PostgreSQL պահված գործառույթների մակարդակով բիզնես տրամաբանության իրականացման ուսումնասիրություն

Այս էսքիզը գրելու խթան հանդիսացավ հոդվածը «Կարանտինի ժամանակ ծանրաբեռնվածությունը 5 անգամ ավելացավ, բայց մենք պատրաստ էինք». Ինչպես Lingualeo-ն տեղափոխվեց PostgreSQL՝ 23 միլիոն օգտատերերով. Ինձ համար հետաքրքիր էր նաև 4 տարի առաջ հրապարակված հոդվածը. Բիզնես տրամաբանության ներդրում MySQL-ում.

Հետաքրքիր էր թվում, որ նույն միտքը.իրականացնել բիզնեսի տրամաբանությունը տվյալների բազայում".

PostgreSQL պահված գործառույթների մակարդակով բիզնես տրամաբանության իրականացման ուսումնասիրություն

Միայն ես չէի, որ մտքովս անցավ.

Նաև ապագայի համար ցանկացա առաջին հերթին ինձ համար պահպանել հետաքրքիր զարգացումները, որոնք առաջացան իրականացման ընթացքում։ Հատկապես հաշվի առնելով, որ համեմատաբար վերջերս ռազմավարական որոշում է կայացվել փոխել ճարտարապետությունը և բիզնես տրամաբանությունը տեղափոխել հետին պլան։ Որպեսզի այն ամենը, ինչ մշակվել է, շուտով ոչ ոքի օգուտ չի տա և ոչ մեկին չի հետաքրքրի։

Նկարագրված մեթոդները որևէ տեսակի բացահայտում կամ բացառիկություն չեն: թե ինչպես, ամեն ինչ դասական է և մի քանի անգամ իրականացվել է (օրինակ, ես նման մոտեցում եմ կիրառել 20 տարի առաջ Oracle-ում), ուղղակի որոշեցի ամեն ինչ հավաքել մեկ տեղում։ Այն դեպքում, երբ դա ինչ-որ մեկի համար հարմար է: Ինչպես ցույց է տվել պրակտիկան, բավականին հաճախ միևնույն գաղափարը տարբեր մարդկանց մոտ գալիս է ինքնուրույն: Եվ օգտակար է այն պահել ձեզ համար որպես հուշանվեր:

Իհարկե, այս աշխարհում ոչինչ կատարյալ չէ, սխալներն ու տառասխալները, ցավոք, հնարավոր են: Քննադատություններն ու մեկնաբանությունները ողջունելի և սպասելի են, և ևս մեկ փոքր մանրամասն՝ կատարման կոնկրետ մանրամասները բաց են թողնվել: Այնուամենայնիվ, ամեն ինչ դեռ օգտագործվում է իրական աշխատանքային նախագծում: Այսպիսով, հոդվածը ընդամենը էսքիզ է և ընդհանուր հայեցակարգի նկարագրություն, ոչ ավելին։ Հուսով եմ, որ բավարար մանրամասներ կան ընդհանուր պատկերը հասկանալու համար:

Ընդհանուր գաղափարն է՝ «բաժանիր և տիրիր, թաքցրու և տիրիր»

Գաղափարը դասական է՝ առանձին սխեմա աղյուսակների համար, առանձին սխեմա՝ պահված ֆունկցիաների համար։
Հաճախորդը ուղղակիորեն մուտք չունի տվյալներին: Հաճախորդը կարող է անել միայն զանգել պահված ֆունկցիան և մշակել ստացված պատասխանը:

Դերը

CREATE ROLE store;

CREATE ROLE sys_functions;

CREATE ROLE loc_audit_functions;

CREATE ROLE service_functions;

CREATE ROLE business_functions;

Սխեմաները

Սեղանի պահպանման սխեման

Թիրախային աղյուսակներ, որոնք իրականացնում են առարկայական միավորներ:

CREATE SCHEMA store AUTHORIZATION store ;

