리케이션 설치 문서 페이지에 설명되어 있습니다. 다른 디렉터리에 Looker를 설치한 경우 변수를 수정해야 합니다. Looker 파일 시스템 백업을 실행할 터미널에서 이 변수를 설정합니다.
LOOKER_USER="looker"
ROOT_LOOKER_FS_DIRECTORY="$(getent passwd "$LOOKER_USER" | cut -d: -f 6)"
환경 변수: 새 Looker 인스턴스 정의
가져올 인스턴스의 이름과 고유 ID를 나타내는 변수를 정의합니다. Looker팀은 이러한 변수의 값을 제공합니다.
export luid='LOOKER_HOSTED_INSTANCE_ID'
export customer='LOOKER_HOSTED_INSTANCE_NAME'
다음을 바꿉니다.
LOOKER_HOSTED_INSTANCE_ID: 마이그레이션할 Looker 인스턴스의 고유 식별자입니다.LOOKER_HOSTED_INSTANCE_NAME: 마이그레이션할 새 Looker 인스턴스의 이름입니다.
환경 변수: 암호화 키
다음 명령어는 인스턴스에 공개 GPG 키를 설치합니다. 인스턴스의 백업 명령어를 실행할 터미널에서 이를 구성합니다 (Looker에서 이 변수의 값을 제공함).
base64_encryption_key="BASE64_ENCRYPTION_KEY"
다음을 바꿉니다.
BASE64_ENCRYPTION_KEY: 백업 스크립트가 백업을 암호화하는 데 사용하는 암호화 키입니다. Looker팀은 이 변수의 값을 제공합니다.
공개 암호화 키 생성
다음 명령어는 인스턴스에 공개 pgp 키를 설치합니다. 백업 스크립트는 이 키를 사용하여 백업을 암호화합니다. 인스턴스를 백업하는 명령어를 실행할 터미널에서 이를 구성합니다.
echo -n "${base64_encryption_key}" | base64 -d | gpg --import
인스턴스 데이터 백업
인스턴스의 파일 시스템 및 데이터베이스 스키마의 중요 구성요소를 안전하게 패키징하여 새 Looker 호스팅 Looker (원본) 인스턴스로 전송하고 복원할 수 있도록 하려면 다음 명령어를 실행합니다. 스크립트는 md5sum을 사용하여 백업을 실행하고 백업의 무결성을 확인하고 검증합니다. 마지막으로 GnuPG를 사용하여 백업을 암호화한 후 결과를 MD5 파일 형식으로 내보냅니다.
인스턴스의 파일 시스템 데이터 백업
백업 데이터를 내보낼 디렉터리에서 그리고 환경 변수를 설정한 동일한 터미널에서 다음 명령어를 실행합니다. 마이그레이션할 Looker 호스팅 인스턴스 유형의 탭을 선택합니다.
Looker (원본)
데이터 검증 또는 워크플로 자동화에 사용되는 모든 커스텀 Git 서버 측 후크가 백업에 포함되도록 하려면 다음 명령어를 실행합니다.
cd "${BACKUP_DIRECTORY}"
function findHookPath() {
rootPath=$1
find \
${rootPath}/models{-user-*,}/*/.git/config \
-maxdepth 0 \
-type f \
-xtype f \
| xargs -I {} grep hooksPath {} \
| sort \
| uniq \
| sed -r -e 's/^.+hooksPath = //g' \
| xargs -I {} dirname {} \
| sort \
| uniq \
| sed -r -e "s#\.\.\/\.\.\/#${rootPath}/#g"
}
hooksPath=$(findHookPath "${ROOT_LOOKER_FS_DIRECTORY}" | sort | uniq | head -1)
필요한 모든 디렉터리를 나열하고 백업하려면 다음 명령어를 실행합니다.
time find "${ROOT_LOOKER_FS_DIRECTORY}" \
-maxdepth 1 \
-type d \
\( \
-name marketplace \
-o -name bare_models \
-o -name deploy_keys \
-o -name models \
-o -name remote_dependencies \
-o -name models-self-service \
-o -name "models-user-*" \
-o -wholename "${hooksPath}" \
\) | tar \
--gzip \
--create \
--file="${customer}_looker_fs_backup.tar.gz" \
--files-from=-
암호화 전에 백업의 '지문'을 가져오려면 다음 명령어를 실행합니다.
