Db query error: client_encoding must be absent or 'UTF8'

Grafana 9.0.1 self managed SLES 12.5 Postgres 12.15
I get the above error on one of our servers.
When I log into postgres via command line, set the Grafana postgres user and get
SHOW SERVER_ENCODING;
and
SHOW CLIENT_ENCODING;
both yield:
UTF8

With ‘\l’ for list in psql I also get ‘UTF8’ for all databases.

Any idea, whats wrong here? Thank you for any hints.

is this a message related to a query?

is this a message related to a query?
Thank you for the question.

Actually, I get it when either parametrizing and then “save&test” or exploring the postgres datasource.

The queries in the dashboards then simply yield empty results without an error message.

still not sure what you are parameteizing

datasource postgres, please see screenshot below

1 Like

please share one of those queries.

i think that encoding error is because you might not have any database selected and it is defaulting to a system db

How did you install Grafana? Why so old version? Show output from locale command (for the user, which is used for running Grafana), pls.

Thank you.

However I have just omitted db name and user name as to restrictions I must comply with.
There is a database and it has data in it.

When I use exactly the same user on the server’s database and put in the queries from the dashboard, I get results.

I have just set up a new dashboard, very simple, below.

Tested the database from command line, also changed the database name accordingly in the data source.

Command line: Ok.
Dashboard: Variable is = none
Table yields same error as headline of this thread with the red triangle on the top left

You are now connected to database "test" as user "x4".
test=# select * from testschema.testtab;
 grafana_user |       email
--------------+-------------------
 user1        | user1@grafana.com
 user2        | user2@grafana.com
(2 rows)

Dashboard:

{
  "annotations": {
    "list": [
      {
        "builtIn": 1,
        "datasource": {
          "type": "grafana",
          "uid": "-- Grafana --"
        },
        "enable": true,
        "hide": true,
        "iconColor": "rgba(0, 211, 255, 1)",
        "name": "Annotations & Alerts",
        "target": {
          "limit": 100,
          "matchAny": false,
          "tags": [],
          "type": "dashboard"
        },
        "type": "dashboard"
      }
    ]
  },
  "editable": true,
  "fiscalYearStartMonth": 0,
  "graphTooltip": 0,
  "id": 10,
  "iteration": 1724690086487,
  "links": [],
  "liveNow": false,
  "panels": [
    {
      "datasource": {
        "type": "postgres",
        "uid": "FiogwDqSz"
      },
      "fieldConfig": {
        "defaults": {
          "color": {
            "mode": "palette-classic"
          },
          "custom": {
            "axisLabel": "",
            "axisPlacement": "auto",
            "barAlignment": 0,
            "drawStyle": "line",
            "fillOpacity": 0,
            "gradientMode": "none",
            "hideFrom": {
              "legend": false,
              "tooltip": false,
              "viz": false
            },
            "lineInterpolation": "linear",
            "lineWidth": 1,
            "pointSize": 5,
            "scaleDistribution": {
              "type": "linear"
            },
            "showPoints": "auto",
            "spanNulls": false,
            "stacking": {
              "group": "A",
              "mode": "none"
            },
            "thresholdsStyle": {
              "mode": "off"
            }
          },
          "mappings": [],
          "thresholds": {
            "mode": "absolute",
            "steps": [
              {
                "color": "green",
                "value": null
              },
              {
                "color": "red",
                "value": 80
              }
            ]
          }
        },
        "overrides": []
      },
      "gridPos": {
        "h": 9,
        "w": 12,
        "x": 0,
        "y": 0
      },
      "id": 2,
      "options": {
        "legend": {
          "calcs": [],
          "displayMode": "list",
          "placement": "bottom"
        },
        "tooltip": {
          "mode": "single",
          "sort": "none"
        }
      },
      "targets": [
        {
          "datasource": {
            "type": "postgres",
            "uid": "FiogwDqSz"
          },
          "format": "time_series",
          "group": [],
          "metricColumn": "none",
          "rawQuery": false,
          "rawSql": "SELECT\n  time AS \"time\",\n  email\nFROM testschema.testtab\nORDER BY 1",
          "refId": "A",
          "select": [
            [
              {
                "params": [
                  "email"
                ],
                "type": "column"
              }
            ]
          ],
          "table": "testschema.testtab",
          "timeColumn": "time",
          "where": []
        }
      ],
      "title": "Panel Title",
      "type": "timeseries"
    }
  ],
  "refresh": "",
  "schemaVersion": 36,
  "style": "dark",
  "tags": [],
  "templating": {
    "list": [
      {
        "current": {
          "isNone": true,
          "selected": false,
          "text": "None",
          "value": ""
        },
        "datasource": {
          "type": "postgres",
          "uid": "FiogwDqSz"
        },
        "definition": "select * from testschema.testtab;",
        "description": "test query for users",
        "hide": 0,
        "includeAll": false,
        "multi": false,
        "name": "query0",
        "options": [],
        "query": "select * from testschema.testtab;",
        "refresh": 1,
        "regex": "",
        "skipUrlSync": false,
        "sort": 0,
        "type": "query"
      }
    ]
  },
  "time": {
    "from": "now-6h",
    "to": "now"
  },
  "timepicker": {},
  "timezone": "",
  "title": "Testdashboard",
  "uid": "N-JTAOqSk",
  "version": 3,
  "weekStart": ""
}
LANG=en_US.UTF-8
LC_CTYPE="en_US.UTF-8"
LC_NUMERIC="en_US.UTF-8"
LC_TIME="en_US.UTF-8"
LC_COLLATE="en_US.UTF-8"
LC_MONETARY="en_US.UTF-8"
LC_MESSAGES="en_US.UTF-8"
LC_PAPER="en_US.UTF-8"
LC_NAME="en_US.UTF-8"
LC_ADDRESS="en_US.UTF-8"
LC_TELEPHONE="en_US.UTF-8"
LC_MEASUREMENT="en_US.UTF-8"
LC_IDENTIFICATION="en_US.UTF-8"
LC_ALL=

