【第06回】Deep Dive マルチテナントSaaS on AWS - 第4章幕間:デプロイモデルとオンボーディングの実践
はじめに
本記事では、「【第 04 回】Deep Dive マルチテナント SaaS on AWS - 第 3 章振返り」で取り上げたデプロイモデル、及び、「【第 05 回】Deep Dive マルチテナント SaaS on AWS - 第 4 章振返り」で取り上げたオンボーディングプロセスを、実際の React + Amplify のアプリケーションでどの様に実現出来るのかを探っていきます。
前提
本題に入る前に、本記事(及び以降の記事で)使用する技術スタック及びリポジトリの構成について簡単に述べておきます。
技術スタック
- Amplify Gen2
- React Router v7
- Material UI/Toolpad Core(※Reactコンポーネントライブラリ)
フォルダ構成
今回は単一のリポジトリで複数のアプリケーション(コントロールプレーン/アプリケーションプレーン)を管理するために、所謂モノレポ構成を採用しました。主な理由としてはコントロールプレーン↔アプリケーションプレーン間でのスキーマやロジック・AWSリソースを共有しやすいようにするためです。
# ※一部省略
.
├── .gitignore
├── .vscode
├── LICENSE
├── README.md
├── apps
│ ├── application-plane # アプリケーションプレーン用ワークスペース
│ │ ├── amplify # Amplifyコード
│ │ │ ├── package.json
│ │ │ └── tsconfig.json
│ │ ├── app # React Routerコード
│ │ ├── package.json
│ │ ├── public
│ │ │ └── favicon.ico
│ │ ├── react-router.config.ts
│ │ ├── tsconfig.app.json
│ │ ├── tsconfig.json
│ │ ├── tsconfig.node.json
│ │ ├── vite.config.ts
│ │ └── vitest.config.ts
│ └── control-plane # コントロールプレーン用ワークスペース
│ ├── amplify # Amplifyコード
│ │ ├── package.json
│ │ └── tsconfig.json
│ ├── app # React Routerコード
│ ├── package.json
│ ├── public
│ │ └── favicon.ico
│ ├── react-router.config.ts
│ ├── tsconfig.app.json
│ ├── tsconfig.json
│ ├── tsconfig.node.json
│ ├── vite.config.ts
│ └── vitest.config.ts
├── baseline-infrastructure # ベースライン環境用ワークスペース
│ ├── amplify.yml
│ ├── bin
│ │ └── cdk.ts
│ ├── cdk.context.json
│ ├── cdk.json
│ ├── lib
│ │ └── full-stack-silo-deploy-model.ts
│ ├── package.json
│ └── tsconfig.json
├── package-lock.json
├── package.json # ワークスペースに分割して複数アプリケーションプレーンを管理
├── tsconfig.base.json
└── tsconfig.json
それでは本題に入っていきます。まずはベースライン環境をデプロイし、第 3 章で取り上げたフルスタックのサイロデプロイモデルの具体的なオンボーディング・デプロイプロセスを検討し実現していきます。
フルスタックのサイロデプロイモデル
ここでは下図の様に、Amplify アプリケーション単位でアプリケーションプレーンをサイロ化したいと思います。
コントロールプレーンの実装
ベースライン環境のデプロイ
- まずはベースライン環境として、必要最低限の機能(サインアップとオンボーディング)が実装されたコントロールプレーンを Amplify 上にデプロイします。
- ※デプロイ資材(CDK コード)はこちら
cdk deploy ...(省略)...