time md5sum "${customer}_looker_fs_backup.tar.gz" > "${customer}_fs_backup.md5"
백업을 암호화하려면 다음 명령어를 실행합니다.
time gpg --encrypt --yes \
--output "${customer}_looker_fs_backup.tar.gz.enc" \
--recipient "looker-devops+migration-${luid}@google.com" \
"${customer}_looker_fs_backup.tar.gz"
암호화 후 다른 '지문'을 가져오려면 다음 명령어를 실행합니다.
time md5sum "${customer}_looker_fs_backup.tar.gz.enc" >> "${customer}_fs_backup.md5"
체크섬은 Looker가 데이터 백업의 무결성을 확인하는 데 도움이 됩니다.
Looker (Google Cloud 핵심 서비스)
데이터 검증 또는 워크플로 자동화에 사용되는 모든 커스텀 Git 서버 측 후크가 백업에 포함되도록 하려면 다음 명령어를 실행합니다.
cd "${BACKUP_DIRECTORY}"
function findHookPath() {
rootPath=$1
find \
${rootPath}/models{-user-*,}/*/.git/config \
-maxdepth 0 \
-type f \
-xtype f \
| xargs -I {} grep hooksPath {} \
| sort \
| uniq \
| sed -r -e 's/^.+hooksPath = //g' \
| xargs -I {} dirname {} \
| sort \
| uniq \
| sed -r -e "s#\.\.\/\.\.\/#${rootPath}/#g"
}
hooksPath=$(findHookPath "${ROOT_LOOKER_FS_DIRECTORY}" | sort | uniq | head -1)
필요한 모든 디렉터리를 나열하고 백업하려면 다음 명령어를 실행합니다.
time find "${ROOT_LOOKER_FS_DIRECTORY}" \
-maxdepth 1 \
-type d \
\( \
-name marketplace \
-o -name bare_models \
-o -name deploy_keys \
-o -name models \
-o -name remote_dependencies \
-o -name models-self-service \
-o -name "models-user-looker" \
-o -wholename "${hooksPath}" \
\) | tar \
--gzip \
--create \
--file="${customer}_looker_fs_backup.tar.gz" \
--files-from=-
암호화 전에 백업의 '지문'을 가져오려면 다음 명령어를 실행합니다.
time md5sum "${customer}_looker_fs_backup.tar.gz" > "${customer}_fs_backup.md5"
백업을 암호화하려면 다음 명령어를 실행합니다.
time gpg --encrypt --yes \
--output "${customer}_looker_fs_backup.tar.gz.enc" \
--recipient "looker-devops+migration-${luid}@google.com" \
"${customer}_looker_fs_backup.tar.gz"
암호화 후 다른 '지문'을 가져오려면 다음 명령어를 실행합니다.
time md5sum "${customer}_looker_fs_backup.tar.gz.enc" >> "${customer}_fs_backup.md5"
체크섬은 Looker가 데이터 백업의 무결성을 확인하는 데 도움이 됩니다.
이 스크립트는 마이그레이션의 파일 시스템 부분에 대해 다음 파일을 생성합니다.
${customer}_looker_fs_backup.tar.gz.enc: 암호화되고 압축된 파일 시스템 백업입니다.${customer}_fs_backup.md5: 검증을 위한 체크섬이 포함된 파일입니다.
인스턴스 데이터베이스 스키마 백업
이러한 명령어는 마이그레이션 도구가 Looker 인스턴스의 내부 데이터베이스에 연결할 수 있도록 하는 임시 구성 파일을 만들어 Looker 인스턴스 데이터베이스 스키마를 백업할 환경을 준비합니다. 이 스크립트는 사용자 이름 및 호스트 이름과 같은 민감한 정보를 명령어에 직접 전달하는 대신 mysqldump 및 mysql과 같은 도구가 읽을 수 있는 구성 파일에 작성합니다.
