Креды tenant и DSN template

Stable

Как использовать pg_user, pg_password и dsn_template для подключения к базам tenant.

Обновлено: 5 марта 2026 г.

У каждого tenant в SPG99 есть общий набор PostgreSQL‑credentials и template строки подключения.

Что выдаётся

  • pg_user
  • pg_password
  • dsn_template

Типовой dsn_template выглядит так:

postgres://<pg_user>:<pg_password>@<gateway-host>:5432/<db-name>?sslmode=require

Как это использовать

  1. Подставьте реальное имя базы вместо <db-name>.
  2. Убедитесь, что используете gateway‑хост, а не внутренний worker.
  3. Оставьте sslmode=require как минимум.

Пример итогового DSN:

postgres://tnt_xxxxx:secret@pg.spg99.ru:5432/app?sslmode=require

Что важно знать архитектурно

Gateway работает через управляемую клиентскую модель credentials и сертификатов. Для пользователя это означает прозрачную схему доступа: вы подключаетесь к PostgreSQL теми данными, которые платформа выдала tenant, без необходимости знать внутренние backend‑логины или служебные маршруты.

Чего делать не нужно

  • не вставляйте в DSN API key;
  • не храните pg_password в открытом git‑репозитории;
  • не пересылайте DSN через незащищённые каналы.

Практический вывод

Эти tenant‑credentials — главная точка входа во все базы tenant. Их нужно сохранять сразу и использовать последовательно во всех приложениях и окружениях.