Database Relazionale
Questo generatore crea un nuovo progetto di database relazionale basato su Amazon Aurora (PostgreSQL o MySQL) e Prisma ORM. Genera il codice applicativo e l’infrastruttura necessaria per effettuare il provisioning e gestire un database utilizzando AWS CDK o Terraform, con definizione dello schema dichiarativa, deployment automatico delle migrazioni e un client ORM type-safe.
Utilizzo
Sezione intitolata “Utilizzo”Generare un Database Relazionale
Sezione intitolata “Generare un Database Relazionale”Puoi generare un nuovo progetto di database relazionale in due modi:
- Installa il Nx Console VSCode Plugin se non l'hai già fatto
- Apri la console Nx in VSCode
- Clicca su
Generate (UI)nella sezione "Common Nx Commands" - Cerca
@aws/nx-plugin - ts#rdb - Compila i parametri richiesti
- Clicca su
Generate
pnpm nx g @aws/nx-plugin:ts#rdbyarn nx g @aws/nx-plugin:ts#rdbnpx nx g @aws/nx-plugin:ts#rdbbunx nx g @aws/nx-plugin:ts#rdbPuoi anche eseguire una prova per vedere quali file verrebbero modificati
pnpm nx g @aws/nx-plugin:ts#rdb --dry-runyarn nx g @aws/nx-plugin:ts#rdb --dry-runnpx nx g @aws/nx-plugin:ts#rdb --dry-runbunx nx g @aws/nx-plugin:ts#rdb --dry-runOpzioni
Sezione intitolata “Opzioni”| Parametro | Tipo | Predefinito | Descrizione |
|---|---|---|---|
| name Obbligatorio | string | - | Nome del progetto database da generare |
| directory | string | packages | La directory in cui memorizzare l'applicazione. |
| subDirectory | string | - | La sottodirectory in cui viene posizionato il progetto. Per impostazione predefinita corrisponde al nome del progetto. |
| service Obbligatorio | string | Aurora | Servizio di database relazionale da provisioning. |
| engine Obbligatorio | string | PostgreSQL | Motore di database da utilizzare con il servizio selezionato. |
| databaseUser | string | dbadmin | Nome utente amministratore del database. Il valore predefinito è 'dbadmin'. |
| databaseName | string | - | Nome iniziale del database. Il valore predefinito corrisponde al nome del progetto. |
| ormFramework Obbligatorio | string | Prisma | Framework ORM da utilizzare per il progetto generato. |
| iacProvider | string | Inherit | Il provider IaC preferito. Per impostazione predefinita viene ereditato dalla selezione iniziale. |
Output del Generatore
Sezione intitolata “Output del Generatore”Il generatore creerà la seguente struttura di progetto nella directory <directory>/<name>:
Directoryprisma
Directorymodels
- example.prisma Definizione del modello di esempio
- schema.prisma Schema Prisma principale (fa riferimento ai modelli)
Directoryscripts
- docker-pull.ts Scarica l’immagine Docker del database per lo sviluppo locale
- docker-start.ts Avvia un container database locale
- wait-for-db.ts Attende che il database locale sia pronto
Directorysrc
- index.ts Punto di ingresso del progetto
- constants.ts Dettagli di connessione per lo sviluppo locale e chiave di configurazione runtime
- prisma.ts Wrapper del client Prisma runtime
- utils.ts Helper per configurazione runtime e secret
- create-db-user-handler.ts Gestore Lambda utilizzato per creare l’utente database applicativo durante il deployment
- migration-handler.ts Gestore Lambda utilizzato per eseguire le migrazioni del database durante il deployment
- .gitignore Voci di ignore Git incluso l’output del client Prisma generato
- Dockerfile Definizione dell’immagine container per il gestore delle migrazioni
- project.json Configurazione del progetto e target di build
- prisma.config.ts Configurazione per la CLI di Prisma
Infrastruttura
Sezione intitolata “Infrastruttura”Poiché questo generatore fornisce infrastruttura come codice basata sul tuo iacProvider selezionato, creerà un progetto in packages/common che include i relativi costrutti CDK o moduli Terraform.
