PostgreSQL ذخيرو ٿيل افعال جي سطح تي ڪاروباري منطق کي لاڳو ڪرڻ تي ھڪڙو مطالعو

هن خاڪي لکڻ جو محرڪ مضمون هو "قرنطين دوران، ڪم لوڊ 5 ڀيرا وڌي ويو، پر اسان تيار هئاسين." ڪيئن Lingualeo 23 ملين صارفين سان PostgreSQL ڏانهن منتقل ٿيو. مون کي 4 سال اڳ شايع ٿيل آرٽيڪل پڻ دلچسپ لڳو - MySQL ۾ ڪاروباري منطق کي لاڳو ڪرڻ.

دلچسپ لڳي رهيو هو ته ساڳي سوچ-“ڊيٽابيس ۾ ڪاروباري منطق کي لاڳو ڪريو".

PostgreSQL ذخيرو ٿيل افعال جي سطح تي ڪاروباري منطق کي لاڳو ڪرڻ تي ھڪڙو مطالعو

اهو صرف مون کي نه هو جيڪو ذهن ۾ آيو.

انهي سان گڏ، مستقبل لاء، مون کي محفوظ ڪرڻ چاهيندا هئا، سڀ کان پهريان، پنهنجي لاء، دلچسپ ترقيات جيڪي عملدرآمد دوران پيدا ٿيا. خاص طور تي غور ڪيو ته نسبتا تازو هڪ اسٽريٽجڪ فيصلو ڪيو ويو ته فن تعمير کي تبديل ڪرڻ ۽ ڪاروباري منطق کي پس منظر جي سطح تي منتقل ڪرڻ. ته جيئن هر شيءِ جيڪا ترقي ڪئي وئي آهي جلد ئي ڪنهن جي فائدي جي نه هوندي ۽ ڪنهن جي به فائدي جي نه هوندي.

بيان ڪيل طريقا ڪنهن قسم جي دريافت يا غير معمولي نه آهن. ڄاڻو ڪيئن، هر شيءِ شاندار آهي ۽ ڪيترائي ڀيرا لاڳو ڪيو ويو آهي (مثال طور، مون 20 سال اڳ Oracle تي ساڳيو طريقو استعمال ڪيو هو). مون صرف فيصلو ڪيو ته سڀ ڪجهه هڪ جاءِ تي گڏ ڪيو. جيڪڏهن اهو ڪنهن جي فائدي ۾ اچي. جيئن ته مشق ڏيکاريو ويو آهي، اڪثر ڪري ساڳيو خيال مختلف ماڻهن کي آزاديء سان اچي ٿو. ۽ اهو مفيد آهي ته ان کي پنهنجي لاءِ يادگار طور رکڻ.

يقينا، هن دنيا ۾ ڪا به شيء مڪمل ناهي، غلطيون ۽ ٽائپون بدقسمتي سان ممڪن آهن. تنقيد ۽ تبصرن جي ڀرپور آجيان ڪئي ويندي آهي ۽ توقع ڪئي ويندي آهي. ۽ هڪ وڌيڪ ننڍڙو تفصيل - مخصوص عمل جي تفصيل کي ختم ڪيو ويو آهي. اڃا تائين، هر شيء اڃا تائين حقيقي ڪم ڪندڙ منصوبي ۾ استعمال ڪيو ويندو آهي. تنهن ڪري، مضمون صرف هڪ خاڪو ۽ عام تصور جي وضاحت آهي، وڌيڪ ڪجهه به ناهي. مون کي اميد آهي ته مجموعي تصوير کي سمجهڻ لاء ڪافي تفصيل آهن.

عام خيال آهي "ورهايو ۽ فتح ڪريو، لڪايو ۽ پنهنجو"

خيال کلاسک آهي - جدولن لاءِ الڳ اسڪيما، ذخيرو ٿيل ڪمن لاءِ الڳ اسڪيما.
ڪلائنٽ کي سڌو سنئون ڊيٽا تائين رسائي نه آهي. سڀ ڪلائنٽ ڪري سگھي ٿو محفوظ ڪيل فنڪشن کي سڏي ٿو ۽ موصول ٿيل جواب کي پروسيس ڪري ٿو.