Համակարգի գործառույթների դիագրամ

Համակարգի գործառույթները, մասնավորապես աղյուսակի փոփոխությունների գրանցման համար:

CREATE SCHEMA sys_functions AUTHORIZATION sys_functions ;

Տեղական աուդիտի սխեման

Գործառույթներ և աղյուսակներ՝ պահեստավորված գործառույթների կատարման տեղական աուդիտ իրականացնելու և թիրախային աղյուսակներում փոփոխություններ կատարելու համար:

CREATE SCHEMA loc_audit_functions AUTHORIZATION loc_audit_functions;

Սպասարկման գործառույթի դիագրամ

Ծառայության և DML գործառույթների գործառույթներ:

CREATE SCHEMA service_functions AUTHORIZATION service_functions;

Բիզնեսի գործառույթների դիագրամ

Հաճախորդի կողմից կանչված վերջնական բիզնես գործառույթների գործառույթներ:

CREATE SCHEMA business_functions AUTHORIZATION business_functions;

Մուտքի իրավունքներ

Դեր - DBA ունի ամբողջական մուտք դեպի բոլոր սխեմաները (առանձնացված DB Owner դերից):

CREATE ROLE dba_role;
GRANT store TO dba_role;
GRANT sys_functions TO dba_role;
GRANT loc_audit_functions TO dba_role;
GRANT service_functions TO dba_role;
GRANT business_functions TO dba_role;

Դեր - USER ունի արտոնություն ԳՈՐԾԻՔ գծապատկերում բիզնես_գործառույթներ.

CREATE ROLE user_role;

Սխեմաների միջև արտոնություններ

ԳՐԱՆԹ
Քանի որ բոլոր գործառույթները ստեղծվում են հատկանիշով ԱՆՎՏԱՆԳՈՒԹՅԱՆ ՈՐՈՇՈՂ անհրաժեշտ հրահանգներ ՉԵՂԱՐԿԵԼ ԿԱՏԱՐԵԼ ԲՈԼՈՐ ՖՈՒՆԿՑԻԱՅՈՒՄ… Հանրությունից;

REVOKE EXECUTE ON ALL FUNCTION IN SCHEMA sys_functions FROM public ; 
REVOKE EXECUTE ON ALL FUNCTION IN SCHEMA  loc_audit_functions  FROM public ; 
REVOKE EXECUTE ON ALL FUNCTION IN SCHEMA  service_functions FROM public ; 
REVOKE EXECUTE ON ALL FUNCTION IN SCHEMA  business_functions FROM public ; 

GRANT USAGE ON SCHEMA sys_functions TO dba_role ; 
GRANT EXECUTE ON ALL FUNCTIONS IN SCHEMA sys_functions TO dba_role ;
GRANT USAGE ON SCHEMA loc_audit_functions  TO dba_role ; 
GRANT EXECUTE ON ALL FUNCTIONS IN SCHEMA loc_audit_functions  TO dba_role ;
GRANT USAGE ON SCHEMA service_functions TO dba_role ; 
GRANT EXECUTE ON ALL FUNCTIONS IN SCHEMA service_functions TO dba_role ;
GRANT USAGE ON SCHEMA business_functions TO dba_role ; 
GRANT EXECUTE ON ALL FUNCTIONS IN SCHEMA business_functions TO dba_role ;
GRANT EXECUTE ON ALL FUNCTIONS IN SCHEMA business_functions TO user_role ;

GRANT ALL PRIVILEGES ON SCHEMA store TO GROUP business_functions ;
GRANT ALL PRIVILEGES ON ALL TABLES IN SCHEMA store TO business_functions ;
GRANT USAGE ON ALL SEQUENCES IN SCHEMA store TO business_functions ;

Այսպիսով, տվյալների բազայի սխեման պատրաստ է: Դուք կարող եք սկսել լրացնել տվյալները:

Թիրախային աղյուսակներ

Աղյուսակներ ստեղծելը չնչին բան է: Ոչ մի հատուկ առանձնահատկություն, բացառությամբ, որ որոշվել է չօգտագործել ՍԵՐԻԱԼ և բացահայտորեն առաջացնում հաջորդականություններ: Գումարած, իհարկե, հրահանգների առավելագույն օգտագործումը

COMMENT ON ...

