Bỏ qua để đến nội dung

Cơ sở dữ liệu quan hệ

Filter this guide Pick generator option values to hide sections that don't apply.

Generator này tạo một dự án cơ sở dữ liệu quan hệ mới được hỗ trợ bởi Amazon Aurora (PostgreSQL hoặc MySQL) và Prisma ORM. Nó tạo ra mã ứng dụng và cơ sở hạ tầng cần thiết để cung cấp và quản lý cơ sở dữ liệu bằng AWS CDK hoặc Terraform, với định nghĩa schema khai báo, triển khai migration tự động và ORM client an toàn về kiểu.

Bạn có thể tạo một dự án cơ sở dữ liệu quan hệ mới theo hai cách:

  1. Cài đặt Nx Console VSCode Plugin nếu bạn chưa cài đặt
  2. Mở Nx Console trong VSCode
  3. Nhấp Generate (UI) trong phần "Common Nx Commands"
  4. Tìm kiếm @aws/nx-plugin - ts#rdb
  5. Điền các tham số bắt buộc
    • Nhấp Generate
    Tham số Kiểu Mặc định Mô tả
    name Bắt buộc string - Tên của dự án cơ sở dữ liệu cần tạo
    directory string packages Thư mục để lưu trữ ứng dụng.
    subDirectory string - Thư mục con nơi dự án được đặt. Mặc định là tên dự án.
    service Bắt buộc string Aurora Dịch vụ cơ sở dữ liệu quan hệ cần cung cấp.
    engine Bắt buộc string PostgreSQL Database engine sử dụng với dịch vụ đã chọn.
    databaseUser string dbadmin Tên người dùng quản trị cơ sở dữ liệu. Mặc định là 'dbadmin'.
    databaseName string - Tên cơ sở dữ liệu ban đầu. Mặc định là tên dự án.
    ormFramework Bắt buộc string Prisma ORM framework sử dụng cho dự án được tạo.
    iacProvider string Inherit Nhà cung cấp IaC ưu tiên. Mặc định được kế thừa từ lựa chọn ban đầu của bạn.

    Generator sẽ tạo cấu trúc dự án sau trong thư mục <directory>/<name>:

    • Thư mụcprisma
      • Thư mụcmodels
        • example.prisma Định nghĩa model mẫu
      • schema.prisma Schema Prisma chính (tham chiếu các model)
    • Thư mụcscripts
      • docker-pull.ts Kéo database Docker image cho phát triển cục bộ
      • docker-start.ts Khởi động local database container
      • wait-for-db.ts Chờ local database sẵn sàng
    • Thư mụcsrc
      • index.ts Điểm vào của dự án
      • constants.ts Chi tiết kết nối phát triển cục bộ và runtime config key
      • prisma.ts Wrapper Prisma runtime client
      • utils.ts Helper cho runtime config và secret
      • create-db-user-handler.ts Lambda handler được sử dụng để tạo application database user trong quá trình triển khai
      • migration-handler.ts Lambda handler được sử dụng để chạy database migration trong quá trình triển khai
    • .gitignore Các mục Git ignore bao gồm output Prisma client được tạo ra
    • Dockerfile Định nghĩa container image cho migration handler
    • project.json Cấu hình dự án và các build target
    • prisma.config.ts Cấu hình cho Prisma CLI

    Vì generator này cung cấp infrastructure as code dựa trên iacProvider bạn đã chọn, nó sẽ tạo một dự án trong packages/common bao gồm các CDK constructs hoặc Terraform modules liên quan.