Il progetto comune di infrastruttura come codice è strutturato come segue:
Directorypackages/common/constructs
Directorysrc
Directoryapp/ Construct per l’infrastruttura specifica di un progetto/generatore
- …
Directorycore/ Construct generici riutilizzati dai construct in
app- …
- index.ts Punto di ingresso che esporta i construct da
app
- project.json Target di build e configurazione del progetto
Directorypackages/common/terraform
Directorysrc
Directoryapp/ Moduli Terraform per l’infrastruttura specifica di un progetto/generatore
- …
Directorycore/ Moduli generici riutilizzati dai moduli in
app- …
- project.json Target di build e configurazione del progetto
Directorypackages/common/constructs/src
Directoryapp
Directorydbs
- <name>.ts Infrastruttura specifica per il tuo database
Directorycore
Directoryrdb
- aurora.ts Costrutto generico del database Aurora
Directorypackages/common/terraform/src
Directoryapp
Directorydbs
Directory<name>
- <name>.tf Modulo specifico per il tuo database
Directorycore
Directoryrdb
Directoryaurora
- aurora.tf Modulo generico Aurora
Sviluppo Locale
Sezione intitolata “Sviluppo Locale”Modellazione dei Dati
Sezione intitolata “Modellazione dei Dati”Il progetto generato utilizza Prisma ORM per definire lo schema del database e generare un client type-safe. Il flusso di lavoro è model-first: aggiungi o aggiorna i file dei modelli Prisma nella directory prisma/models/ del tuo progetto database, quindi genera una migrazione da tali modifiche del modello.
Esempio di modello User:
model User { id Int @id @default(autoincrement()) firstName String lastName String}Per maggiori dettagli, consulta la guida ufficiale sulla modellazione dei dati con Prisma.
Generazione del Client Database
Sezione intitolata “Generazione del Client Database”Il generatore configura automaticamente il target generate per creare un client Prisma TypeScript type-safe ogni volta che costruisci il progetto. Il client viene scritto in generated/prisma (aggiunto a .gitignore).
Puoi anche generare manualmente il client in qualsiasi momento:
pnpm nx generate <your-db-project-name>yarn nx generate <your-db-project-name>npx nx generate <your-db-project-name>bunx nx generate <your-db-project-name>Utilizza il target prisma per eseguire i comandi della CLI di Prisma dalla radice del workspace:
pnpm nx run <project>:prisma generateyarn nx run <project>:prisma generatenpx nx run <project>:prisma generatebunx nx run <project>:prisma generateIl wrapper runtime in src/prisma.ts esporta:
DB_PACKAGE_NAME- la chiave utilizzata sotto il namespace di configurazione runtimedatabasein AWS AppConfiggetPrisma()- carica le impostazioni di connessione al database da AWS AppConfig e crea un client Prisma utilizzando l’autenticazione IAM
Il client automaticamente:
- Recupera la configurazione del database da AWS AppConfig utilizzando la variabile d’ambiente
RUNTIME_CONFIG_APP_ID - Genera token di autenticazione temporanei tramite AWS RDS Signer per l’autenticazione IAM
- Gestisce le connessioni SSL/TLS con validazione dei certificati
- Gestisce il connection pooling attraverso pool di connessioni database persistenti
Creazione delle Migrazioni
Sezione intitolata “Creazione delle Migrazioni”Dopo aver aggiunto o aggiornato i modelli sotto prisma/models/, utilizza migrate dev per generare i file di migrazione e applicarli al tuo database locale contemporaneamente.
Il target prisma generato avvia automaticamente un database locale tramite Docker prima dell’esecuzione:
pnpm nx run <project>:prisma migrate devyarn nx run <project>:prisma migrate devnpx nx run <project>:prisma migrate devbunx nx run <project>:prisma migrate devSe vuoi solo generare i file di migrazione senza applicarli al database locale, aggiungi --create-only:
pnpm nx run <project>:prisma migrate dev --create-onlyyarn nx run <project>:prisma migrate dev --create-onlynpx nx run <project>:prisma migrate dev --create-onlybunx nx run <project>:prisma migrate dev --create-onlyQuesto genera una nuova cartella di migrazione in prisma/migrations ogni volta che il tuo schema cambia:
Directoryprisma
Directorymigrations
Directory20260405013911_initial_migrations
- migration.sql
- migration_lock.toml
- schema.prisma
Quando deploi lo stack AWS, l’infrastruttura generata applica automaticamente le migrazioni generate al database deployato.