Մեկնաբանություններ Ամբողջ առարկաներ՝ առանց բացառության։

Տեղական աուդիտ

Պահված գործառույթների կատարումը և թիրախային աղյուսակներում փոփոխությունները գրանցելու համար օգտագործվում է տեղական աուդիտի աղյուսակը, որը ներառում է, ի թիվս այլ բաների, հաճախորդի կապի մանրամասները, կանչված մոդուլի պիտակը և մուտքագրման իրական արժեքները և ելքային պարամետրերը JSON-ի տեսքով:

Համակարգի գործառույթները

Նախատեսված է թիրախային աղյուսակներում փոփոխությունների գրանցման համար: Դրանք ձգանման գործառույթներ են:

Կաղապար - համակարգի գործառույթ

---------------------------------------------------------
-- INSERT
CREATE OR REPLACE FUNCTION sys_functions.table_insert_log ()
RETURNS TRIGGER AS $$
BEGIN
  PERFORM loc_audit_functions.make_log( ' '||'table' , 'insert' , json_build_object('id', NEW.id)  );
  RETURN NULL ;
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

CREATE TRIGGER table_after_insert AFTER INSERT ON storage.table FOR EACH ROW EXECUTE PROCEDURE sys_functions.table_insert_log();

---------------------------------------------------------
-- UPDATE
CREATE OR REPLACE FUNCTION sys_functions.table_update_log ()
RETURNS TRIGGER AS $$
BEGIN
  IF OLD.column != NEW.column
  THEN
    PERFORM loc_audit_functions.make_log( ' '||'table' , 'update' , json_build_object('OLD.column', OLD.column , 'NEW.column' , NEW.column )  );
  END IF ;
  RETURN NULL ;
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

CREATE TRIGGER table_after_update AFTER UPDATE ON storage.table FOR EACH ROW EXECUTE PROCEDURE sys_functions.table_update_log ();

---------------------------------------------------------
-- DELETE
CREATE OR REPLACE FUNCTION sys_functions.table_delete_log ()
RETURNS TRIGGER AS $$
BEGIN
  PERFORM loc_audit_functions.make_log( ' '||'table' , 'delete' , json_build_object('id', OLD.id )  );
  RETURN NULL ;
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

CREATE TRIGGER table_after_delete AFTER DELETE ON storage.table FOR EACH ROW EXECUTE PROCEDURE sys_functions.table_delete_log ();

Ծառայության գործառույթներ

Նախագծված է սպասարկման և DML գործողություններ իրականացնելու նպատակային աղյուսակների վրա:

Կաղապար - սպասարկման գործառույթ

--INSERT
--RETURN id OF NEW ROW
CREATE OR REPLACE FUNCTION service_functions.table_insert ( new_column store.table.column%TYPE )
RETURNS integer AS $$
DECLARE
  new_id integer ;
BEGIN
  -- Generate new id
  new_id = nextval('store.table.seq');

  -- Insert into table
  INSERT INTO store.table
  ( 
    id ,
    column
   )
  VALUES
  (
   new_id ,
   new_column
   );

RETURN new_id ;
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

--DELETE
--RETURN ROW NUMBERS DELETED
CREATE OR REPLACE FUNCTION service_functions.table_delete ( current_id integer ) 
RETURNS integer AS $$
DECLARE
  rows_count integer  ;    
BEGIN
  DELETE FROM store.table WHERE id = current_id; 

  GET DIAGNOSTICS rows_count = ROW_COUNT;                                                                           

  RETURN rows_count ;
END
$$ LANGUAGE plpgsql SECURITY DEFINER;
 