では、次に、コントロールプレーン及びテナントのオンボーディングに必要な最低限の機能を実装していきます
オンボーディング機能の実装
実現方法は様々ありますが、ここでは具体的に以下のようなオンボーディングプロセスを実現したいと思います。
-
テナント所有者のサインアップ(≒ ユーザーアイデンティティの作成)の過程で、テナントアイデンティティも併せて作成する
- 具体的には Cognito の
preSignUp
トリガーを用いてテナントアイデンティティを DynamoDB に作成し、そのテナントIDをCognito ユーザープールのユーザーアイデンティティにカスタム属性として関連づける - テナント所有者のサインアップ完了直後のテナントの初期状態は
pending
としておく
- 具体的には Cognito の
-
サインアップが完了したら、コントロールプレーンのテナント管理画面でテナントのアクティベーションを実行する
- 具体的には、テナント管理画面上でテナントの状態を
activating
に更新し、バックエンド(AWS)にアプリケーションプレーンのデプロイジョブの開始を非同期リクエストする - デプロイジョブの一連の処理は StepFunctions で実装する
- アプリケーションプレーンのデプロイが完了したら、テナントの状態は
active
に更新され、テナント管理画面上にアプリケーションプレーンのアクセスURLが表示される
- 具体的には、テナント管理画面上でテナントの状態を
-
テナント所有者はコントロールプレーンと同じ認証情報で、デプロイが完了したアプリケーションプレーンにアクセスする
- 具体的には、Cognito の
userMigration
機能を使用して、アプリケーションプレーンへの初回サインイン時に、コントロールプレーンの Cognito ユーザープールからユーザーアイデンティティをアプリケーションプレーンに移行(レプリケーションする)
- 具体的には、Cognito の
まずは1.
のロジックを実装していきます。
- まずは DynamoDB に保管する為のテナントアイデンティティをモデリングします。
const schema = a.schema({
Tenant: a
.model({
id: a.id().required(),
name: a.string().required(),
status: a.enum(["pending", "active", "inactive", "activating"]),
url: a.url(),
})
.authorization((allow) => [
allow.publicApiKey(),
]),
});
- 次に、ユーザーアイデンティティとテナントアイデンティティとを関連付けられるようユーザープールを設定します。具体的には、カスタム属性としてユーザーアイデンティティにテナント ID(及びテナント名) を設定出来るようにします。
- また、サインアップの過程でユーザ属性に設定されたテナント情報に基づき DynamoDB 上にテナントアイデンティティを作成するための Lambda 関数も用意しトリガーとして設定します。
export const auth = defineAuth({
loginWith: {
email: true,
},
userAttributes: {
"custom:tenantId": {
dataType: "String",
mutable: true,
},
"custom:tenantName": {
dataType: "String",
mutable: true,
},
},
triggers: {
preSignUp,
},
});
/**
* テナント所有者に対応するテナントアイデンティティを作成する
* @param event
*/
export const handler: PreSignUpTriggerHandler = async (event) => {
console.log(event);
const userAttributes = event.request.userAttributes as SignUpUserAttributes;
// テナントアイデンティティを作成
const tenant = await client.models.Tenant.create({
id: userAttributes["custom:tenantId"],
name: userAttributes["custom:tenantName"],
status: "pending",
});
console.log(tenant);
return event;
};
- 最後に、サインアップの過程でテナント ID(及びテナント名) を上記の Lambda 関数に渡せるよう、サインアップの UI をカスタマイズします。
export const formFileds: AuthenticatorProps["formFields"] = {
signUp: {
[CUSTOM_USER_ATTRIBUTES.TENANT_NAME]: {
label: "Tenant Name",
isRequired: true,
order: 1,
placeholder: "tenant-1",
},
},
};
export const services: AuthContext["services"] = {
/**
* テナント管理者のサインアップ時にカスタムユーザー属性としてテナント情報を渡す
* @param input
*/
handleSignUp: async (input: SignUpInput) => {
console.log(input);
const requiredUserAttributes: SignupUserAttributes = {
"custom:tenantId": uuidv4(),
"custom:tenantName":
input.options!.userAttributes[CUSTOM_USER_ATTRIBUTES.TENANT_NAME]!,
email: input.options?.userAttributes["email"]!,
};
console.log(requiredUserAttributes);
return signUp({
...input,
options: {
...input.options,
userAttributes: {
...input.options?.userAttributes,
...requiredUserAttributes,
},
},
});
},
};
<Authenticator services={services} formFields={formFileds}>
{({ user }) => {
if (user === undefined) {
return <></>;
}
return (
<Outlet
context={{authUser: user,}}
/>
);
}}
</Authenticator>
- これによって、以下のようなサインアップの UI が作成されます。
- 実際にサインアップを行うとその過程でトリガー関数によって DynamoDB 上にテナントアイデンティティが作成されること、及び、サインアップ成功後にテナント管理画面でテナントアイデンティティを表示出来る点まで確認出来ました。
1.
