Bezpečnost a autentizace

PgArachne se plně spoléhá na systém oprávnění PostgreSQL. Nevynalézá znovu Access Control Lists (ACL). Všechny dotazy jsou prováděny pod specifickou databázovou rolí ověřeného uživatele pomocí SET LOCAL ROLE.

1. Interaktivní přihlášení (JWT)

Uživatelé se autentizují pomocí svého skutečného PostgreSQL uživatelského jména a hesla přes přihlašovací funkci. Pokud je úspěšná, obdrží obecný JWT. Při použití tohoto tokenu přepne PgArachne aktivní roli na tohoto uživatele po dobu trvání požadavku.

2. Služby (API tokeny)

Pro automatizované systémy nebo skripty můžete použít dlouhodobé API klíče.

  • Tokeny jsou uloženy v tabulce pgarachne.api_tokens.
  • Každý token je mapován na konkrétního databázového uživatele/roli.
  • Token odešlete v hlavičce Authorization: Bearer <token>.

Vytváření API tokenů vyžaduje pgarachne_admin. použijte pgarachne.add_api_token(...) s rolí, která je členem pgarachne_admin.

Kritická konfigurace: Oprávnění proxy

Jelikož se PgArachne připojuje jako uživatel definovaný v DB_USER (např. pgarachne) a přepíná identitu na jiné uživatele, proxy uživatel musí být členem těchto cílových rolí.

Spusťte toto SQL pro každého uživatele/roli, která se potřebuje přihlásit:

-- Povolit 'pgarachne' přepnout se na 'demo_user'
GRANT demo_user TO pgarachne;