    Dự án infrastructure as code chung được cấu trúc như sau:

    • Thư mụcpackages/common/constructs
      • Thư mụcsrc
        • Thư mụcapp/ Constructs cho infrastructure cụ thể của một dự án/generator
        • Thư mụccore/ Constructs chung được tái sử dụng bởi các constructs trong app
        • index.ts Entry point xuất các constructs từ app
      • project.json Các build targets và cấu hình của dự án
    • Thư mụcpackages/common/constructs/src
      • Thư mụcapp
        • Thư mụcdbs
          • <name>.ts Cơ sở hạ tầng dành riêng cho cơ sở dữ liệu của bạn
      • Thư mụccore
        • Thư mụcrdb
          • aurora.ts Construct cơ sở dữ liệu Aurora chung

    Dự án được tạo ra sử dụng Prisma ORM để định nghĩa schema cơ sở dữ liệu của bạn và tạo client an toàn về kiểu. Quy trình làm việc là model-first: thêm hoặc cập nhật các file Prisma model trong thư mục prisma/models/ của dự án cơ sở dữ liệu của bạn, sau đó tạo migration từ những thay đổi model đó.

    Ví dụ model User:

    packages/postgres/prisma/models/user.prisma
    model User {
    id Int @id @default(autoincrement())
    firstName String
    lastName String
    }

    Để biết thêm chi tiết, xem hướng dẫn chính thức về mô hình hóa dữ liệu với Prisma.

    Generator tự động cấu hình target generate để tạo Prisma client TypeScript an toàn về kiểu bất cứ khi nào bạn build dự án. Client được ghi vào generated/prisma (đã thêm vào .gitignore).

    Bạn cũng có thể tạo client thủ công bất cứ lúc nào:

    Terminal window
    pnpm nx generate <your-db-project-name>

    Sử dụng target prisma để chạy các lệnh Prisma CLI từ workspace root:

    Terminal window
    pnpm nx run <project>:prisma generate

    Runtime wrapper trong src/prisma.ts export:

    • DB_PACKAGE_NAME - key được sử dụng trong namespace runtime config database trong AWS AppConfig
    • getPrisma() - tải cài đặt kết nối cơ sở dữ liệu từ AWS AppConfig và tạo Prisma client sử dụng xác thực IAM

    Client tự động:

    • Lấy cấu hình cơ sở dữ liệu từ AWS AppConfig sử dụng biến môi trường RUNTIME_CONFIG_APP_ID
    • Tạo authentication token tạm thời qua AWS RDS Signer cho xác thực IAM
    • Quản lý kết nối SSL/TLS với xác thực certificate
    • Xử lý connection pooling thông qua các database connection pool bền vững

    Sau khi thêm hoặc cập nhật các model trong prisma/models/, sử dụng migrate dev để tạo các file migration và áp dụng chúng vào local database của bạn cùng lúc.

    Target prisma được tạo ra tự động khởi động local database qua Docker trước khi chạy:

    Terminal window
    pnpm nx run <project>:prisma migrate dev

    Nếu bạn chỉ muốn tạo các file migration mà không áp dụng chúng vào local database, thêm --create-only:

    Terminal window
    pnpm nx run <project>:prisma migrate dev --create-only

    Điều này tạo một thư mục migration mới trong prisma/migrations mỗi khi schema của bạn thay đổi:

    • Thư mụcprisma
      • Thư mụcmigrations
        • Thư mục20260405013911_initial_migrations
          • migration.sql
        • migration_lock.toml
      • schema.prisma

    Khi bạn triển khai AWS stack, cơ sở hạ tầng được tạo ra tự động áp dụng các migration đã tạo vào cơ sở dữ liệu đã triển khai.

    Khi bạn pull các file migration được tạo bởi các developer khác, sử dụng migrate deploy để áp dụng các migration hiện có đó vào local database của bạn.

    Terminal window
    pnpm nx run <project>:prisma migrate deploy

    Trong quy trình phát triển cục bộ này, migrate deploy áp dụng các file migration vào local database của bạn; nó không triển khai cơ sở dữ liệu lên AWS.

    Target prisma được tạo ra expose Prisma CLI, vì vậy bạn có thể sử dụng nó để chạy bất kỳ lệnh nào được Prisma hỗ trợ với local database. Xem Prisma CLI reference để biết các lệnh có sẵn.

