Креды tenant и DSN template
StableКак использовать pg_user, pg_password и dsn_template для подключения к базам tenant.
Обновлено: 5 марта 2026 г.
У каждого tenant в SPG99 есть общий набор PostgreSQL‑credentials и template строки подключения.
Что выдаётся
pg_userpg_passworddsn_template
Типовой dsn_template выглядит так:
postgres://<pg_user>:<pg_password>@<gateway-host>:5432/<db-name>?sslmode=require
Как это использовать
- Подставьте реальное имя базы вместо
<db-name>. - Убедитесь, что используете gateway‑хост, а не внутренний worker.
- Оставьте
sslmode=requireкак минимум.
Пример итогового DSN:
postgres://tnt_xxxxx:secret@pg.spg99.ru:5432/app?sslmode=require
Что важно знать архитектурно
Gateway работает через управляемую клиентскую модель credentials и сертификатов. Для пользователя это означает прозрачную схему доступа: вы подключаетесь к PostgreSQL теми данными, которые платформа выдала tenant, без необходимости знать внутренние backend‑логины или служебные маршруты.
Чего делать не нужно
- не вставляйте в DSN API key;
- не храните
pg_passwordв открытом git‑репозитории; - не пересылайте DSN через незащищённые каналы.
Практический вывод
Эти tenant‑credentials — главная точка входа во все базы tenant. Их нужно сохранять сразу и использовать последовательно во всех приложениях и окружениях.