روڊن

CREATE ROLE store;

CREATE ROLE sys_functions;

CREATE ROLE loc_audit_functions;

CREATE ROLE service_functions;

CREATE ROLE business_functions;

اسڪيمون

ٽيبل اسٽوريج اسڪيم

ھدف واري جدولن کي لاڳو ڪن ٿيون جيڪي مضمونن جي ادارن کي لاڳو ڪن ٿيون.

CREATE SCHEMA store AUTHORIZATION store ;

سسٽم فنڪشن ڊراگرام

سسٽم افعال، خاص طور تي لاگنگ ٽيبل تبديلين لاء.

CREATE SCHEMA sys_functions AUTHORIZATION sys_functions ;

مقامي آڊٽ اسڪيم

ڪم ۽ جدولن کي لاڳو ڪرڻ لاءِ مقامي آڊيٽنگ کي عمل ۾ آڻڻ لاءِ ذخيرو ٿيل ڪم ۽ تبديليون ٽارگيٽ ٽيبلز ۾.

CREATE SCHEMA loc_audit_functions AUTHORIZATION loc_audit_functions;

سروس فنڪشن ڊراگرام

خدمت ۽ ڊي ايم ايل جي ڪم لاء ڪم.

CREATE SCHEMA service_functions AUTHORIZATION service_functions;

ڪاروباري فنڪشن ڊراگرام

ڪلائنٽ پاران سڏايل حتمي ڪاروباري افعال لاءِ ڪم.

CREATE SCHEMA business_functions AUTHORIZATION business_functions;

رسائي جي حق

ڪردار - DBA سڀني اسڪيمن تائين مڪمل رسائي آهي (ڊي بي مالڪ جي ڪردار کان الڳ).

CREATE ROLE dba_role;
GRANT store TO dba_role;
GRANT sys_functions TO dba_role;
GRANT loc_audit_functions TO dba_role;
GRANT service_functions TO dba_role;
GRANT business_functions TO dba_role;

ڪردار - USER جو استحقاق آهي تڪڙو خاڪي ۾ ڪاروباري_فڪشن.

CREATE ROLE user_role;

اسڪيمن جي وچ ۾ امتياز

مدد
جيئن ته سڀئي افعال وصف سان ٺهيل آهن سيڪيورٽي وضاحت ڪندڙ هدايتون گهربل سڀني ڪمن تي عمل کي رد ڪريو... عوام کان؛

REVOKE EXECUTE ON ALL FUNCTION IN SCHEMA sys_functions FROM public ; 
REVOKE EXECUTE ON ALL FUNCTION IN SCHEMA  loc_audit_functions  FROM public ; 
REVOKE EXECUTE ON ALL FUNCTION IN SCHEMA  service_functions FROM public ; 
REVOKE EXECUTE ON ALL FUNCTION IN SCHEMA  business_functions FROM public ; 

GRANT USAGE ON SCHEMA sys_functions TO dba_role ; 
GRANT EXECUTE ON ALL FUNCTIONS IN SCHEMA sys_functions TO dba_role ;
GRANT USAGE ON SCHEMA loc_audit_functions  TO dba_role ; 
GRANT EXECUTE ON ALL FUNCTIONS IN SCHEMA loc_audit_functions  TO dba_role ;
GRANT USAGE ON SCHEMA service_functions TO dba_role ; 
GRANT EXECUTE ON ALL FUNCTIONS IN SCHEMA service_functions TO dba_role ;
GRANT USAGE ON SCHEMA business_functions TO dba_role ; 
GRANT EXECUTE ON ALL FUNCTIONS IN SCHEMA business_functions TO dba_role ;
GRANT EXECUTE ON ALL FUNCTIONS IN SCHEMA business_functions TO user_role ;

GRANT ALL PRIVILEGES ON SCHEMA store TO GROUP business_functions ;
GRANT ALL PRIVILEGES ON ALL TABLES IN SCHEMA store TO business_functions ;
GRANT USAGE ON ALL SEQUENCES IN SCHEMA store TO business_functions ;

تنهن ڪري ڊيٽابيس اسڪيما تيار آهي. توھان ڊيٽا کي ڀرڻ شروع ڪري سگھو ٿا.

