Cómo migrar la base de datos de backend de Looker a MySQL

De forma predeterminada, Looker usa una base de datos HyperSQL en la memoria para almacenar su configuración, usuarios y otros datos. En una instancia ocupada, esta base de datos puede crecer hasta alcanzar gigabytes de tamaño, lo que puede generar problemas de rendimiento, presión de memoria de Java y tiempos de inicio prolongados.

En una instancia alojada por el cliente, te recomendamos que reemplaces la base de datos HyperSQL por un backend de base de datos MySQL completo cuando la base de datos HyperSQL interna supere los 600 MB de tamaño. Para verificar el tamaño de la base de datos HyperSQL, consulta el tamaño del archivo looker.script:

cd looker
cd .db
ls -lah

Si el archivo looker.script supera los 600 MB de tamaño, sigue los siguientes procedimientos para migrar a una base de datos MySQL externa.

Aprovisiona una instancia y un usuario de MySQL

Puedes aprovisionar una instancia de MySQL 8.4.X (recomendada) o MySQL 8.0.X para usarla como backend. No se admiten las versiones de MySQL anteriores a la 8.0.

Looker 26.6 y versiones posteriores admiten MySQL 8.4.X para la base de datos de backend de Looker. En el caso de las instancias alojadas por el cliente que usan MySQL 8.0.X para la base de datos de backend de Looker, te recomendamos que actualices a MySQL 8.4.X en cuanto actualices tu instancia de Looker a la versión 26.6 o posterior.

En AWS RDS, una instancia de clase db.m5.large probablemente sea suficiente como backend para una sola instancia de Looker. Aunque es probable que el uso real de la base de datos esté en el rango de 5 a 10 GB, es una buena idea aprovisionar de 100 a 150 GB de almacenamiento SSD, ya que las IOPS aprovisionadas se basan en la cantidad de almacenamiento solicitada.

MySQL 8.4.X

Looker admite el uso de MySQL 8.4.X como base de datos interna a partir de Looker 26.6. Para MySQL 8.4.X, puedes usar cualquiera de los siguientes complementos de autenticación de MySQL, como se describe en las siguientes secciones:

Usa caching_sha2_password

En MySQL 8.4.X, el complemento de autenticación predeterminado es caching_sha2_password. Looker proporciona dos formas de usar el complemento caching_sha2_password:

  1. Cuando se usa una conexión SSL para la base de datos interna: No se necesita una clave pública RSA. Looker se conecta de forma segura a la base de datos con las credenciales de usuario proporcionadas. Consulta la sección Crea un archivo de credenciales de base de datos en esta página para configurar una conexión SSL a tu base de datos.
  2. Si no te conectas con SSL habilitado: De forma predeterminada, Looker usa la opción --get-server-public-key para conectarse a la base de datos interna cuando la cuenta de usuario proporcionada a Looker usa el complemento caching_sha2_password. Asegúrate de que el entorno de red esté protegido si SSL no está habilitado.

Para usar el complemento caching_sha2_password, configura el usuario con la siguiente instrucción:

CREATE USER 'DB_username' IDENTIFIED WITH caching_sha2_password BY 'password';

Reemplaza lo siguiente:

  • DB_username: nombre de usuario
  • password: contraseña segura y única

Usa mysql_native_password

Looker funciona con el mysql_native_password complemento para autenticarse en bases de datos MySQL a través del controlador JDBC. Para que MySQL 8.4.X funcione con el complemento mysql_native_password, debes seguir estos pasos adicionales:

  1. Configura la base de datos MySQL para habilitar el complemento mysql_native_password. Esto se puede hacer de varias maneras, según cómo se implemente tu base de datos MySQL y qué tipo de acceso tengas a la configuración:

    1. Inicia el servidor MySQL con --mysql-native-password=ON.
    2. Establece la propiedad en el my.cnf archivo de configuración:

      [mysqld]
      mysql_native_password=ON
      
    3. Si la instancia de MySQL está alojada en Google Cloud, AWS o Azure, el mysql_native_password complemento debería habilitarse automáticamente. Consulta la documentación de tu proveedor para obtener instrucciones detalladas.