    Terminal window
    pnpm nx run <project>:prisma <prisma-command>

    Prisma Studio là trình chỉnh sửa trực quan cho local database của bạn. Sử dụng nó để duyệt bảng, kiểm tra và chỉnh sửa bản ghi, lọc dữ liệu, theo dõi quan hệ và chạy raw SQL qua SQL console tích hợp. Nó hữu ích để xác minh migration và seeding test data trong quá trình phát triển. Khởi chạy nó với:

    Terminal window
    pnpm nx run <project>:prisma studio

    Mặc dù phần này mô tả cách kết nối với cơ sở dữ liệu của bạn từ tRPC API, nó cũng đóng vai trò là tài liệu tham khảo để sử dụng trong bất kỳ dự án TypeScript nào khác.

    Import getPrisma từ package cơ sở dữ liệu của bạn và gọi nó bên trong handler để lấy Prisma client an toàn về kiểu:

    packages/api/src/procedures/list-users.ts
    import { getPrisma } from ':my-scope/db';
    import { publicProcedure } from '../init.js';
    import { ListUsersOutputSchema } from '../schema/index.js';
    export const listUsers = publicProcedure
    .output(ListUsersOutputSchema)
    .query(async () => {
    const prisma = await getPrisma();
    return prisma.user.findMany({ orderBy: { id: 'asc' } });
    });

    getPrisma() trả về một client được khởi tạo lười biếng và được cache. Các lần gọi tiếp theo trong cùng một Lambda execution context sẽ tái sử dụng connection pool hiện có thay vì mở một kết nối mới.

    Prisma client expose các model được type đầy đủ được lấy từ schema prisma/models/ của bạn, cung cấp cho bạn type safety từ đầu đến cuối từ cơ sở dữ liệu cho đến API response.

    Thay vì gọi getPrisma() trong mỗi procedure, bạn cũng có thể resolve nó một lần trong middleware và gắn nó vào tRPC context để tất cả các procedure downstream có thể truy cập trực tiếp.

    Đầu tiên, định nghĩa plugin trong src/middleware/db.ts theo cùng pattern như middleware được tạo ra:

    packages/api/src/middleware/db.ts
    import { getPrisma } from ':my-scope/db';
    import { initTRPC } from '@trpc/server';
    export interface IDbContext {
    db: Awaited<ReturnType<typeof getPrisma>>;
    }
    export const createDbPlugin = () => {
    const t = initTRPC.context<IDbContext>().create();
    return t.procedure.use(async (opts) => {
    const db = await getPrisma();
    return opts.next({
    ctx: {
    ...opts.ctx,
    db,
    },
    });
    });
    };

    Sau đó concat nó vào một base procedure trong tRPC initialisation của bạn:

    packages/api/src/init.ts
    import { createDbPlugin } from './middleware/db.js';
    export const dbProcedure = publicProcedure.concat(createDbPlugin());

    Các procedure được xây dựng trên dbProcedure nhận db thông qua context mà không cần import hoặc gọi getPrisma():

    packages/api/src/procedures/list-users.ts
    import { dbProcedure } from '../init.js';
    import { ListUsersOutputSchema } from '../schema/index.js';
    export const listUsers = dbProcedure
    .output(ListUsersOutputSchema)
    .query(async ({ ctx: { db } }) => {
    return db.user.findMany({ orderBy: { id: 'asc' } });
    });

    Generator cơ sở dữ liệu quan hệ tạo cơ sở hạ tầng CDK hoặc Terraform dựa trên iacProvider bạn đã chọn.

    Construct CDK được tạo trong common/constructs. Ví dụ sử dụng:

    packages/infra/src/stacks/application-stack.ts
    import { MyDatabase } from ':my-scope/common-constructs';
    export class ApplicationStack extends Stack {
    constructor(scope: Construct, id: string, props?: StackProps) {
    super(scope, id, props);
    ...
    const db = new MyDatabase(this, 'Db', {
    vpc,
    vpcSubnets: {
    subnetType: SubnetType.PRIVATE_ISOLATED,
    }
    });
    }
    }

    Điều này cung cấp một Aurora cluster với RDS Proxy, admin credentials, application database user, đăng ký runtime config và migration handler.