(サインアップ及びテナントアイデンティティの作成)まで完了したので、次に2.
(アプリケーションプレーンのデプロイジョブの実行)の実装に移ります
- テナント管理画面上のアクティベーションボタンをクリックすることで呼び出され、アプリケーションプレーンデプロイジョブ(ステートマシン)を実行するための Lambda 関数を用意します。
- この時、AWS SDK を使用してステートマシンの ARN をパラメータストアから取得してステートマシンを実行します
- また、ステートマシンの ARN が格納されたパラメータストア上のパラメータ名は環境変数に設定しておきます。
- そのため、ロジックの実装と共に、必要な IAM 権限及び環境変数も合わせて設定します
/**
* テナント専用のアプリケーションプレーンのデプロイジョブを実行する
* @param event
*/
export const handler: Schema["invokeApplicationPlaneDeployment"]["functionHandler"] =
async (event) => {
console.log(event);
console.log("パラメータストアからステートマシンのARNを取得する");
const ssmRes = await ssmClient.send(
new GetParameterCommand({
Name: paramNameForSFNArn,
})
);
console.log(ssmRes);
if (
ssmRes.Parameter === undefined ||
ssmRes.Parameter.Value === undefined
) {
throw Error(`パラメータ[${paramNameForSFNArn}]からARNの取得に失敗`);
}
const arn = ssmRes.Parameter.Value;
console.log("アプリケーションプレーンのデプロイジョブを非同期実行");
const res = await sfnClient.send(
new StartExecutionCommand({
stateMachineArn: arn,
input: JSON.stringify({
tenantId: event.arguments.tenantId,
}),
})
);
console.log(res);
return res.executionArn!;
};
const backend = defineBackend({
auth,
data,
// 必要なIAM権限を下のコードで別途追加出来るよう、明示的にバックエンドに追加する
invokeDeploymentFunction,
});
...(省略)...
// アプリケーションプレーンのデプロイに必要な権限をconfirmSignUpトリガー関数に追加する
backend.invokeDeploymentFunction.resources.lambda.addToRolePolicy(
new iam.PolicyStatement({
effect: iam.Effect.ALLOW,
actions: ["ssm:GetParameter", "states:StartExecution"],
resources: ["*"],
})
);
// ステートマシンのARNを参照するためのパラメータ名を環境変数に設定する
const cfnFunction =
backend.invokeDeploymentFunction.resources.cfnResources.cfnFunction;
cfnFunction.environment = {
variables: {
[PARAM_NAME_FOR_SFN_ARN]: applicationPlaneDeployment.arnParam.parameterName,
},
};
- 次に、アプリケーションプレーンの一連のデプロイジョブを実行するためのステートマシン及び関連リソース(サービスロールやステートマシンから呼び出される Lambda 関数)をカスタムリソースとして定義しコントロールプレーンのバックエンドリソースとして追加します。
const backend = defineBackend({
auth,
data,
// "aws-amplify/data"のclientを使用してdataにアクセスする関数は明示的にバックエンドに追加する必要あり
updateTenantFunction,
});
...(省略)...