다음 명령어를 실행하여 임시 구성 파일을 만들고 다양한 설정을 지정합니다.
export database_name="DATABASE_SCHEMA_NAME"
temporary_cnf_file="$(mktemp --tmpdir=. --suffix .cnf)"
echo "[client]
host=DATABASE_HOST
port=DATABASE_PORT
user=DATABASE_USER
password=PASSWORD
[mariadb-dump]
no-sandbox
[mysql]
no-auto-rehash
[mysqldump]
no-tablespaces
loose_set-gtid-purged=OFF
single-transaction
quick
max_allowed_packet=1G
ignore-table=${database_name}.LookerQ_LookerBQ_ACTIVEMQ_ACKS
ignore-table=${database_name}.LookerQ_LookerBQ_ACTIVEMQ_LOCK
ignore-table=${database_name}.LookerQ_LookerBQ_ACTIVEMQ_MSGS
[Server-specific settings - mostly for mysqld/mariadbd processes]
max_allowed_packet = 1024M
" > ${temporary_cnf_file}
다음을 바꿉니다.
DATABASE_HOST: Looker 데이터베이스의 DNS 또는 IP입니다.DATABASE_PORT: 데이터베이스 포트입니다.DATABASE_USER: 내보내기를 실행할 데이터베이스 사용자 이름입니다.PASSWORD: 내보내기를 실행할 사용자의 비밀번호에 대한 일반 텍스트 값입니다. Looker는 이 비밀번호를 확인하지 않습니다. 하지만 일반 텍스트 비밀번호 요구사항을 생략하려면 이 변수를 비워 두면 됩니다. 그러면 백업 명령어를 실행할 때 시스템에서 비밀번호를 입력하라는 메시지가 표시됩니다.DATABASE_SCHEMA_NAME: 데이터베이스 또는 스키마의 이름입니다.
데이터베이스에 연결을 위한 SSL 인증서가 필요한 경우 임시 구성 파일에 다음 경로를 추가합니다.
인증 기관 (CA) 파일의 경로를 설정합니다.
ssl-ca=/etc/mysql/certs/ca.pem
클라이언트 SSL 인증서의 경로를 설정합니다.
ssl-cert=/etc/mysql/certs/client-cert.pem
클라이언트 SSL 비공개 키의 경로를 설정합니다.
ssl-key=/etc/mysql/certs/client-key.pem
MySQL 데이터베이스의 경우 SSL이 필요하고 서버 인증서를 확인합니다.
loose-ssl-mode=VERIFY_CA
MariaDB 데이터베이스의 경우 SSL이 필요하고 서버 인증서를 확인합니다.
loose-ssl-verify-server-cert=ON
다음 명령어를 실행하여 데이터베이스 스키마 백업을 실행, 암호화, 확인합니다.
백업을 저장할 디렉터리로 이동합니다.
cd "${BACKUP_DIRECTORY}"
다음 명령어를 실행하여 데이터베이스를 백업합니다.
time mysqldump \
--defaults-file="${temporary_cnf_file}" \
"${database_name}" \
| gzip > "${customer}_looker_db_backup.sql.gz"
암호화 전에 백업의 '지문'을 가져오려면 다음 명령어를 실행합니다.
time md5sum "${customer}_looker_db_backup.sql.gz" >> "${customer}_db_backup.md5"
백업을 암호화하려면 다음 명령어를 실행합니다.
time gpg --encrypt --yes \
--output "${customer}_looker_db_backup.sql.gz.enc" \
--recipient "looker-devops+migration-${luid}@google.com" \
"${customer}_looker_db_backup.sql.gz"
암호화 후 다른 '지문'을 가져오려면 다음 명령어를 실행합니다.
time md5sum "${customer}_looker_db_backup.sql.gz.enc" >> "${customer}_db_backup.md5"
이 스크립트는 마이그레이션의 데이터베이스 스키마 부분에 대해 다음 파일을 생성합니다.
${customer}_looker_db_backup.sql.gz.enc: 암호화되고 압축된 데이터베이스 스키마 백업입니다.${customer}_db_backup.md5: 검증을 위한 체크섬이 포함된 파일입니다.
고객 관리 암호화 키 (CMK) 암호화
다음 명령어는 CMK를 검증, 형식 지정, 암호화합니다. 이 암호화가 없으면 마이그레이션된 데이터베이스를 새 Looker 환경에서 복호화할 수 없습니다.
주의: 다음 CMK 명령어는 내부 데이터베이스를 호스팅하는 머신 또는 Looker 인스턴스를 호스팅하는 머신에서 한 번만 실행해야 하며 둘 다에서는 실행하면 안 됩니다.
먼저 현재 CMK로 변수를 설정합니다. 이 변수는 base64 형식이어야 합니다.
CMK="CUSTOMER_CMK_KEY"
다음을 바꿉니다.