Applicazione delle Migrazioni Esistenti
Sezione intitolata “Applicazione delle Migrazioni Esistenti”Quando scarichi i file di migrazione creati da altri sviluppatori, utilizza migrate deploy per applicare quelle migrazioni esistenti al tuo database locale.
pnpm nx run <project>:prisma migrate deployyarn nx run <project>:prisma migrate deploynpx nx run <project>:prisma migrate deploybunx nx run <project>:prisma migrate deployIn questo flusso di sviluppo locale, migrate deploy applica i file di migrazione al tuo database locale; non deploya il database su AWS.
Esecuzione dei Comandi Prisma
Sezione intitolata “Esecuzione dei Comandi Prisma”Il target prisma generato espone la CLI di Prisma, quindi puoi utilizzarlo per eseguire qualsiasi comando supportato da Prisma contro il database locale. Consulta il riferimento della CLI di Prisma per i comandi disponibili.
pnpm nx run <project>:prisma <prisma-command>yarn nx run <project>:prisma <prisma-command>npx nx run <project>:prisma <prisma-command>bunx nx run <project>:prisma <prisma-command>Prisma Studio
Sezione intitolata “Prisma Studio”Prisma Studio è un editor visuale per il tuo database locale. Usalo per esplorare tabelle, ispezionare e modificare record, filtrare dati, seguire relazioni ed eseguire SQL raw tramite la console SQL integrata. È utile per verificare le migrazioni e popolare dati di test durante lo sviluppo. Avvialo con:
pnpm nx run <project>:prisma studioyarn nx run <project>:prisma studionpx nx run <project>:prisma studiobunx nx run <project>:prisma studioConnessione da un’API tRPC
Sezione intitolata “Connessione da un’API tRPC”Sebbene questa sezione descriva come connettersi al database da un’API tRPC, serve anche come riferimento per l’uso in qualsiasi altro progetto TypeScript.
Utilizzo del Client Prisma nei Gestori
Sezione intitolata “Utilizzo del Client Prisma nei Gestori”Importa getPrisma dal tuo package database e chiamalo all’interno del tuo gestore per ottenere un client Prisma type-safe:
import { getPrisma } from ':my-scope/db';import { publicProcedure } from '../init.js';import { ListUsersOutputSchema } from '../schema/index.js';
export const listUsers = publicProcedure .output(ListUsersOutputSchema) .query(async () => { const prisma = await getPrisma(); return prisma.user.findMany({ orderBy: { id: 'asc' } }); });getPrisma() restituisce un client inizializzato in modo lazy e memorizzato nella cache. Le chiamate successive all’interno dello stesso contesto di esecuzione Lambda riutilizzano il pool di connessioni esistente anziché aprirne uno nuovo.
Il client Prisma espone modelli completamente tipizzati derivati dal tuo schema prisma/models/, offrendoti type safety end-to-end dal database fino alla risposta della tua API.
Iniezione del Client Prisma tramite Middleware
Sezione intitolata “Iniezione del Client Prisma tramite Middleware”Invece di chiamare getPrisma() in ogni procedura, puoi anche risolverlo una volta in un middleware e allegarlo al contesto tRPC in modo che tutte le procedure downstream possano accedervi direttamente.
Prima, definisci il plugin in src/middleware/db.ts seguendo lo stesso pattern del middleware generato:
import { getPrisma } from ':my-scope/db';import { initTRPC } from '@trpc/server';
export interface IDbContext { db: Awaited<ReturnType<typeof getPrisma>>;}
export const createDbPlugin = () => { const t = initTRPC.context<IDbContext>().create(); return t.procedure.use(async (opts) => { const db = await getPrisma(); return opts.next({ ctx: { ...opts.ctx, db, }, }); });};Quindi concatenalo su una procedura base nella tua inizializzazione tRPC:
import { createDbPlugin } from './middleware/db.js';
export const dbProcedure = publicProcedure.concat(createDbPlugin());Le procedure costruite su dbProcedure ricevono db attraverso il contesto senza dover importare o chiamare getPrisma() direttamente:
import { dbProcedure } from '../init.js';import { ListUsersOutputSchema } from '../schema/index.js';
export const listUsers = dbProcedure .output(ListUsersOutputSchema) .query(async ({ ctx: { db } }) => { return db.user.findMany({ orderBy: { id: 'asc' } }); });Deployment del Database
Sezione intitolata “Deployment del Database”Il generatore di database relazionale crea infrastruttura CDK o Terraform in base al tuo iacProvider selezionato.