  2. Crea el usuario:

    CREATE USER 'DB_username' IDENTIFIED WITH mysql_native_password BY 'password';
    

    Reemplaza lo siguiente:

    • DB_username: nombre de usuario
    • password: contraseña segura y única

MySQL 8.0.X

En MySQL 8.0.X, el complemento de autenticación predeterminado es caching_sha2_password. Looker usa el complemento mysql_native_password para intentar autenticarse en bases de datos MySQL a través del controlador JDBC. Para que MySQL 8.0.X funcione correctamente, debes seguir estos pasos adicionales:

  1. Configura la base de datos MySQL para usar el complemento mysql_native_password. Esto se puede hacer de varias maneras y dependerá de cómo se implemente tu base de datos MySQL 8 y qué tipo de acceso tengas a la configuración:

    • Inicia el proceso con la marca --default-auth=mysql_native_password.

    • Establece la propiedad en el my.cnf archivo de configuración:

      [mysqld]
      default-authentication-plugin=mysql_native_password
      
    • Si tu instancia de base de datos está alojada a través de AWS RDS, establece el parámetro default_authentication_plugin a través de un grupo de parámetros de RDS que se aplique a esta instancia de base de datos.

  2. Crea el usuario:

    CREATE USER 'DB_username' IDENTIFIED WITH mysql_native_password BY 'password';
    

    Reemplaza lo siguiente:

    • DB_username: nombre de usuario
    • password: contraseña segura y única

Ajusta MySQL

Ajusta la siguiente configuración en tu instancia de MySQL.

Aumenta el tamaño máximo del paquete

El tamaño predeterminado max_allowed_packet de MySQL es demasiado pequeño para la migración de la base de datos y puede hacer que la migración falle con un error PACKET_TOO_LARGE. Establece max_allowed_packet en el valor máximo permitido de 1073741824:

max_allowed_packet = 1073741824

Establece el algoritmo de la tabla temporal

MySQL 8 controla las tablas temporales internas de manera diferente a las versiones anteriores. La configuración predeterminada puede causar problemas cuando se ejecutan algunas de las consultas necesarias para que se ejecute Looker, en especial para las instancias de Looker con muchos usuarios y proyectos. La práctica recomendada es establecer la siguiente configuración global del servidor:

internal_tmp_mem_storage_engine = MEMORY

Configura los grupos de caracteres

Establece los siguientes parámetros predeterminados para usar UTF8mb4, que admite grupos de caracteres UTF8. Consulta el artículo En MySQL, nunca uses "utf8". Usa "utf8mb4". para obtener información sobre por qué recomendamos el uso de UTF8mb4, no UTF8, con MySQL.

character_set_client = utf8mb4
character_set_results = utf8mb4
character_set_connection = utf8mb4
character_set_database = utf8mb4
character_set_server = utf8mb4
collation_connection = utf8mb4_general_ci
collation_server = utf8mb4_general_ci

En las instancias de Amazon RDS, puedes aplicar esta configuración creando o modificando un grupo de parámetros y editando la configuración adecuada. Te recomendamos que copies el grupo de parámetros actual y realices los cambios en la copia, en especial si compartes grupos de parámetros en varias instancias de RDS. Después de guardar el grupo de parámetros, aplícalo a la instancia de RDS. Es posible que debas reiniciar.

