はじめに
AWS Lambda のカスタムランタイムを利用し、Deno で TypeScript を実行する方法を紹介します。 また、Lambda 関数のデプロイには、実践的な例として AWS CDK を使用します。
AWS CloudFormation の生成ツールとしては、他にも serverless framework や SAM などのツールがありますが、今回は AWS CDK を利用します。 ただし、この記事を執筆時点で、これらのツールを Deno と共に利用できません。
例えば、aws-cdk では CommonJS モジュール形式のみ提供されているため、Deno runtime で実行できません。詳しくは Information for Requesting Deno Support #17386 を確認してください。
そのため、Lambda 関数は Deno スタイルのコードベースを、AWS スタックは Node.js スタイルのコードベースを採用する方式を紹介します。 将来的には完全 Deno 化はできると思いますが、それまでのつなぎとして参考になれば幸いです。
また、実際に運用しているプロジェクトとしては bit-history を参考にしてください。
プロジェクト構成
Deno と Node.js の混合プロジェクトの場合、お互いのコードは利用できない場合が多いです。 Deno のモジュール解決アルゴリズムは Node.js とは異なるためです。よって、互いのコードは独立している必要があります。
幸い、Lambda 関数と AWS スタックは完全に独立した記述をするため、この点が問題になることはありません。
この前提の元、次のディレクトリ構成をおすすめします。
api
ディレクトリ以下に Lambda 関数を配置します。api
という命名は vercel などでお馴染みですね。
api
ディレクトリには .vscode
も配置しています。ここでは Deno 用の VSCode 拡張を有効にしています。
Deno と Node.js の混合プロジェクトの場合、Deno 用の VSCode 拡張のスコープに注意が必要です。
また、app
ディレクトリ以下に、AWS スタックを配置します。
cdk init app --language=typescript
などでテンプレートを使っても良いです。
今回は TypeScript 用のテンプレートを利用した前提で進めます。
スタックのエントリーポイントは次のようになります。
Deno と Lambda 関数
Lambda 関数定義に便利な型定義があるので、それを利用します。 ひとまずデプロイを優先して、適当な関数を定義します。
カスタムランタイムと AWS CDK
一方、AWS スタックは次のように定義します。
@aws-cdk/aws-sam
や @aws-cdk/aws-lambda
などの外部モジュールを Node.js 環境で利用するため、適宜インストールしてください。
Deno ランタイムは deno-lambda を利用します。SAR application として利用可能なため、Lambda layer で使っています。
以上により、最小構成の Deno ランタイム環境が作成できます。また、semanticVersion
を変更することで、Deno のバージョンを変更できます。
最後に cdk deploy
でデプロイします。
この Lambda 関数を実行すると次のような出力を得ます。
警告が出ている部分については後述します。 とにかく、無事 Deno ランタイムで実行できました。
高度なロギング
先程の例では console.log
を利用してログの出力を行いました。
deno-lambda ランタイムは、ログのテンプレート機能を提供しているので、ログ出力をカスタマイズできます。
DENO_PREFIX
環境変数を設定すると、それをログのプリフィックスとして出力可能です。
せっかくなので AWS CDK を利用して、環境変数を設定してみましょう。
Lambda スタックを変更します。
上の例では、各ログの前にログレベル、リクエスト ID、行番号が付けられます。 スタックトレースに含まれる行番号をログに含めることで、デバックが少ししやすくなります。
ちなみに、AWS CDK から設定する場合は、\\n
のようにエスケープが必要なことに注意が必要です。
これをデプロイし、実行すると次のような出力を得ます。
Deno とキャッシング
先程の Lambda 実行時のログを再掲します。
これは実行時に外部モジュールのフェッチが行われたことを表しています。 また、Deno は実行時に TypeScript のトランスパイルも行っています。
Deno は TypeScript のランタイムですが、TypeScript をそのまま実行しているわけではありません。 JavaScript の実行には V8 エンジンを利用しているため、JavaScript でなければ実行できません。
内部的には swc で TypeScript を JavaScript にトランスパイルした上で、V8 で実行しています。 通常、Deno は実行時にこれらの処理を行い、外部モジュールやトランスパイルした JavaScript をキャッシングします。
このことを確かめるために、次のコードを実行してみます。
外部モジュールとして AWS の SSM クライアントを使います。パラメータストアから値をフェッチしています。 Lambda で実行する場合は、環境変数が自動的に設定されますが、それ以外の場合は適宜設定してください。
次のコマンドで実行できます。
なお、パラメータストアには AWS コンソールから設定するか、次のコマンドを利用してください。
さて、無事パラメータが取得できたと思います。
続いて、DENO_DIR
を環境変数に設定します。適当なディレクトリを指定して実行します。
実行すると、deno-dir
直下に2つのディレクトリが生成されます。
これらについて少しだけ見てみましょう。
/deps
$DENO_DIR/deps