// アプリケーションプレーンのデプロイジョブ用のステートマシンを追加する
const applicationPlaneDeployment = new ApplicationPlaneDeployment(
backend.createStack("ApplicationPlaneDeployment"),
"ApplicationPlaneDeployment",
{
paramNameForGithubAccessToken: "/GitHub/MyClassicToken",
domainName: "ht-burdock.com",
repositoryURL:
"https://github.com/horietakehiro/deep-dive-multi-tenant-saas-on-aws",
branchName: "main",
updateTenantFunction: backend.updateTenantFunction.resources.lambda,
controlPlaneAppName: "full-stack-silo-deploy-model-control-plane",
}
);
- 今回ステートマシンで実行する具体的なデプロイジョブの中身は以下の通りです。
- アプリケーションプレーン用の Amplify アプリケーションを作成
- Amplify アプリケーションにデプロイ用のブランチ設定を作成
- Amplify アプリケーションにカスタムドメインを関連付け、処理が完了するまで待機
- アプリケーションプレーンの初回デプロイを手動実行し、デプロイが完了するまで待機
- DB 上のテナント情報を更新する(ステータスを
active
に更新する)
- 最後に、テナント所有者がアプリケーションプレーンに初回サインインした際に、コントロールプレーン側のユーザープール上のテナント所有者のユーザーアイデンティティをアプリケーションプレーン側に移行するためのトリガーを実装します。これによって、再度サインアップを実施することなく、コントロールプレーン側と同じ認証情報(パスワード)でアプリケーションプレーンにもテナント所有者がサインインすることが出来るようになります。
export const handler = async (
event: UserMigrationAuthenticationTriggerEvent
): Promise<UserMigrationAuthenticationTriggerEvent> => {
securelyLogEvent(event);
// テナント所有者がサインインしようとしているか否かを判定する
// 具体的には、リクエスト情報に含まれるユーザー名とパスワードで
// コントロールプレーンのユーザープールにサインインを試行して成功するか否かを確認する
const username = event.userName;
const password = event.request.password;
try {
// 認証エラーが発生しなければユーザー名とパスワードが正しいと判断する
const authResponse = await client.send(
new AdminInitiateAuthCommand({
AuthFlow: "ADMIN_USER_PASSWORD_AUTH",
UserPoolId: sharedOutputs.auth.user_pool_id,
ClientId: sharedOutputs.auth.user_pool_client_id,
AuthParameters: {
USERNAME: username,
PASSWORD: password,
},
})
);
console.log(authResponse);
console.log("sub以外の全てのユーザー属性も移行する");
const userResponse = await client.send(
new AdminGetUserCommand({
Username: username,
UserPoolId: sharedOutputs.auth.user_pool_id,
})
);
const migrateAttributes: { [name: string]: string } = Object.fromEntries(
(userResponse.UserAttributes ?? [])
.filter((att) => att.Name !== "sub")
.map((att) => [att.Name, att.Value])
);
console.log(migrateAttributes);
event.response.userAttributes = {
...migrateAttributes,
username: event.userName,
};
event.response.finalUserStatus = "CONFIRMED";
event.response.messageAction = "SUPPRESS";
securelyLogEvent(event);
return event;
} catch (error: unknown) {
console.error(error);
throw error;
}
};
const backend = defineBackend({
auth,
userMigration,
});
const { cfnUserPoolClient } = backend.auth.resources.cfnResources;
cfnUserPoolClient.explicitAuthFlows = [
"ALLOW_CUSTOM_AUTH",
"ALLOW_REFRESH_TOKEN_AUTH",
"ALLOW_USER_SRP_AUTH",
// ユーザー移行トリガーのために必要
"ALLOW_USER_PASSWORD_AUTH",
];
backend.userMigration.resources.lambda.addToRolePolicy(
new iam.PolicyStatement({
effect: iam.Effect.ALLOW,
actions: ["cognito-idp:AdminInitiateAuth", "cognito-idp:AdminGetUser"],
resources: ["*"],
})
);
オンボーディング機能に必要な一通りの部品が揃いましたので、それらをデプロイし、実際にコントロールプレーンにテナント所有者としてサインアップした結果が以下の通りです。
- バックグラウンドで非同期実行されたアプリケーションプレーンのデプロイジョブ
- オンボーディング完了後のコントロールプレーン上の画面
- アプリケーションプレーンへのサインイン(ユーザーの移行含む)に成功
おわりに
ここでは、フルスタックのサイロデプロイモデルのオンボーディングプロセスの一例を、Amplify を活用して実装しました。
Amplify Gen2 はこの取り組みを通して始めて利用してみましたが、CDK(バックエンド AWS リソース)とのシームレスな統合やバックエンド<->フロントエンド間でスキーマ/型情報の共有が可能で、非常に効率的にオンボーディングプロセスを実装出来たという実感があります。一方で、Amplify を使用することによって、デプロイモデルの選択に制約がもたらされる一例(サービスクォートの存在等)や、Amplifyを使用したアプリケーションプレーンの動的なデプロイにはそれなりに時間と複雑さが伴うという点も確認することが出来ました。
Discussion