Establece tu esquema de réplica

Looker se basa en una funcionalidad que requiere un binlog mixed o row. Si alojas tu propia instancia de MySQL, establece binlog_format en mixed o row con uno de los siguientes comandos:

SET GLOBAL binlog_format = 'MIXED';

o

SET GLOBAL binlog_format = 'ROW';

Crea una base de datos y otorga permiso de usuario

Crea una base de datos en la instancia de base de datos:

create database DB_name default character set DB_charset default collate DB_collation;

Luego, otorga permisos al usuario que creaste cuando aprovisionaste la instancia y el usuario de MySQL:

grant all on DB_name.* to 'DB_username'@'%';
grant all on looker_tmp.* to 'DB_username'@'%';

Reemplaza lo siguiente:

  • DB_name: nombre de la base de datos
  • DB_charset: el grupo de caracteres que coincide con la configuración del grupo de parámetros de la instancia de RDS (para la compatibilidad con UTF8 verdadera, recomendamos utf8mb4)
  • DB_collation: la intercalación que coincide con la configuración del grupo de parámetros de la instancia de RDS (para la compatibilidad con UTF8 verdadera, recomendamos utf8mb4_general_ci)
  • DB_username: nombre de usuario

La base de datos looker_tmp en la última línea no tiene que existir, pero la instrucción grant es necesaria para la generación de informes internos.

Crea un archivo de credenciales de base de datos

Looker necesita saber con qué base de datos MySQL comunicarse y qué credenciales usar. En el directorio de Looker, crea un archivo llamado looker-db.yml con el siguiente contenido y reemplaza DB_hostname, DB_username, DB_password y DB_name por valores para tu base de datos:

dialect: mysql_8
host: DB_hostname
username: DB_username
password: DB_password
database: DB_name
port: 3306

Si tu base de datos MySQL requiere una conexión SSL, agrega la siguiente línea a looker-db.yml:

ssl: true

Si también deseas habilitar la verificación del certificado SSL, agrega la siguiente línea a looker-db.yml:

verify_ssl: true

De manera opcional, también puedes especificar cualquier otro parámetro JDBC adicional que admita el controlador JDBC de MariaDB agregando jdbc_additional_params. Por ejemplo, si necesitas usar un archivo de almacén de confianza específico, puedes agregar el siguiente parámetro a la cadena de conexión JDBC de MySQL:

jdbc_additional_params: trustStore=/path/to/my/truststore.jks&keyStore=/path/to/my/keystore.jks

En el caso de las instalaciones alojadas por el cliente, puedes especificar de forma opcional la cantidad máxima de conexiones que Looker puede establecer con tu base de datos agregando max_connections. Por ejemplo, para limitar la cantidad de conexiones simultáneas a tu base de datos a 10, agrega lo siguiente:

max_connections: 10

En el esquema de encriptación de Looker, todos los datos sensibles de la base de datos se encriptan en reposo. Incluso si alguien obtuviera acceso a las credenciales de la base de datos de texto simple y accediera a la base de datos, Looker encripta o aplica hash a los datos sensibles antes de almacenarlos. Esto se aplica a elementos como contraseñas, credenciales de bases de datos de estadísticas y caché de consultas. Sin embargo, si no deseas almacenar la contraseña de texto simple para esta configuración en el archivo looker-db.yml en el disco, puedes configurar la variable de entorno LOOKER_DB para que contenga una lista de claves y valores para cada línea del archivo looker-db.yml. Por ejemplo:

export LOOKER_DB="dialect=mysql_8&host=localhost&username=root&password=&database=looker&port=3306"

Crea una copia de seguridad del directorio .db

Crea una copia de seguridad del directorio .db, que contiene los archivos necesarios para compilar la base de datos HyperSQL en la memoria, en caso de que necesites restablecer HyperSQL:

cp -r .db .db-backup
tar -zcvf db-backup.tar.gz ./.db-backup

Migra la base de datos

La migración de la base de datos a MySQL puede tardar horas en una instancia mediana o grande, en especial si la base de datos HyperSQL es de 1 GB o más. Te recomendamos que actualices temporalmente la instancia de EC2 a una m5.2xlarge (con 32 GB de RAM para permitir el montón de 26 GB especificado en los pasos) durante la migración, lo que reduce el tiempo necesario a aproximadamente 10 minutos.