Il costrutto CDK viene creato in common/constructs. Esempio di utilizzo:
import { MyDatabase } from ':my-scope/common-constructs';
export class ApplicationStack extends Stack { constructor(scope: Construct, id: string, props?: StackProps) { super(scope, id, props); ... const db = new MyDatabase(this, 'Db', { vpc, vpcSubnets: { subnetType: SubnetType.PRIVATE_ISOLATED, } }); }}Questo effettua il provisioning di un cluster Aurora con RDS Proxy, credenziali admin, utente database applicativo, registrazione della configurazione runtime e gestore delle migrazioni.
L’infrastruttura generata crea due utenti database:
- Utente admin - Creato durante il provisioning del cluster con credenziali memorizzate in AWS Secrets Manager
- Utente applicativo - Creato tramite una risorsa personalizzata Lambda con autenticazione IAM abilitata e privilegi completi sul database applicativo
Il modulo Terraform viene creato in common/terraform. Esempio di utilizzo:
module "my_database" { source = "../../common/terraform/src/app/dbs/my-database"
vpc_id = module.vpc.vpc_id database_subnet_ids = module.vpc.private_isolated_subnet_ids lambda_subnet_ids = module.vpc.private_subnet_ids
tags = local.common_tags}Questo effettua il provisioning di un cluster Aurora con RDS Proxy, credenziali admin, Lambda create-db-user, registrazione della configurazione runtime, Lambda di migrazione e risorse di container registry.
L’infrastruttura generata crea due utenti database:
- Utente admin - Creato durante il provisioning del cluster con credenziali memorizzate in AWS Secrets Manager
- Utente applicativo - Creato tramite una funzione Lambda con autenticazione IAM abilitata e privilegi completi sul database applicativo
L’utente applicativo viene creato automaticamente con un nome casuale e autenticazione IAM. getPrisma() è già configurato per autenticarsi come questo utente utilizzando token RDS di breve durata, quindi il codice della tua applicazione non gestisce mai le password del database.
Il tuo VPC dovrebbe includere subnet pubbliche, subnet private con egress e subnet isolate private. Il database può essere eseguito in subnet isolate private, mentre le funzioni Lambda dell’API dovrebbero essere eseguite in subnet private con egress in modo che possano raggiungere i servizi AWS come AppConfig.
const vpc = new Vpc(this, 'Vpc', { subnetConfiguration: [ { name: 'public', subnetType: SubnetType.PUBLIC, }, { name: 'private_with_egress', subnetType: SubnetType.PRIVATE_WITH_EGRESS, }, { name: 'private_isolated', subnetType: SubnetType.PRIVATE_ISOLATED, }, ],});module "vpc" { source = "terraform-aws-modules/vpc/aws" version = "~> 6.0"
name = "app" ... public_subnet_names = ["public"] private_subnet_names = ["private_with_egress"] intra_subnet_names = ["private_isolated"]
enable_nat_gateway = true single_nat_gateway = true}Connessione di un’API al Database
Sezione intitolata “Connessione di un’API al Database”Nel tuo stack applicativo, deploya l’API nello stesso VPC del database, quindi chiama allowDefaultPortFrom e grantConnect per aprire il percorso di rete e concedere il permesso IAM rds-db:connect a ciascun gestore Lambda:
import { MyDatabase } from ':my-scope/common-constructs';
const db = new MyDatabase(this, 'Db', { vpc, ... });
const api = new Api(this, 'Api', { integrations: Api.defaultIntegrations(this) .withDefaultOptions({ vpc, vpcSubnets: { subnetType: SubnetType.PRIVATE_WITH_EGRESS }, }) .build(),});
Object.entries(api.integrations).forEach(([operation, integration]) => { db.allowDefaultPortFrom(integration.handler, `Allow ${operation} to connect to the database`); db.grantConnect(integration.handler);});Deploya le funzioni Lambda dell’API in una subnet privata con egress (consigliato) o in una subnet pubblica, non in una subnet isolata privata. A runtime, getPrisma() recupera i dettagli di connessione al database da AWS AppConfig, che è un endpoint di servizio AWS pubblico. Le funzioni Lambda in una subnet isolata privata non hanno accesso internet in uscita e non possono raggiungere AppConfig. Le subnet private con egress instradano il traffico in uscita attraverso un NAT Gateway che si trova in una subnet pubblica.