ٽارگيٽ ٽيبل

ٽيبل ٺاهڻ تمام معمولي آهي. ڪابه خاص خاصيتون، سواء ان جي استعمال نه ڪرڻ جو فيصلو ڪيو ويو سريريل ۽ واضح طور تي ترتيب ٺاھيو. پلس، يقينا، هدايتن جي وڌ ۾ وڌ استعمال

COMMENT ON ...

لاءِ تبصرا всех شيون، استثنا کان سواء.

مقامي آڊٽ

محفوظ ڪيل ڪمن جي عمل کي لاگ ان ڪرڻ لاءِ ۽ ٽارگيٽ ٽيبلن ۾ تبديليون، هڪ مقامي آڊٽ ٽيبل استعمال ڪيو ويندو آهي، جنهن ۾ ٻين شين سان گڏ، ڪلائنٽ ڪنيڪشن جا تفصيل، ماڊيول جي نالي سان ليبل، ۽ ان پٽ جا اصل قدر شامل آهن. JSON جي صورت ۾ آئوٽ پيٽر.

سسٽم افعال

ھدف واري جدولن ۾ تبديلين کي لاگ ان ڪرڻ لاءِ ٺاھيو ويو. اهي محرڪ فعل آهن.

ٽيمپليٽ - سسٽم فنڪشن

---------------------------------------------------------
-- INSERT
CREATE OR REPLACE FUNCTION sys_functions.table_insert_log ()
RETURNS TRIGGER AS $$
BEGIN
  PERFORM loc_audit_functions.make_log( ' '||'table' , 'insert' , json_build_object('id', NEW.id)  );
  RETURN NULL ;
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

CREATE TRIGGER table_after_insert AFTER INSERT ON storage.table FOR EACH ROW EXECUTE PROCEDURE sys_functions.table_insert_log();

---------------------------------------------------------
-- UPDATE
CREATE OR REPLACE FUNCTION sys_functions.table_update_log ()
RETURNS TRIGGER AS $$
BEGIN
  IF OLD.column != NEW.column
  THEN
    PERFORM loc_audit_functions.make_log( ' '||'table' , 'update' , json_build_object('OLD.column', OLD.column , 'NEW.column' , NEW.column )  );
  END IF ;
  RETURN NULL ;
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

CREATE TRIGGER table_after_update AFTER UPDATE ON storage.table FOR EACH ROW EXECUTE PROCEDURE sys_functions.table_update_log ();

---------------------------------------------------------
-- DELETE
CREATE OR REPLACE FUNCTION sys_functions.table_delete_log ()
RETURNS TRIGGER AS $$
BEGIN
  PERFORM loc_audit_functions.make_log( ' '||'table' , 'delete' , json_build_object('id', OLD.id )  );
  RETURN NULL ;
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

CREATE TRIGGER table_after_delete AFTER DELETE ON storage.table FOR EACH ROW EXECUTE PROCEDURE sys_functions.table_delete_log ();

خدمت جا ڪم

ٽارگيٽ ٽيبل تي سروس ۽ ڊي ايم ايل آپريشن کي لاڳو ڪرڻ لاءِ ٺهيل.

ٽيمپليٽ - سروس فنڪشن

--INSERT
--RETURN id OF NEW ROW
CREATE OR REPLACE FUNCTION service_functions.table_insert ( new_column store.table.column%TYPE )
RETURNS integer AS $$
DECLARE
  new_id integer ;
BEGIN
  -- Generate new id
  new_id = nextval('store.table.seq');

  -- Insert into table
  INSERT INTO store.table
  ( 
    id ,
    column
   )
  VALUES
  (
   new_id ,
   new_column
   );

RETURN new_id ;
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

--DELETE
--RETURN ROW NUMBERS DELETED
CREATE OR REPLACE FUNCTION service_functions.table_delete ( current_id integer ) 
RETURNS integer AS $$
DECLARE
  rows_count integer  ;    
BEGIN
  DELETE FROM store.table WHERE id = current_id; 

  GET DIAGNOSTICS rows_count = ROW_COUNT;                                                                           

  RETURN rows_count ;
END
$$ LANGUAGE plpgsql SECURITY DEFINER;
 