  1. En el host de Looker, haz lo siguiente:

    cd looker
    ./looker stop
    vi looker
    
  2. En la secuencia de comandos de inicio de Looker, crea una segunda línea nueva en el archivo:

    exit
    
  3. Detén la instancia en la consola de AWS. Una vez que se detenga, cambia el tamaño de la instancia de EC2 a m5.2xlarge. Luego, vuelve a iniciar la instancia.

  4. Establece una conexión SSH con el host como usuario de Looker. Primero, asegúrate de que Java no se esté ejecutando y, luego, ejecuta lo siguiente:

    cd looker
    java -Xms26000m -Xmx26000m -jar looker.jar migrate_internal_data  looker-db.yml
    

    Cuando se ejecuta el paso migrate_internal_data, es posible que no se encuentre libcrypt y que aparezca un seguimiento de pila, comenzando con lo siguiente:

    NotImplementedError: getppid unsupported or native support failed to load
    ppid at org/jruby/RubyProcess.java:752
    ppid at org/jruby/RubyProcess.java:749
    

    Si esto sucede, establece LD_LIBRARY_PATH de forma manual antes de ejecutar el comando Java:

    export LD_LIBRARY_PATH=$HOME/looker/.tmp/:$LD_LIBRARY_PATH
    
  5. Una vez que se complete correctamente, detén la instancia desde la consola de AWS.

  6. Ahora puedes restablecer la instancia a su tamaño original.

  7. Reiniciar la instancia.

Inicia Looker

  1. Edita la secuencia de comandos de inicio de Looker y borra la línea exit que agregaste antes.

  2. Asegúrate de que no haya argumentos definidos en LOOKERARGS en la secuencia de comandos de inicio. En cambio, cualquier argumento debe moverse al archivo the lookerstart.cfg file para que las versiones nuevas de la secuencia de comandos de inicio no los anulen. Guarda la secuencia de comandos de inicio y sal de ella.

  3. Edita lookerstart.cfg. El resultado debería ser similar al siguiente:

    LOOKERARGS="-d looker-db.yml"
    

    Si había otros argumentos en la secuencia de comandos de inicio de Looker, agrégalos al archivo lookerstart.cfg.

  4. Archiva el directorio .db, si aún no lo está.

    mv .db .db-backup
    tar -zcvf db-backup.tar.gz ./.db-backup
    rm -rf ./.db-backup/
    
  5. Inicia Looker:

    ./looker start
    

Verifica que Looker use la base de datos nueva

Si Looker usa correctamente el backend de MySQL, deberías ver conexiones de red entre la instancia de Looker y la instancia de base de datos nueva. Para verificar esto, ejecuta el siguiente comando en la instancia de Looker:

netstat -na | grep 3306

Deberías ver algunas conexiones a la instancia de base de datos. A continuación, se muestra un resultado de muestra que muestra una instancia de base de datos en la dirección IP 10.0.3.155:

looker@instance1:~$ netstat -na | grep 3306
tcp6       0      0 10.0.5.131:56583        10.0.3.155:3306         ESTABLISHED
tcp6       0      0 10.0.5.131:56506        10.0.3.155:3306         ESTABLISHED
tcp6       0      0 10.0.5.131:56582        10.0.3.155:3306         ESTABLISHED
tcp6       0      0 10.0.5.131:56508        10.0.3.155:3306         ESTABLISHED

Crea copias de seguridad de Looker

Después de migrar a un backend de MySQL, las copias de seguridad automáticas de S3 de Looker ya no funcionarán. Te recomendamos que crees copias de seguridad de la base de datos MySQL al menos todas las noches, junto con copias de seguridad del sistema de archivos del directorio de trabajo de Looker. El directorio looker/log/ se puede excluir de las copias de seguridad del sistema de archivos. Consulta la página de documentación Crea copias de seguridad para obtener más información.