配下には、リモート URL インポートを介してフェッチされたファイルが保存されます。
URL スキームと、ドメイン名に基づいて保存されるロケーションが決定されます。
例えば上の URL パスでは https
URL スキームと deno.land
ドメイン名がサブディレクトリとして生成されます。
なお実際のファイル名はハッシュ値に置き換わります。
/gen
$DENO_DIR/gen
配下には、TypeScript ファイルからトランスパイルされた JavaScript ファイルが保存されます。
ローカルファイルの場合、file
ディレクトリ以下に、絶対パスに基づいて保存されます。
上のファイルを実行すると file
ディレクトリの、 path
、to
ディレクトリ配下に保存されます。
これは、キャッシング実行時の、絶対パスのディレクトリストラクチャーに基づいていることに注意が必要です。
ちなみに Deno にはキャッシングのみを行うコマンドもあります。
Lambda とキャッシング
これらのキャッシュは、ソースファイルが変更されていない限り利用されます。これにより、不要な再コンパイルを防ぐことが出来ます。
これらの処理が Lambda の実行時に行われると、実行時間に影響が出ます。 Lambda はコンテキストをよく再利用するため、毎回起こるわけではないものの、 外部モジュールのサイズによってはかなりのコールドスタートとなります。
これを解決する方法を紹介します。
基本的な考え方は、デプロイ時など、実行時とは異なるタイミングでキャッシングを行うことで回避します。 いくつかの方法が考えられます。
- 事前に JavaScript ファイルにバンドルする
- キャッシュファイルを事前に生成して、それも含めてデプロイする。
DENO_DIR
を変更してキャッシュディレクトリを参照するようにする。 - 実行可能形式のファイルを生成し、実行する。
この記事では 1 のみを紹介します。
事前に JavaScript ファイルにバンドルする
これは、Node.js を利用したときにもよくあった戦略です。外部モジュールも含めて一つの JavaScript ファイルにバンドルします。 キャッシュを用意するのではなく、キャッシュが不要な JavaScript ファイルにバンドルしてしまうことで、余計なことを考えなくて済みます。
この方法では、デプロイフローはシンプルなまま、パフォーマンスが向上します。
欠点は、JavaScript ファイルをデプロイすることです。 AWS コンソールから見えるコードは、実際のソースコードとは異なります。
Deno を利用する利点の一つは、TypeScript をそのまま実行できるということでした。 この利点を捨てることになるため、実際の運用と相談の上、採用するかどうか決めてください。
私の場合は、AWS コンソールからはデバック程度の作業しかしないため、現状ではこの戦略を採用しています。
さて、例示のために、外部モジュールを利用したコードを使用します。 先程から登場している AWS SSM クライアントを Lambda で使い、パラメータを取得する例を考えます。
Lambda 関数は次のようになります。
パラメータの取得を Lambda のエクスポート関数の外側で行っています。 これにより、Lambda の実行毎ではなく、コンテナの初期化時のみパラメータの取得を行います。
一方、SSM を利用する関係で、IAM ロールを付与する必要があります。 AWS スタックに IAM ロールを追加し、Lambda 関数にアタッチします。
さて、デプロイされたこの関数を実行するとどのようになるでしょう。 実行時に外部モジュールのフェッチが行われていると思います。
再び関数を実行すると、初回よりも実行速度が早いことが実感できるかと思います。
コンテナで事前バンドルする
さて、初回にコールドスタートが起きないように変更します。 AWS CDK の Lambda スタックにはバンドルフックがあるのでそれを利用します。
Lambda スタックの bundling
フィールドで事前バンドルの処理を定義できます。
ベースイメージは deno の公式イメージ を使うといいと思います。
バンドル処理としては単純で、deno bundle
コマンドを Lambda 関数のエクスポートファイルに対して適応しています。
これにより、外部モジュールも含めた JavaScript ファイルが生成されます。
ただし、deno-lambda ランタイムはデフォルトで .ts
ファイルを Lambda 関数として認識します。
この挙動は環境変数の HANDLER_EXT
を変えることで変更できます。
バンドル済みの.js
ファイルを Lambda 関数として扱いたいため、HANDLER_EXT
を js
に設定します。
さてこれをデプロイすると、デプロイ時にモジュール解決が行われ、バンドル処理が実行されます。
最後に、例に使用した AWS スタックの定義全体を記載します。
その他の選択肢について
前述の通り、コールドスタート対策にはいくつかの方法があります。 例えば上で紹介した 2 つ目の方法では、キャッシュファイルを事前に用意するだけなため、 バンドリング方式のような、AWS コンソールとソースファイルが乖離することはありません。
しかし、キャッシュファイルのサイズは、バンドルするよりも大きく膨れるため、コードストレージを大量に消費する可能性があります。
Lambda のコードストレージは 75GB なため、Lambda 関数が増加するとストレージに収まらない懸念がありました。
また、bundling
ステップで行うことも少しだけ複雑でした。
一方、上で紹介した 3 番目の方法は、deno compile
を使えばできそうです。
deno compile
は実行可能形式のスクリプトを生成できるコマンドで、記事の執筆時点では unstable です。
この記事では、Lambda で Deno ランタイムを使うということに焦点をおいているため、 深くは立ち入りませんが、選択肢としては知っていても損はしないと思います。
Edit this page on GitHub