-- UPDATE DETAILS
-- RETURN ROW NUMBERS UPDATED
CREATE OR REPLACE FUNCTION service_functions.table_update_column 
(
  current_id integer 
  ,new_column store.table.column%TYPE
) 
RETURNS integer AS $$
DECLARE
  rows_count integer  ; 
BEGIN
  UPDATE  store.table
  SET
    column = new_column
  WHERE id = current_id;

  GET DIAGNOSTICS rows_count = ROW_COUNT;                                                                           

  RETURN rows_count ;
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

ڪاروباري افعال

ڪلائنٽ پاران سڏايل آخري ڪاروباري ڪمن لاءِ ٺهيل. اهي هميشه موٽندا آهن - JSON. عمل جي غلطين کي روڪڻ ۽ لاگ ان ڪرڻ لاء، بلاڪ استعمال ڪريو EXCEPTION.

ٽيمپليٽ - ڪاروباري فنڪشن

CREATE OR REPLACE FUNCTION business_functions.business_function_template(
--Input parameters        
 )
RETURNS JSON AS $$
DECLARE
  ------------------------
  --for exception catching
  error_message text ;
  error_json json ;
  result json ;
  ------------------------ 
BEGIN
--LOGGING
  PERFORM loc_audit_functions.make_log
  (
    'business_function_template',
    'STARTED',
    json_build_object
    (
	--IN Parameters
    ) 
   );

  PERFORM business_functions.notice('business_function_template');            

  --START BUSINESS PART
  --END BUSINESS PART

  -- SUCCESFULLY RESULT
  PERFORM business_functions.notice('result');
  PERFORM business_functions.notice(result);

  PERFORM loc_audit_functions.make_log
  (
    'business_function_template',
    'FINISHED', 
    json_build_object( 'result',result )
  );

  RETURN result ;
----------------------------------------------------------------------------------------------------------
-- EXCEPTION CATCHING
EXCEPTION                        
  WHEN OTHERS THEN    
    PERFORM loc_audit_functions.make_log
    (
      'business_function_template',
      'STARTED',
      json_build_object
      (
	--IN Parameters	
      ) , TRUE );

     PERFORM loc_audit_functions.make_log
     (
       'business_function_template',
       ' ERROR',
       json_build_object('SQLSTATE',SQLSTATE ), TRUE 
     );

     PERFORM loc_audit_functions.make_log
     (
       'business_function_template',
       ' ERROR',
       json_build_object('SQLERRM',SQLERRM  ), TRUE 
      );

     GET STACKED DIAGNOSTICS error_message = RETURNED_SQLSTATE ;
     PERFORM loc_audit_functions.make_log
     (
      'business_function_template',
      ' ERROR-RETURNED_SQLSTATE',json_build_object('RETURNED_SQLSTATE',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = COLUMN_NAME ;
     PERFORM loc_audit_functions.make_log
     (
       'business_function_template',
       ' ERROR-COLUMN_NAME',
       json_build_object('COLUMN_NAME',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = CONSTRAINT_NAME ;
     PERFORM loc_audit_functions.make_log
     (
      'business_function_template',
      ' ERROR-CONSTRAINT_NAME',
      json_build_object('CONSTRAINT_NAME',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = PG_DATATYPE_NAME ;
     PERFORM loc_audit_functions.make_log
     (
       'business_function_template',
       ' ERROR-PG_DATATYPE_NAME',
       json_build_object('PG_DATATYPE_NAME',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = MESSAGE_TEXT ;
     PERFORM loc_audit_functions.make_log
     (
       'business_function_template',
       ' ERROR-MESSAGE_TEXT',json_build_object('MESSAGE_TEXT',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = SCHEMA_NAME ;
     PERFORM loc_audit_functions.make_log
     (s
       'business_function_template',
       ' ERROR-SCHEMA_NAME',json_build_object('SCHEMA_NAME',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = PG_EXCEPTION_DETAIL ;
     PERFORM loc_audit_functions.make_log
     (
      'business_function_template',
      ' ERROR-PG_EXCEPTION_DETAIL',
      json_build_object('PG_EXCEPTION_DETAIL',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = PG_EXCEPTION_HINT ;
     PERFORM loc_audit_functions.make_log
     (
       'business_function_template',
       ' ERROR-PG_EXCEPTION_HINT',json_build_object('PG_EXCEPTION_HINT',error_message  ), TRUE );