Passa gli output del modulo database nel tuo modulo di compute in modo che possa raggiungere il database e leggere la sua configurazione runtime:
module "my_database" { source = "../../common/terraform/src/app/dbs/my-database" vpc_id = module.vpc.vpc_id database_subnet_ids = module.vpc.private_isolated_subnet_ids lambda_subnet_ids = module.vpc.private_subnet_ids}
module "api" { source = "..." vpc_id = module.vpc.vpc_id private_subnet_ids = module.vpc.private_subnet_ids
# Consenti all'API di leggere la configurazione runtime da AppConfig appconfig_application_id = module.my_database.appconfig_application_id
# Concedi rds-db:connect per l'utente database applicativo database_cluster_resource_id = module.my_database.cluster_resource_id database_runtime_user = module.my_database.database_runtime_user
# Consenti l'accesso di rete alla porta del database database_security_group_id = module.my_database.security_group_id database_port = module.my_database.cluster_port
environment_variables = { RUNTIME_CONFIG_APP_ID = module.my_database.appconfig_application_id }}Deploya le funzioni Lambda dell’API in subnet private con egress (consigliato) o subnet pubbliche, non subnet isolate private. A runtime, getPrisma() recupera i dettagli di connessione al database da AWS AppConfig, che è un endpoint di servizio AWS pubblico. Le funzioni Lambda in una subnet isolata privata non hanno accesso internet in uscita e non possono raggiungere AppConfig. Le subnet private con egress instradano il traffico in uscita attraverso un NAT Gateway che richiede una subnet pubblica.
Assicurati che il ruolo Lambda dell’API abbia rds-db:connect su arn:aws:rds-db:<region>:<account>:dbuser:<cluster_resource_id>/<database_runtime_user> e permessi di lettura AppConfig, che il security group dell’API possa raggiungere il security group del database sulla porta del database, e che l’ambiente Lambda includa RUNTIME_CONFIG_APP_ID.
Configurazione RDS Proxy
Sezione intitolata “Configurazione RDS Proxy”L’infrastruttura generata include un RDS Proxy per impostazione predefinita, che si colloca tra la tua applicazione e il cluster Aurora. RDS Proxy fornisce diversi vantaggi:
- Connection pooling - Mantiene un pool di connessioni al database che possono essere condivise tra le istanze dell’applicazione, riducendo l’overhead di stabilire nuove connessioni
- Resilienza delle connessioni - Gestisce automaticamente i failover e le riconnessioni durante le sostituzioni delle istanze Aurora o la manutenzione
- Autenticazione IAM - Supporta l’autenticazione al database basata su IAM, eliminando la necessità di gestire le credenziali del database nel codice dell’applicazione
- Sicurezza migliorata - Impone la crittografia TLS per tutte le connessioni
Disabilitare RDS Proxy
Sezione intitolata “Disabilitare RDS Proxy”Puoi disabilitare il proxy RDS come segue:
import { MyDatabase } from ':my-scope/common-constructs';
const db = new MyDatabase(this, 'Db', { ... enableRdsProxy: false,});Quando RDS Proxy è disabilitato, la tua applicazione si connette direttamente all’endpoint del cluster Aurora.
Per connessioni dirette al cluster Aurora da runtime Lambda Node.js 20 o successivi, configura la funzione Lambda per caricare il bundle CA di Amazon RDS:
const api = new Api(this, 'Api', { integrations: Api.defaultIntegrations(this) .withDefaultOptions({ environment: { NODE_EXTRA_CA_CERTS: '/var/runtime/ca-cert.pem', }, }) .build(),});Per impostazione predefinita, RDS Proxy è abilitato. Il client runtime generato (getPrisma()) si connette automaticamente attraverso l’endpoint del proxy. Puoi disabilitarlo se necessario:
module "my_database" { source = "../../common/terraform/src/app/dbs/my-database" ... enable_rds_proxy = false}Quando RDS Proxy è disabilitato, la tua applicazione si connette direttamente all’endpoint del cluster Aurora.