    Cơ sở hạ tầng được tạo ra tạo hai database user:

    • Admin user - Được tạo trong quá trình cung cấp cluster với credentials được lưu trong AWS Secrets Manager
    • Application user - Được tạo thông qua Lambda custom resource với xác thực IAM được bật và có đầy đủ quyền trên application database

    Application user được tự động tạo với tên ngẫu nhiên và xác thực IAM — getPrisma() đã được cấu hình để xác thực với user này bằng RDS token có thời hạn ngắn, vì vậy mã ứng dụng của bạn không bao giờ xử lý mật khẩu cơ sở dữ liệu.

    VPC của bạn nên bao gồm public subnet, private subnet với egress và private isolated subnet. Cơ sở dữ liệu có thể chạy trong private isolated subnet, trong khi API Lambda function nên chạy trong private subnet với egress để chúng có thể kết nối với các dịch vụ AWS như AppConfig.

    packages/infra/src/stacks/application-stack.ts
    const vpc = new Vpc(this, 'Vpc', {
    subnetConfiguration: [
    {
    name: 'public',
    subnetType: SubnetType.PUBLIC,
    },
    {
    name: 'private_with_egress',
    subnetType: SubnetType.PRIVATE_WITH_EGRESS,
    },
    {
    name: 'private_isolated',
    subnetType: SubnetType.PRIVATE_ISOLATED,
    },
    ],
    });

    Trong application stack của bạn, triển khai API vào cùng VPC với cơ sở dữ liệu, sau đó gọi allowDefaultPortFromgrantConnect để mở đường dẫn mạng và cấp quyền IAM rds-db:connect cho mỗi Lambda handler:

    packages/infra/src/stacks/application-stack.ts
    import { MyDatabase } from ':my-scope/common-constructs';
    const db = new MyDatabase(this, 'Db', { vpc, ... });
    const api = new Api(this, 'Api', {
    integrations: Api.defaultIntegrations(this)
    .withDefaultOptions({
    vpc,
    vpcSubnets: { subnetType: SubnetType.PRIVATE_WITH_EGRESS },
    })
    .build(),
    });
    Object.entries(api.integrations).forEach(([operation, integration]) => {
    db.allowDefaultPortFrom(integration.handler, `Allow ${operation} to connect to the database`);
    db.grantConnect(integration.handler);
    });

    Triển khai API Lambda function vào private subnet với egress (khuyến nghị) hoặc public subnet, không phải private isolated subnet. Tại runtime, getPrisma() lấy chi tiết kết nối cơ sở dữ liệu từ AWS AppConfig, đây là public AWS service endpoint. Lambda function trong private isolated subnet không có quyền truy cập internet outbound và không thể kết nối với AppConfig. Private subnet với egress định tuyến outbound traffic thông qua NAT Gateway nằm trong public subnet.

    Cơ sở hạ tầng được tạo ra bao gồm RDS Proxy theo mặc định, nằm giữa ứng dụng của bạn và Aurora cluster. RDS Proxy cung cấp nhiều lợi ích:

    • Connection pooling - Duy trì một pool các kết nối cơ sở dữ liệu có thể được chia sẻ giữa các instance ứng dụng, giảm overhead của việc thiết lập kết nối mới
    • Connection resilience - Tự động xử lý failover và kết nối lại trong quá trình thay thế Aurora instance hoặc bảo trì
    • IAM authentication - Hỗ trợ xác thực cơ sở dữ liệu dựa trên IAM, loại bỏ nhu cầu quản lý credentials cơ sở dữ liệu trong mã ứng dụng của bạn
    • Improved security - Thực thi mã hóa TLS cho tất cả các kết nối

    Bạn có thể tắt RDS proxy như sau:

    packages/infra/src/stacks/application-stack.ts
    import { MyDatabase } from ':my-scope/common-constructs';
    const db = new MyDatabase(this, 'Db', {
    ...
    enableRdsProxy: false,
    });

    Khi RDS Proxy bị tắt, ứng dụng của bạn kết nối trực tiếp với Aurora cluster endpoint.