     GET STACKED DIAGNOSTICS error_message = PG_EXCEPTION_CONTEXT ;
     PERFORM loc_audit_functions.make_log
     (
      'business_function_template',
      ' ERROR-PG_EXCEPTION_CONTEXT',json_build_object('PG_EXCEPTION_CONTEXT',error_message  ), TRUE );                                      

    RAISE WARNING 'ALARM: %' , SQLERRM ;

    SELECT json_build_object
    (
      'isError' , TRUE ,
      'errorMsg' , SQLERRM
     ) INTO error_json ;

  RETURN  error_json ;
END
$$ LANGUAGE plpgsql SECURITY DEFINER;

نتيجو

عام تصوير کي بيان ڪرڻ لاء، مان سمجهان ٿو ته اهو ڪافي آهي. جيڪڏهن ڪو به تفصيل ۽ نتيجن ۾ دلچسپي رکي ٿو، تبصرو لکندو، مون کي تصوير ۾ اضافي رابطي شامل ڪرڻ لاء خوش ٿيندو.

پي ايس

لاگنگ هڪ سادي غلطي - ان پٽ پيٽرولر جو قسم

-[ RECORD 1 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1072
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          | STARTED
jsonb_pretty    | {
                |     "dko": {
                |         "id": 4,
                |         "type": "Type1",                                                                                                                                                                                            
                |         "title": "CREATED BY addKD",
                |         "Weight": 10,
                |         "Tr": "300",
                |         "reduction": 10,
                |         "isTrud": "TRUE",
                |         "description": "decription",
                |         "lowerTr": "100",
                |         "measurement": "measurement1",
                |         "methodology": "m1",                                                                                                                                                                                           
                |         "passportUrl": "files",
                |         "upperTr": "200",
                |         "weightingFactor": 100.123,
                |         "actualTrValue": null,
                |         "upperTrCalcNumber": "120"
                |     },
                |     "CardId": 3
                | }
-[ RECORD 2 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1073
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR
jsonb_pretty    | {
                |     "SQLSTATE": "22P02"
                | }
-[ RECORD 3 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1074
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR
jsonb_pretty    | {
                |     "SQLERRM": "invalid input syntax for type numeric: "null""
                | }
-[ RECORD 4 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1075
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-RETURNED_SQLSTATE
jsonb_pretty    | {
                |     "RETURNED_SQLSTATE": "22P02"
                | }
-[ RECORD 5 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1076
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-COLUMN_NAME
jsonb_pretty    | {
                |     "COLUMN_NAME": ""
                | }

-[ RECORD 6 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1077
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-CONSTRAINT_NAME
jsonb_pretty    | {
                |     "CONSTRAINT_NAME": ""
                | }
-[ RECORD 7 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1078
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-PG_DATATYPE_NAME
jsonb_pretty    | {
                |     "PG_DATATYPE_NAME": ""
                | }
-[ RECORD 8 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1079
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-MESSAGE_TEXT
jsonb_pretty    | {
                |     "MESSAGE_TEXT": "invalid input syntax for type numeric: "null""
                | }
-[ RECORD 9 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1080
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-SCHEMA_NAME
jsonb_pretty    | {
                |     "SCHEMA_NAME": ""
                | }
-[ RECORD 10 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1081
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-PG_EXCEPTION_DETAIL
jsonb_pretty    | {
                |     "PG_EXCEPTION_DETAIL": ""
                | }
-[ RECORD 11 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1082
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-PG_EXCEPTION_HINT
jsonb_pretty    | {
                |     "PG_EXCEPTION_HINT": ""
                | }
-[ RECORD 12 ]-
date_trunc      | 2020-08-19 13:15:46
id              | 1083
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-PG_EXCEPTION_CONTEXT
jsonb_pretty    | {
usename         | emp1
log_module      | addKD
log_module_hash | 0b4c1529a89af3ddf6af3821dc790e8a
status          |  ERROR-MESSAGE_TEXT
jsonb_pretty    | {
                |     "MESSAGE_TEXT": "invalid input syntax for type numeric: "null""
                | }

جو ذريعو: www.habr.com

تبصرو شامل ڪريو