Per connessioni dirette al cluster Aurora da runtime Lambda Node.js 20 o successivi, configura la funzione Lambda per caricare il bundle CA di Amazon RDS:
module "api" { source = "..." ...
environment_variables = { NODE_EXTRA_CA_CERTS = "/var/runtime/ca-cert.pem" }}Per maggiori dettagli, consulta i requisiti SSL/TLS di AWS Lambda per le connessioni Amazon RDS e la documentazione TLS di Amazon RDS Proxy. Quando utilizzi RDS Proxy, non è necessario configurare il bundle CA RDS nella tua funzione Lambda.
L’infrastruttura generata può essere personalizzata per adattarsi ai requisiti del tuo carico di lavoro. I seguenti esempi dimostrano alcune opzioni di personalizzazione comuni disponibili.
Istanze del Cluster
Sezione intitolata “Istanze del Cluster”Configura le istanze writer e reader per il tuo cluster Aurora.
import { MyDatabase } from ':my-scope/common-constructs';
const db = new MyDatabase(this, 'Db', { ... writer: ClusterInstance.serverlessV2('writer'), readers: [ClusterInstance.serverlessV2('reader')],});module "my_database" { source = "../../common/terraform/src/app/dbs/my-database" ... instance_count = 2 # 1 writer + 1 reader}Capacità Serverless
Sezione intitolata “Capacità Serverless”Controlla i limiti di scaling di Aurora Serverless v2 per adattarli al tuo carico di lavoro.
import { MyDatabase } from ':my-scope/common-constructs';
const db = new MyDatabase(this, 'Db', { ... serverlessV2MinCapacity: 0.5, serverlessV2MaxCapacity: 8,});module "my_database" { source = "../../common/terraform/src/app/dbs/my-database" ... serverless_min_capacity = 0.5 serverless_max_capacity = 8}Versione del Motore
Sezione intitolata “Versione del Motore”Fissa una versione specifica del motore Aurora.
Per impostazione predefinita, l’immagine Docker del database locale generata corrisponde alla versione predefinita del motore Aurora. Se modifichi la versione del motore Aurora, si consiglia di utilizzare anche una versione del database Docker locale corrispondente per la massima compatibilità. Consulta le note di rilascio AWS per le versioni di Aurora PostgreSQL e le versioni di Aurora MySQL per identificare la versione del database community corrispondente.
L’immagine del database locale è configurata nel target serve-local del progetto database generato in project.json. Aggiorna l’argomento dell’immagine passato a scripts/docker-start.ts quando modifichi le versioni del motore.
import { MyDatabase } from ':my-scope/common-constructs';
const db = new MyDatabase(this, 'Db', { ... engineVersion: AuroraPostgresEngineVersion.VER_17_7,});module "my_database" { source = "../../common/terraform/src/app/dbs/my-database" ... engine_version = "17.7"}import { MyDatabase } from ':my-scope/common-constructs';
const db = new MyDatabase(this, 'Db', { ... engineVersion: AuroraMysqlEngineVersion.VER_3_12_0,});module "my_database" { source = "../../common/terraform/src/app/dbs/my-database" ... engine_version = "8.0.mysql_aurora.3.12.0"}Protezione dalla Cancellazione
Sezione intitolata “Protezione dalla Cancellazione”La protezione dalla cancellazione è abilitata per impostazione predefinita (deletionProtection: true in CDK, deletion_protection = true in Terraform) per proteggere il cluster Aurora dalla cancellazione accidentale.
Disabilitare la Protezione dalla Cancellazione
Sezione intitolata “Disabilitare la Protezione dalla Cancellazione”Puoi disabilitare la protezione dalla cancellazione per ambienti in cui è prevista la cancellazione del database, come stack di sviluppo o preview di breve durata.
import { MyDatabase } from ':my-scope/common-constructs';
const db = new MyDatabase(this, 'Db', { ... deletionProtection: false,});module "my_database" { source = "../../common/terraform/src/app/dbs/my-database" ... deletion_protection = false}Politica di Rimozione
Sezione intitolata “Politica di Rimozione”Il costrutto CDK mantiene il cluster Aurora per impostazione predefinita (removalPolicy: RemovalPolicy.RETAIN). Modifica questo comportamento quando vuoi che la cancellazione dello stack CDK crei uno snapshot o distrugga il cluster invece.