    Đối với kết nối Aurora cluster trực tiếp từ Node.js 20 hoặc Lambda runtime mới hơn, cấu hình Lambda function để tải Amazon RDS CA bundle:

    packages/infra/src/stacks/application-stack.ts
    const api = new Api(this, 'Api', {
    integrations: Api.defaultIntegrations(this)
    .withDefaultOptions({
    environment: {
    NODE_EXTRA_CA_CERTS: '/var/runtime/ca-cert.pem',
    },
    })
    .build(),
    });

    Để biết thêm chi tiết, xem AWS Lambda SSL/TLS requirements for Amazon RDS connections và Amazon RDS Proxy TLS documentation. Khi sử dụng RDS Proxy, bạn không cần cấu hình RDS CA bundle trong Lambda function của mình.

    Cơ sở hạ tầng được tạo ra có thể được tùy chỉnh để phù hợp với yêu cầu workload của bạn. Các ví dụ sau đây minh họa một số tùy chọn tùy chỉnh phổ biến có sẵn.

    Cấu hình writer và reader instance cho Aurora cluster của bạn.

    packages/infra/src/stacks/application-stack.ts
    import { MyDatabase } from ':my-scope/common-constructs';
    const db = new MyDatabase(this, 'Db', {
    ...
    writer: ClusterInstance.serverlessV2('writer'),
    readers: [ClusterInstance.serverlessV2('reader')],
    });

    Kiểm soát giới hạn scaling Aurora Serverless v2 để phù hợp với workload của bạn.

    packages/infra/src/stacks/application-stack.ts
    import { MyDatabase } from ':my-scope/common-constructs';
    const db = new MyDatabase(this, 'Db', {
    ...
    serverlessV2MinCapacity: 0.5,
    serverlessV2MaxCapacity: 8,
    });

    Cố định một Aurora engine version cụ thể.

    Theo mặc định, local Docker database image được tạo ra khớp với Aurora engine version mặc định. Nếu bạn thay đổi Aurora engine version, khuyến nghị cũng sử dụng local Docker database version tương ứng để có khả năng tương thích tối đa. Xem AWS release notes cho Aurora PostgreSQL versionsAurora MySQL versions để xác định community database version tương ứng.

    Local database image được cấu hình trong target serve-local của dự án cơ sở dữ liệu được tạo ra trong project.json. Cập nhật tham số image được truyền cho scripts/docker-start.ts khi bạn thay đổi engine version.

    engine = PostgreSQL
    packages/infra/src/stacks/application-stack.ts
    import { MyDatabase } from ':my-scope/common-constructs';
    const db = new MyDatabase(this, 'Db', {
    ...
    engineVersion: AuroraPostgresEngineVersion.VER_17_7,
    });
    engine = MySQL
    packages/infra/src/stacks/application-stack.ts
    import { MyDatabase } from ':my-scope/common-constructs';
    const db = new MyDatabase(this, 'Db', {
    ...
    engineVersion: AuroraMysqlEngineVersion.VER_3_12_0,
    });

    Deletion protection được bật theo mặc định (deletionProtection: true trong CDK, deletion_protection = true trong Terraform) để bảo vệ Aurora cluster khỏi bị xóa vô tình.

    Bạn có thể tắt deletion protection cho các môi trường mà việc xóa cơ sở dữ liệu được mong đợi, chẳng hạn như các stack phát triển hoặc preview có thời hạn ngắn.

    packages/infra/src/stacks/application-stack.ts
    import { MyDatabase } from ':my-scope/common-constructs';
    const db = new MyDatabase(this, 'Db', {
    ...
    deletionProtection: false,
    });

    Construct CDK giữ lại Aurora cluster theo mặc định (removalPolicy: RemovalPolicy.RETAIN). Thay đổi điều này khi bạn muốn việc xóa CDK stack tạo snapshot hoặc hủy cluster thay thế.