-- UPDATE DETAILS
-- RETURN ROW NUMBERS UPDATED
CREATE OR REPLACE FUNCTION service_functions.table_update_column 
(
  current_id integer 
  ,new_column store.table.column%TYPE
) 
RETURNS integer AS $$
DECLARE
  rows_count integer  ; 
BEGIN
  UPDATE  store.table
  SET
    column = new_column
  WHERE id = current_id;

  GET DIAGNOSTICS rows_count = ROW_COUNT;                                                                           

  RETURN rows_count ;
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

Բիզնեսի գործառույթներ

Նախատեսված է հաճախորդի կողմից կանչված վերջնական բիզնես գործառույթների համար: Նրանք միշտ վերադառնում են - JSON. Կատարման սխալները ընդհատելու և գրանցելու համար օգտագործեք բլոկը ԲԱՑԱՌՈՒԹՅՈՒՆ.

Կաղապար - բիզնես գործառույթ

CREATE OR REPLACE FUNCTION business_functions.business_function_template(
--Input parameters        
 )
RETURNS JSON AS $$
DECLARE
  ------------------------
  --for exception catching
  error_message text ;
  error_json json ;
  result json ;
  ------------------------ 
BEGIN
--LOGGING
  PERFORM loc_audit_functions.make_log
  (
    'business_function_template',
    'STARTED',
    json_build_object
    (
	--IN Parameters
    ) 
   );

  PERFORM business_functions.notice('business_function_template');            

  --START BUSINESS PART
  --END BUSINESS PART

  -- SUCCESFULLY RESULT
  PERFORM business_functions.notice('result');
  PERFORM business_functions.notice(result);

  PERFORM loc_audit_functions.make_log
  (
    'business_function_template',
    'FINISHED', 
    json_build_object( 'result',result )
  );

  RETURN result ;
----------------------------------------------------------------------------------------------------------
-- EXCEPTION CATCHING
EXCEPTION                        
  WHEN OTHERS THEN    
    PERFORM loc_audit_functions.make_log
    (
      'business_function_template',
      'STARTED',
      json_build_object
      (
	--IN Parameters	
      ) , TRUE );

     PERFORM loc_audit_functions.make_log
     (
       'business_function_template',
       ' ERROR',
       json_build_object('SQLSTATE',SQLSTATE ), TRUE 
     );

     PERFORM loc_audit_functions.make_log
     (
       'business_function_template',
       ' ERROR',
       json_build_object('SQLERRM',SQLERRM  ), TRUE 
      );

     GET STACKED DIAGNOSTICS error_message = RETURNED_SQLSTATE ;
     PERFORM loc_audit_functions.make_log
     (
      'business_function_template',
      ' ERROR-RETURNED_SQLSTATE',json_build_object('RETURNED_SQLSTATE',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = COLUMN_NAME ;
     PERFORM loc_audit_functions.make_log
     (
       'business_function_template',
       ' ERROR-COLUMN_NAME',
       json_build_object('COLUMN_NAME',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = CONSTRAINT_NAME ;
     PERFORM loc_audit_functions.make_log
     (
      'business_function_template',
      ' ERROR-CONSTRAINT_NAME',
      json_build_object('CONSTRAINT_NAME',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = PG_DATATYPE_NAME ;
     PERFORM loc_audit_functions.make_log
     (
       'business_function_template',
       ' ERROR-PG_DATATYPE_NAME',
       json_build_object('PG_DATATYPE_NAME',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = MESSAGE_TEXT ;
     PERFORM loc_audit_functions.make_log
     (
       'business_function_template',
       ' ERROR-MESSAGE_TEXT',json_build_object('MESSAGE_TEXT',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = SCHEMA_NAME ;
     PERFORM loc_audit_functions.make_log
     (s
       'business_function_template',
       ' ERROR-SCHEMA_NAME',json_build_object('SCHEMA_NAME',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = PG_EXCEPTION_DETAIL ;
     PERFORM loc_audit_functions.make_log
     (
      'business_function_template',
      ' ERROR-PG_EXCEPTION_DETAIL',
      json_build_object('PG_EXCEPTION_DETAIL',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = PG_EXCEPTION_HINT ;
     PERFORM loc_audit_functions.make_log
     (
       'business_function_template',
       ' ERROR-PG_EXCEPTION_HINT',json_build_object('PG_EXCEPTION_HINT',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = PG_EXCEPTION_CONTEXT ;
     PERFORM loc_audit_functions.make_log
     (
      'business_function_template',
      ' ERROR-PG_EXCEPTION_CONTEXT',json_build_object('PG_EXCEPTION_CONTEXT',error_message  ), TRUE );                                      