Grafana-installation:
I used the generic tar.gz file.
When installing from rpm, I cannot start grafana.
But that then would be a different post, of course

So do you compile Grafana from the source code :smiley: ?

https://dl.grafana.com/enterprise/release/grafana-enterprise-9.0.1.linux-amd64.tar.gz

Why so old? 9.0, when the latest is 11.2. Generally, use the latest version.

1 Like

I looked again into this.
There really seems to be something wrong with the database connection.

When I edit the Postgres connection and hit “Save&Test”, it says “Database updated” with a green checkmark. But at the same time the know error message:
"db query error: client_encoding must be absent or ‘UTF8’ " appears in the bottom.

And I get the log below. Sorry that this forum only allows upload of picture files

logger=sqlstore.xorm t=2024-09-09T14:25:39.534228872+02:00 level=info msg="[SQL] SELECT `uid`, `org_id`, `interval_seconds`, `version` FROM `alert_rule` - took: 141.133µs" caller="[logger.go:63 session_raw.go:40 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 alert_rule.go:380 session.go:76 session.go:65 alert_rule.go:370 fetcher.go:49 schedule.go:385 schedule.go:168]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.3744948+02:00 level=info msg="[SQL] SELECT `id`, `user_id`, `auth_token`, `prev_auth_token`, `user_agent`, `client_ip`, `auth_token_seen`, `seen_at`, `rotated_at`, `created_at`, `updated_at`, `revoked_at` FROM `user_auth_token` WHERE ((auth_token = ? OR prev_auth_token = ?)) LIMIT 1 []interface {}{\"9503c624786bc3a4f43ac46765172b848844e8cf3f3f588db0af6bcaa043fe47\", \"9503c624786bc3a4f43ac46765172b848844e8cf3f3f588db0af6bcaa043fe47\"} - took: 201.119µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 auth_token.go:116 session.go:76 session.go:65 auth_token.go:112 auth_token.go:93 contexthandler.go:383 contexthandler.go:142 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.375533031+02:00 level=info msg="[SQL] SELECT\n\t\tu.id                  as user_id,\n\t\tu.is_admin            as is_grafana_admin,\n\t\tu.email               as email,\n\t\tu.login               as login,\n\t\tu.name                as name,\n\t\tu.is_disabled         as is_disabled,\n\t\tu.help_flags1         as help_flags1,\n\t\tu.last_seen_at        as last_seen_at,\n\t\t(SELECT COUNT(*) FROM org_user where org_user.user_id = u.id) as org_count,\n\t\tuser_auth.auth_module as external_auth_module,\n\t\tuser_auth.auth_id     as external_auth_id,\n\t\torg.name              as org_name,\n\t\torg_user.role         as org_role,\n\t\torg.id                as org_id\n\t\tFROM `user` as u\n\t\tLEFT OUTER JOIN user_auth on user_auth.user_id = u.id\n\t\tLEFT OUTER JOIN org_user on org_user.org_id = 1 and org_user.user_id = u.id\n\t\tLEFT OUTER JOIN org on org.id = org_user.org_id WHERE u.id=? []interface {}{2} - took: 242.114µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 user.go:439 session.go:76 session.go:65 user.go:401 user.go:390 contexthandler.go:391 contexthandler.go:142 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.376454688+02:00 level=info msg="[SQL] SELECT\n\t\tteam.id as id,\n\t\tteam.org_id,\n\t\tteam.name as name,\n\t\tteam.email as email, (SELECT COUNT(*) FROM team_member WHERE team_member.team_id = team.id) AS member_count  FROM team as team  INNER JOIN team_member on team.id = team_member.team_id WHERE team.org_id = ? and team_member.user_id = ? and 1 = 1 []interface {}{1, 2} - took: 175.574µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 team.go:329 session.go:76 session.go:65 team.go:309 user.go:469 session.go:76 session.go:65 user.go:401 user.go:390 contexthandler.go:391 contexthandler.go:142 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.377517017+02:00 level=info msg="[SQL] SELECT DISTINCT\n\t\t\tpermission.action,\n\t\t\tpermission.scope\n\t\t\tFROM permission\n\t\t\tINNER JOIN role ON role.id = permission.role_id\n\t\t\n\tWHERE role.id IN (\n\t\tSELECT ur.role_id\n\t\tFROM user_role AS ur\n\t\tWHERE ur.user_id = ?