CUSTOMER_CMK_KEY: CMK의 값입니다.
그런 다음 다음 명령어를 실행하여 CMK 키 파일을 생성하고, 복호화된 CMK의 체크섬을 생성하고, CMK 파일을 암호화하고, 암호화된 CMK의 체크섬을 생성합니다.
echo -n "${CMK}" > "${customer}_looker_cmk_key"
time md5sum "${customer}_looker_cmk_key" >> "${customer}_cmk_key.md5"
time gpg --encrypt --yes \
--output "${customer}_looker_cmk_key.enc" \
--recipient "looker-devops+migration-${luid}@google.com" \
"${customer}_looker_cmk_key"
time md5sum "${customer}_looker_cmk_key.enc" >> "${customer}_cmk_key.md5"
이 스크립트는 마이그레이션의 CMK 부분에 대해 다음 파일을 생성합니다.
${customer}_looker_cmk_key.enc: 암호화된 CMK 파일입니다.${BACKUP_DIRECTORY}/${customer}_cmk_key.md5: 검증을 위한 체크섬이 포함된 파일입니다.
마이그레이션 파일 준비
이때까지 실행한 스크립트는 다음 파일을 생성했습니다.
compute_usage_info.csv: 인스턴스의 컴퓨팅 사용량에 관한 정보가 포함된 CSV 파일입니다.fs_perf_info.csv: 인스턴스의 파일 시스템 성능에 관한 정보가 포함된 CSV 파일입니다.${customer}_looker_fs_backup.tar.gz.enc: 암호화되고 압축된 파일 시스템 백업입니다.${customer}_fs_backup.md5: 검증을 위한 체크섬이 포함된 파일입니다.${customer}_looker_db_backup.sql.gz.enc: 암호화되고 압축된 데이터베이스 스키마 백업입니다.${customer}_db_backup.md5: 검증을 위한 체크섬이 포함된 파일입니다.${customer}_cmk_key.md5: 검증을 위한 체크섬이 포함된 파일입니다.${customer}_looker_cmk_key.enc: 암호화된 CMK 파일입니다.
MD5 파일을 ${customer}_backup.md5라는 단일 파일로 결합하려면 백업 디렉터리에서 다음 명령어를 실행합니다.
cat \
"${customer}_db_backup.md5" \
"${customer}_fs_backup.md5" \
"${customer}_cmk_key.md5" \
| sort | uniq \
> "${customer}_backup.md5"
백업 아티팩트 검증
백업 파일이 완전하고 안전하며 마이그레이션할 준비가 되었는지 확인하려면 Looker 온프레미스 데이터 검증 도구를 사용합니다. 이 도구는 MD5 체크섬, GPG 암호화 키, 데이터베이스 구조, CMK 유효성 검사를 포함한 포괄적인 검증을 실행합니다.
검증 도구 설치
검증 도구를 실행하려면 머신에 Go와 GnuPG가 설치되어 있어야 합니다.
저장소를 클론하고 도구를 빌드하려면 다음 명령어를 실행합니다.
git clone https://github.com/looker-open-source/customer-scripts.git
cd customer-scripts/onprem-data-verifier
go build -o onprem-verifier main.go
검증 도구 실행
이 도구는 백업 파일이 포함된 디렉터리에서 작동합니다. 도구를 실행하기 전에 필요한 모든 파일 (암호화된 아티팩트 4개와 복호화된 아티팩트 3개)이 ${BACKUP_DIRECTORY}에 있는지 확인합니다.
다음 명령어를 실행하여 아티팩트를 검증합니다.
./onprem-verifier \
--backupDir "${BACKUP_DIRECTORY}" \
--customerName "${customer}" \
--luid "${luid}"
성공하면 도구가 metadata.json 파일을 생성합니다. 백업 아티팩트를 Looker팀에 전달할 때 이 파일을 포함해야 합니다.
파일 전달
백업 및 암호화 프로세스가 끝나면 다음 파일이 있어야 합니다.
${customer}_looker_db_backup.sql.gz.enc${customer}_looker_fs_backup.tar.gz.enc${customer}_looker_cmk_key.enc${customer}_backup.md5metadata.jsoncompute_usage_info.csvfs_perf_info.csv
Looker 호스팅 인스턴스로 가져오기 위해 이러한 파일을 Looker팀에 전달합니다.