Skip to content

Хранилище конфигурации и токенов на базе PostgreSQL

Вы также можете сохранять данные конфигурации и аутентификации в PostgreSQL при запуске CLIProxyAPI в хостинг-средах, которые предпочитают управляемые базы данных локальным файлам.

Переменные окружения

ПеременнаяОбязательноПо умолчаниюОписание
MANAGEMENT_PASSWORDДаПароль для управления Web UI (требуется, когда включено удаленное управление).
PGSTORE_DSNДаСтрока подключения PostgreSQL (например, postgresql://user:pass@host:5432/db).
PGSTORE_SCHEMAНетpublicСхема, в которой будут созданы таблицы. Оставьте пустым, чтобы использовать схему по умолчанию.
PGSTORE_LOCAL_PATHНетТекущий рабочий каталогКорневой каталог для локального зеркала; сервер записывает данные в <value>/pgstore. Если не задано и CWD недоступен, используется /tmp/pgstore.

Как это работает

  1. Инициализация: При запуске сервер подключается через PGSTORE_DSN, проверяет существование схемы и создает таблицы config_store / auth_store, если они отсутствуют.
  2. Локальное зеркало: Доступный для записи кэш в <PGSTORE_LOCAL_PATH or CWD>/pgstore дублирует config/config.yaml и auths/, чтобы остальная часть приложения могла повторно использовать существующую логику работы с файлами.
  3. Инициализация: Если строка конфигурации отсутствует, config.example.yaml наполняет базу данных, используя фиксированный идентификатор config.
  4. Синхронизация токенов: Изменения передаются в обоих направлениях — обновления файлов записываются в PostgreSQL, а записи базы данных зеркалируются обратно на диск, чтобы вотчеры и API управления продолжали работать.

Лицензия MIT.