\n\t\tAND (ur.org_id = ? OR ur.org_id = ?)\n\t\tUNION\n\t\tSELECT tr.role_id FROM team_role as tr\n\t\tINNER JOIN team_member as tm ON tm.team_id = tr.team_id\n\t\tWHERE tm.user_id = ? AND tr.org_id = ?\n\t\n\t\t\tUNION\n\t\t\tSELECT br.role_id FROM builtin_role AS br\n\t\t\tWHERE role IN (? , ?)\n\t\tAND (br.org_id = ? OR br.org_id = ?)) AND permission.action IN(?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?)\n\t\t\tORDER BY permission.scope\n\t\t []interface {}{2, 1, 0, 2, 1, \"Admin\", \"Grafana Admin\", 1, 0, \"teams:read\", \"teams:delete\", \"teams:write\", \"teams.permissions:read\", \"teams.permissions:write\", \"dashboards:read\", \"dashboards:write\", \"dashboards:delete\", \"dashboards.permissions:read\", \"dashboards.permissions:write\", \"folders:read\", \"alert.rules:read\", \"folders:write\", \"folders:delete\", \"dashboards:create\", \"alert.rules:create\", \"alert.rules:write\", \"alert.rules:delete\", \"folders.permissions:read\", \"folders.permissions:write\"} - took: 395.014µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 database.go:51 session.go:76 session.go:65 database.go:25 ossaccesscontrol.go:116 service.go:147 middleware.go:155 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.37993439+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `version`, `name`, `type`, `access`, `url`, `password`, `user`, `database`, `basic_auth`, `basic_auth_user`, `basic_auth_password`, `with_credentials`, `is_default`, `json_data`, `secure_json_data`, `read_only`, `uid`, `created`, `updated` FROM `data_source` WHERE `id`=? AND `org_id`=? LIMIT 1 []interface {}{1, 1} - took: 93.345µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 datasource.go:35 datasource.go:25 session.go:76 session.go:65 datasource.go:24 datasource_service.go:127 resolvers.go:98 resolvers.go:50 evaluator.go:89 ossaccesscontrol.go:97 service.go:124 middleware.go:38 middleware.go:23 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.380876328+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `version`, `name`, `type`, `access`, `url`, `password`, `user`, `database`, `basic_auth`, `basic_auth_user`, `basic_auth_password`, `with_credentials`, `is_default`, `json_data`, `secure_json_data`, `read_only`, `uid`, `created`, `updated` FROM `data_source` WHERE `id`=? AND `org_id`=? LIMIT 1 []interface {}{1, 1} - took: 86.6µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 datasource.go:35 datasource.go:25 session.go:76 session.go:65 datasource.go:24 datasource_service.go:136 datasources.go:369 datasources.go:293 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.381649162+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `version`, `name`, `type`, `access`, `url`, `password`, `user`, `database`, `basic_auth`, `basic_auth_user`, `basic_auth_password`, `with_credentials`, `is_default`, `json_data`, `secure_json_data`, `read_only`, `uid`, `created`, `updated` FROM `data_source` WHERE `id`=? AND `org_id`=? LIMIT 1 []interface {}{1, 1} - took: 86.365µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 datasource.go:35 datasource.go:25 session.go:76 session.go:65 datasource.go:24 datasource_service.go:205 datasources.go:331 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.382308869+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `namespace`, `type`, `value`, `created`, `updated` FROM `secrets` WHERE `org_id`=? AND `namespace`=? AND `type`=? LIMIT 1 []interface {}{1, \"bmx\", \"datasource\"} - took: 63.908µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 sql.go:45 session.go:76 session.go:65 sql.go:44 datasource_service.go:290 datasource_service.go:576 datasource_service.go:210 datasources.go:331 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.393099432+02:00 level=info msg="[SQL] UPDATE `data_source` SET `org_id` = ?, `version` = ?, `name` = ?, `type` = ?, `access` = ?, `url` = ?, `password` = ?, `user` = ?, `database` = ?, `basic_auth` = ?, `basic_auth_password` = ?, `with_credentials` = ?, `is_default` = ?, `json_data` = ?, `secure_json_data` = ?, `read_only` = ?, `uid` = ?, `updated` = ? WHERE (id=? and org_id=? and version < ?) []interface {}{1, 11, \"bmx\", \"postgres\", \"proxy\", \"localhost:5432\", \"\", \"grafana_prot\", \"bmx_arc\", false, \"\", false, true, []uint8{0x7b, 0x22, 0x70, 0x6f, 0x73, 0x74, 0x67, 0x72, 0x65, 0x73, 0x56, 0x65, 0x72, 0x73, 0x69, 0x6f, 0x6e, 0x22, 0x3a, 0x31, 0x32, 0x30, 0x30, 0x2c, 0x22, 0x73, 0x73, 0x6c, 0x6d, 0x6f, 0x64, 0x65, 0x22, 0x3a, 0x22, 0x64, 0x69, 0x73, 0x61, 0x62, 0x6c, 0x65, 0x22, 0x2c, 0x22, 0x74, 0x69, 0x6d, 0x65, 0x73, 0x63, 0x61, 0x6c, 0x65, 0x64, 0x62, 0x22, 0x3a, 0x74, 0x72, 0x75, 0x65, 0x2c, 0x22, 0x74, 0x6c, 0x73, 0x41, 0x75, 0x74, 0x68, 0x22, 0x3a, 0x66, 0x61, 0x6c, 0x73, 0x65, 0x2c, 0x22, 0x74, 0x6c, 0x73, 0x41, 0x75, 0x74, 0x68, 0x57, 0x69, 0x74, 0x68, 0x43, 0x41, 0x43, 0x65, 0x72, 0x74, 0x22, 0x3a, 0x66, 0x61, 0x6c, 0x73, 0x65, 0x2c, 0x22, 0x74, 0x6c, 0x73, 0x43, 0x6f, 0x6e, 0x66, 0x69, 0x67, 0x75, 0x72, 0x61, 0x74, 0x69, 0x6f, 0x6e, 0x4d, 0x65, 0x74, 0x68, 0x6f, 0x64, 0x22, 0x3a, 0x22, 0x66, 0x69, 0x6c, 0x65, 0x2d, 0x70, 0x61, 0x74, 0x68, 0x22, 0x2c, 0x22, 0x74, 0x6c, 0x73, 0x53, 0x6b, 0x69, 0x70, 0x56, 0x65, 0x72, 0x69, 0x66, 0x79, 0x22, 0x3a, 0x74, 0x72, 0x75, 0x65, 0x7d}, \"{\\\"password\\\":\\\"I1RuTlJVa2N5WlVsNiMqWVdWekxXTm1ZZyo4RHQ0Z0RBUXyndbfe9WNyPYFUv6PNJFDX1011U3JOGkWKRlw=\\\"}\", false, \"Hmi7NyySz\", \"2024-09-09 12:25:42\", 1, 1, 11} - took: 191.536µs" caller="[logger.go:63 session_raw.go:165 session_raw.go:180 session_update.go:413 datasource.go:254 transactions.go:50 transactions.go:21 datasource.go:208 datasource_service.go:215 datasources.go:331 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.393305964+02:00 level=info msg="[SQL] UPDATE data_source SET is_default=? WHERE org_id=? AND id <> ? []interface {}{false, 1, 1} - took: 56.195µs" caller="[logger.go:63 session_raw.go:165 session_raw.go:180 session_raw.go:228 datasource.go:200 datasource.go:263 transactions.go:50 transactions.go:21 datasource.go:208 datasource_service.go:215 datasources.go:331 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.400568072+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `namespace`, `type`, `value`, `created`, `updated` FROM `secrets` WHERE `org_id`=? AND `namespace`=? AND `type`=? LIMIT 1 []interface {}{1, \"bmx\", \"datasource\"} - took: 33.404µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:85 session_get.go:103 session_get.go:90 session_get.go:23 sql.go:103 transactions.go:50 transactions.go:21 sql.go:96 datasource_service.go:232 datasources.go:331 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.400983587+02:00 level=info msg="[SQL] UPDATE `secrets` SET `org_id` = ?, `namespace` = ?, `type` = ?, `value` = ?, `created` = ?, `updated` = ? WHERE `id`=? []interface {}{1, \"bmx\", \"datasource\", \"I1RuTlJVa2N5WlVsNiMqWVdWekxXTm1ZZypuTmdOR2tPNSlgccFqxcy/16d7k+KLI7Bi+I5HZhKVzPdZkNF8BW6qtlHLnW415yCuPgA\", \"2024-06-05 15:22:17\", \"2024-09-09 12:25:42\", 1} - took: 97.479µs" caller="[logger.go:63 session_raw.go:165 session_raw.go:180 session_update.go:413 sql.go:119 transactions.go:50 transactions.go:21 sql.go:96 datasource_service.go:232 datasources.go:331 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.401867354+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `version`, `name`, `type`, `access`, `url`, `password`, `user`, `database`, `basic_auth`, `basic_auth_user`, `basic_auth_password`, `with_credentials`, `is_default`, `json_data`, `secure_json_data`, `read_only`, `uid`, `created`, `updated` FROM `data_source` WHERE `id`=? AND `org_id`=? LIMIT 1 []interface {}{1, 1} - took: 49.873µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 datasource.go:35 datasource.go:25 session.go:76 session.go:65 datasource.go:24 datasource_service.go:136 datasources.go:344 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.4022294+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `namespace`, `type`, `value`, `created`, `updated` FROM `secrets` WHERE `org_id`=? AND `namespace`=? AND `type`=? LIMIT 1 []interface {}{1, \"bmx\", \"datasource\"} - took: 31.331µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 sql.go:45 session.go:76 session.go:65 sql.go:44 datasource_service.go:290 datasources.go:502 datasources.go:351 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=context traceID=00000000000000000000000000000000 userId=2 orgId=1 uname=Daniel_Grafana t=2024-09-09T14:25:42.408634266+02:00 level=info msg="Request Completed" method=PUT path=/api/datasources/1 status=200 remote_addr=127.0.0.1 time_ms=34 duration=34.642514ms size=553 referer=https://localhost:3001/datasources/edit/Hmi7NyySz traceID=00000000000000000000000000000000
logger=sqlstore.xorm t=2024-09-09T14:25:42.474687796+02:00 level=info msg="[SQL] SELECT `id`, `user_id`, `auth_token`, `prev_auth_token`, `user_agent`, `client_ip`, `auth_token_seen`, `seen_at`, `rotated_at`, `created_at`, `updated_at`, `revoked_at` FROM `user_auth_token` WHERE ((auth_token = ? OR prev_auth_token = ?)) LIMIT 1 []interface {}{\"9503c624786bc3a4f43ac46765172b848844e8cf3f3f588db0af6bcaa043fe47\", \"9503c624786bc3a4f43ac46765172b848844e8cf3f3f588db0af6bcaa043fe47\"} - took: 170.906µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 auth_token.go:116 session.go:76 session.go:65 auth_token.go:112 auth_token.go:93 contexthandler.go:383 contexthandler.go:142 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.475974418+02:00 level=info msg="[SQL] SELECT DISTINCT\n\t\t\tpermission.action,\n\t\t\tpermission.scope\n\t\t\tFROM permission\n\t\t\tINNER JOIN role ON role.id = permission.role_id\n\t\t\n\tWHERE role.id IN (\n\t\tSELECT ur.role_id\n\t\tFROM user_role AS ur\n\t\tWHERE ur.user_id = ?\n\t\tAND (ur.org_id = ? OR ur.org_id = ?)\n\t\tUNION\n\t\tSELECT tr.role_id FROM team_role as tr\n\t\tINNER JOIN team_member as tm ON tm.team_id = tr.team_id\n\t\tWHERE tm.user_id = ? AND tr.org_id = ?\n\t\n\t\t\tUNION\n\t\t\tSELECT br.role_id FROM builtin_role AS br\n\t\t\tWHERE role IN (? , ?)\n\t\tAND (br.org_id = ? OR br.org_id = ?)) AND permission.action IN(?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?)\n\t\t\tORDER BY permission.scope\n\t\t []interface {}{2, 1, 0, 2, 1, \"Admin\", \"Grafana Admin\", 1, 0, \"teams:read\", \"teams:delete\", \"teams:write\", \"teams.permissions:read\", \"teams.permissions:write\", \"dashboards:read\", \"dashboards:write\", \"dashboards:delete\", \"dashboards.permissions:read\", \"dashboards.permissions:write\", \"folders:read\", \"alert.rules:read\", \"folders:write\", \"folders:delete\", \"dashboards:create\", \"alert.rules:create\", \"alert.rules:write\", \"alert.rules:delete\", \"folders.permissions:read\", \"folders.permissions:write\"} - took: 440.919µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 database.go:51 session.go:76 session.go:65 database.go:25 ossaccesscontrol.go:116 service.go:147 middleware.go:155 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.478420086+02:00 level=info msg="[SQL] SELECT org_id, plugin_id, enabled, pinned, plugin_version\n\t\t\t\t\tFROM plugin_setting WHERE org_id=? []interface {}{1} - took: 108.279µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 plugin_setting.go:22 session.go:76 session.go:65 plugin_setting.go:21 service.go:47 frontendsettings.go:421 frontendsettings.go:384 frontendsettings.go:30 frontendsettings.go:19 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.479665896+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `version`, `name`, `type`, `access`, `url`, `password`, `user`, `database`, `basic_auth`, `basic_auth_user`, `basic_auth_password`, `with_credentials`, `is_default`, `json_data`, `secure_json_data`, `read_only`, `uid`, `created`, `updated` FROM `data_source` WHERE (org_id=?) ORDER BY `name` ASC LIMIT 5000 []interface {}{1} - took: 157.463µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 datasource.go:59 session.go:76 session.go:65 datasource.go:51 frontendsettings.go:198 frontendsettings.go:45 frontendsettings.go:19 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"