Quando utilizzi RemovalPolicy.DESTROY, la protezione dalla cancellazione deve essere disabilitata prima che il cluster possa essere eliminato.
import { RemovalPolicy } from 'aws-cdk-lib';import { MyDatabase } from ':my-scope/common-constructs';
const db = new MyDatabase(this, 'Db', { ... removalPolicy: RemovalPolicy.SNAPSHOT,});Per un ambiente effimero in cui il database dovrebbe essere eliminato con lo stack:
import { RemovalPolicy } from 'aws-cdk-lib';import { MyDatabase } from ':my-scope/common-constructs';
const db = new MyDatabase(this, 'Db', { ... deletionProtection: false, removalPolicy: RemovalPolicy.DESTROY,});Terraform non utilizza le politiche di rimozione CDK. Per impostazione predefinita, il modulo crea uno snapshot finale alla cancellazione (skip_final_snapshot = false). Per saltare lo snapshot finale per un ambiente effimero:
module "my_database" { source = "../../common/terraform/src/app/dbs/my-database" ... deletion_protection = false skip_final_snapshot = true}Rotazione della Chiave di Crittografia
Sezione intitolata “Rotazione della Chiave di Crittografia”La chiave KMS utilizzata per crittografare il cluster Aurora e il suo secret delle credenziali ha la rotazione automatica della chiave abilitata per impostazione predefinita. Disabilitala se la tua policy di sicurezza gestisce la rotazione esternamente.
import { MyDatabase } from ':my-scope/common-constructs';
const db = new MyDatabase(this, 'Db', { ... enableKeyRotation: false,});module "my_database" { source = "../../common/terraform/src/app/dbs/my-database" ... enable_key_rotation = false}Limitazioni
Sezione intitolata “Limitazioni”MySQL: Modalità Streaming di API Gateway
Sezione intitolata “MySQL: Modalità Streaming di API Gateway”Quando si utilizza Aurora MySQL con risposte streaming di API Gateway (ad esempio con httpBatchStreamLink di tRPC), il client MySQL di Prisma mantiene attivo il loop degli eventi di Node.js dopo il completamento di una query, impedendo alla Lambda di svuotare lo stream e terminare la richiesta.
Per aggirare questo problema, disconnetti esplicitamente il client in un blocco finally dopo ogni query in modo che il loop degli eventi sia libero di uscire e la risposta streaming possa completarsi.
Opzione 1: per procedura
export const listExampleTable = publicProcedure .output(z.array(ExampleTableSchema)) .query(async () => { const prisma = await getPrisma(); try { return await prisma.exampleTable.findMany(); } finally { await prisma.$disconnect(); } });Opzione 2: middleware tRPC
Se stai utilizzando il pattern middleware, aggiungi la chiamata $disconnect() al middleware in modo che tutte le procedure costruite su di esso siano coperte automaticamente:
import { getPrisma } from ':my-scope/db';import { initTRPC } from '@trpc/server';
export interface IDbContext { db: Awaited<ReturnType<typeof getPrisma>>;}
export const createDbPlugin = () => { const t = initTRPC.context<IDbContext>().create(); return t.procedure.use(async (opts) => { const db = await getPrisma(); try { return await opts.next({ ctx: { ...opts.ctx, db, }, }); } finally { await db.$disconnect(); } });};MySQL: Scadenza del Token IAM
Sezione intitolata “MySQL: Scadenza del Token IAM”I token di autenticazione IAM di RDS scadono dopo 15 minuti. Il client MySQL di Prisma cattura il token IAM come valore statico al momento della chiamata di getPrisma(). Una connessione aperta esistente non è influenzata, ma se è necessario stabilire una nuova connessione dopo la scadenza del token, l’autenticazione fallirà. L’adapter PostgreSQL evita questo problema aggiornando il token dinamicamente ogni volta che il pool apre una nuova connessione, ma l’adapter MySQL non ha un meccanismo equivalente.
Per attività di lunga durata come job batch o migrazioni di dati, chiama getPrisma() all’inizio di ogni unità di lavoro piuttosto che una volta per l’intera operazione. Poiché getPrisma() crea sempre un client nuovo e recupera un nuovo token IAM per MySQL, questo garantisce che ogni connessione si autentichi con un token valido.