- Отредактируй строку в pg_hba - на время замени local all postgres md5 на local all postgres trust, выстави пароль для него, а затем верни обратно
- То же самое, что и выше, но для твоего пользователя
- Попроси админов это починить
Saboteur, как по мне это (переменная окружения) еще один способ раскрыть секреты. да, и переменная и файл - все можно посмотреть, но вот вероятность показать всем этот пароль больше если передавать через переменную окружения - достаточно просто случайно вызвать ps.
случайно прочитать файл вероятность меньше
dima89e, я с drizzle не работал, какие файлы он создает сказать не могу. я предлагаю потыкать эти команды, выяснить какие файлы он создает (судя по issue) и понять создается ли схема.
на счет одной команды - в issue упоминалась другая команда, которая эту схему и создает - ее нужно было перед push выполнять - drizzle generate
Владислав Лысков, я понял, что имелось ввиду. про норм - всмысле, с технической или моральной стороны.
Технически - это реализуемо (норм), а морально - порицается (не норм).
Если хочет защититься, то надо выставлять доступы/ограничения. Есть такая возможность
если приложение использует 1.5 человека, то одной бд хватит.
Если это хайлоад, то реляционкой тут не обойдешься - надо брать партиционированную монгу, обмазываться кэшами на разных уровнях и т.д.
Чтобы дать решение, надо знать контекст, а так я дал общее решение