    RAISE WARNING 'ALARM: %' , SQLERRM ;

    SELECT json_build_object
    (
      'isError' , TRUE ,
      'errorMsg' , SQLERRM
     ) INTO error_json ;

  RETURN  error_json ;
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

Լրիվ

Ընդհանուր պատկերը նկարագրելու համար, կարծում եմ, դա բավական է։ Եթե ​​ինչ-որ մեկին հետաքրքրում են մանրամասներն ու արդյունքները, գրեք մեկնաբանություն, ուրախ կլինեմ նկարին հավելյալ նրբերանգներ ավելացնել։

PS

Պարզ սխալի գրանցում՝ մուտքագրման պարամետրի տեսակը

-[ RECORD 1 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1072
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          | STARTED
jsonb_pretty    | {
                |     "dko": {
                |         "id": 4,
                |         "type": "Type1",                                                                                                                                                                                            
                |         "title": "CREATED BY addKD",
                |         "Weight": 10,
                |         "Tr": "300",
                |         "reduction": 10,
                |         "isTrud": "TRUE",
                |         "description": "decription",
                |         "lowerTr": "100",
                |         "measurement": "measurement1",
                |         "methodology": "m1",                                                                                                                                                                                           
                |         "passportUrl": "files",
                |         "upperTr": "200",
                |         "weightingFactor": 100.123,
                |         "actualTrValue": null,
                |         "upperTrCalcNumber": "120"
                |     },
                |     "CardId": 3
                | }
-[ RECORD 2 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1073
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR
jsonb_pretty    | {
                |     "SQLSTATE": "22P02"
                | }
-[ RECORD 3 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1074
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR
jsonb_pretty    | {
                |     "SQLERRM": "invalid input syntax for type numeric: "null""
                | }
-[ RECORD 4 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1075
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-RETURNED_SQLSTATE
jsonb_pretty    | {
                |     "RETURNED_SQLSTATE": "22P02"
                | }
-[ RECORD 5 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1076
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-COLUMN_NAME
jsonb_pretty    | {
                |     "COLUMN_NAME": ""
                | }

-[ RECORD 6 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1077
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-CONSTRAINT_NAME
jsonb_pretty    | {
                |     "CONSTRAINT_NAME": ""
                | }
-[ RECORD 7 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1078
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-PG_DATATYPE_NAME
jsonb_pretty    | {
                |     "PG_DATATYPE_NAME": ""
                | }
-[ RECORD 8 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1079
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-MESSAGE_TEXT
jsonb_pretty    | {
                |     "MESSAGE_TEXT": "invalid input syntax for type numeric: "null""
                | }
-[ RECORD 9 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1080
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-SCHEMA_NAME
jsonb_pretty    | {
                |     "SCHEMA_NAME": ""
                | }
-[ RECORD 10 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1081
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-PG_EXCEPTION_DETAIL
jsonb_pretty    | {
                |     "PG_EXCEPTION_DETAIL": ""
                | }
-[ RECORD 11 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1082
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-PG_EXCEPTION_HINT
jsonb_pretty    | {
                |     "PG_EXCEPTION_HINT": ""
                | }
-[ RECORD 12 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1083
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-PG_EXCEPTION_CONTEXT
jsonb_pretty    | {
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-MESSAGE_TEXT
jsonb_pretty    | {
                |     "MESSAGE_TEXT": "invalid input syntax for type numeric: "null""
                | }

Source: www.habr.com

Добавить комментарий