Para saber como criar cópias de segurança do Looker, consulte a página de documentação Criar cópias de segurança.
Para restaurar uma instância do Looker alojada pelo cliente num novo anfitrião, conclua apenas estes passos das instruções de instalação do Looker:
- Verifique se o novo servidor está em conformidade com as especificações mínimas do servidor.
- Ative o ntpd ou o chronyd.
- Crie o utilizador, o grupo e o diretório base do Looker.
- Ignorar a transferência da aplicação Looker e todos os passos de instalação restantes.
Quando o novo anfitrião estiver preparado:
- Restaure os ficheiros a partir da cópia de segurança.
Iniciar Looker:
sudo su - looker cd looker ./looker start
Ambientes agrupados
Para restaurar a base de dados MySQL para um ambiente agrupado:
- Pare todos os Lookers em execução no cluster.
- Restaure a base de dados.
- Inicie as instâncias do Looker uma de cada vez.
Consulte a documentação do MySQL para ver mais detalhes sobre como restaurar bases de dados do MySQL.
Restaurar uma cópia de segurança independente do keystore
As instalações alojadas pelo cliente que migraram para a encriptação AES-256 GCM e geraram uma cópia de segurança independente do arquivo de chaves têm de atualizar a base de dados interna do Looker após a realização de um restauro.
Após restaurar uma cópia de segurança independente do keystore, siga este procedimento para desencriptar a KEK, voltar a encriptá-la com o novo keystore local e atualizar a entrada da chave na base de dados interna:
Parar Looker:
cd looker ./looker stop
Se o Looker estiver agrupado, certifique-se de que para todos os nós antes de continuar.
Se algum nó ainda estiver em execução quando emitir posteriormente o comando
restore_dr_backup
, o comando falha com a mensagem "Existem outros nós ativos ligados a esta base de dados do Looker de back-end. Se o Looker foi encerrado no último minuto, tente novamente em breve. Caso contrário, verifique se todos os nós no cluster estão encerrados."Certifique-se de que o Looker pode aceder à CMK usada para o arquivo de chaves local da localização onde restaurou o Looker. Se a CMK da localização de restauro estiver armazenada num ficheiro, pode usar a variável de ambiente
LKR_MASTER_KEY_FILE
para indicar o caminho do ficheiro CMK:export LKR_MASTER_KEY_FILE=<path_to_CMK_file>
Em alternativa, se quiser fornecer a CMK da localização de restauro diretamente numa variável de ambiente, pode usar a variável de ambiente
LKR_MASTER_KEY_ENV
:export LKR_MASTER_KEY_ENV=<CMK_value>
Atualize a base de dados interna:
./looker restore_dr_backup <path_to_CMK_file>
em que
<path_to_CMK_file>
é o caminho e o nome do ficheiro de chave de texto simples criado quando foi feita a cópia de segurança independente do keystore. O ficheiro de chave tem o seguinte formato:{"dbmk":"vr1LUwO3q6weY8iS3JykVljSjiD4m6eGk227Cs7Qu9Q=\n","backup_uid":"XCXvRa38mNeqT6+HRBCo2Q=="}
em que o valor de
dbmk
é uma chave de encriptação de 256 bits codificada em Base64 ebackup_uid
é um nome exclusivo usado ao guardar a chave na base de dados.
Depois de atualizar a base de dados interna do Looker, pode iniciar o Looker normalmente. Assim que o Looker estiver em execução, recomendamos que elimine o ficheiro de chave de texto simples usado para criar a cópia de segurança independente do keystore.