    Khi sử dụng RemovalPolicy.DESTROY, deletion protection cũng phải được tắt trước khi cluster có thể bị xóa.

    packages/infra/src/stacks/application-stack.ts
    import { RemovalPolicy } from 'aws-cdk-lib';
    import { MyDatabase } from ':my-scope/common-constructs';
    const db = new MyDatabase(this, 'Db', {
    ...
    removalPolicy: RemovalPolicy.SNAPSHOT,
    });

    Đối với môi trường tạm thời mà cơ sở dữ liệu nên bị xóa cùng với stack:

    packages/infra/src/stacks/application-stack.ts
    import { RemovalPolicy } from 'aws-cdk-lib';
    import { MyDatabase } from ':my-scope/common-constructs';
    const db = new MyDatabase(this, 'Db', {
    ...
    deletionProtection: false,
    removalPolicy: RemovalPolicy.DESTROY,
    });

    KMS key được sử dụng để mã hóa Aurora cluster và credentials secret của nó có tính năng tự động xoay key được bật theo mặc định. Tắt nó nếu chính sách bảo mật của bạn quản lý việc xoay key từ bên ngoài.

    packages/infra/src/stacks/application-stack.ts
    import { MyDatabase } from ':my-scope/common-constructs';
    const db = new MyDatabase(this, 'Db', {
    ...
    enableKeyRotation: false,
    });
    engine = MySQL

    Khi sử dụng Aurora MySQL với API Gateway streaming response (ví dụ: với httpBatchStreamLink của tRPC), Prisma MySQL client giữ Node.js event loop sau khi một query hoàn thành, ngăn Lambda flush stream và kết thúc request.

    Để giải quyết vấn đề này, ngắt kết nối client một cách rõ ràng trong khối finally sau mỗi query để event loop được tự do thoát và streaming response có thể hoàn thành.

    Tùy chọn 1: per-procedure

    export const listExampleTable = publicProcedure
    .output(z.array(ExampleTableSchema))
    .query(async () => {
    const prisma = await getPrisma();
    try {
    return await prisma.exampleTable.findMany();
    } finally {
    await prisma.$disconnect();
    }
    });

    Tùy chọn 2: tRPC middleware

    Nếu bạn đang sử dụng pattern middleware, thêm lệnh gọi $disconnect() vào middleware để tất cả các procedure được xây dựng trên nó được bao phủ tự động:

    packages/api/src/middleware/db.ts
    import { getPrisma } from ':my-scope/db';
    import { initTRPC } from '@trpc/server';
    export interface IDbContext {
    db: Awaited<ReturnType<typeof getPrisma>>;
    }
    export const createDbPlugin = () => {
    const t = initTRPC.context<IDbContext>().create();
    return t.procedure.use(async (opts) => {
    const db = await getPrisma();
    try {
    return await opts.next({
    ctx: {
    ...opts.ctx,
    db,
    },
    });
    } finally {
    await db.$disconnect();
    }
    });
    };

    RDS IAM authentication token hết hạn sau 15 phút. MySQL Prisma client lưu giữ IAM token như một giá trị tĩnh tại thời điểm getPrisma() được gọi. Một kết nối mở hiện có không bị ảnh hưởng, nhưng nếu một kết nối mới cần được thiết lập sau khi token đã hết hạn, xác thực sẽ thất bại. PostgreSQL adapter tránh điều này bằng cách làm mới token một cách động mỗi khi pool mở một kết nối mới, nhưng MySQL adapter không có cơ chế tương đương.

    Đối với các tác vụ chạy lâu như batch job hoặc data migration, gọi getPrisma() ở đầu mỗi đơn vị công việc thay vì một lần cho toàn bộ hoạt động. Bởi vì getPrisma() luôn tạo một client mới và lấy một IAM token mới cho MySQL, điều này đảm bảo mỗi kết nối xác thực với một token hợp lệ.