And the rest of the log

logger=context traceID=00000000000000000000000000000000 userId=2 orgId=1 uname=Daniel_Grafana t=2024-09-09T14:25:42.481648437+02:00 level=info msg="Request Completed" method=GET path=/api/frontend/settings status=200 remote_addr=127.0.0.1 time_ms=7 duration=7.343002ms size=23250 referer=https://localhost:3001/datasources/edit/Hmi7NyySz traceID=00000000000000000000000000000000
logger=sqlstore.xorm t=2024-09-09T14:25:42.545197944+02:00 level=info msg="[SQL] SELECT `id`, `user_id`, `auth_token`, `prev_auth_token`, `user_agent`, `client_ip`, `auth_token_seen`, `seen_at`, `rotated_at`, `created_at`, `updated_at`, `revoked_at` FROM `user_auth_token` WHERE ((auth_token = ? OR prev_auth_token = ?)) LIMIT 1 []interface {}{\"9503c624786bc3a4f43ac46765172b848844e8cf3f3f588db0af6bcaa043fe47\", \"9503c624786bc3a4f43ac46765172b848844e8cf3f3f588db0af6bcaa043fe47\"} - took: 167.398µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 auth_token.go:116 session.go:76 session.go:65 auth_token.go:112 auth_token.go:93 contexthandler.go:383 contexthandler.go:142 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.546393587+02:00 level=info msg="[SQL] SELECT DISTINCT\n\t\t\tpermission.action,\n\t\t\tpermission.scope\n\t\t\tFROM permission\n\t\t\tINNER JOIN role ON role.id = permission.role_id\n\t\t\n\tWHERE role.id IN (\n\t\tSELECT ur.role_id\n\t\tFROM user_role AS ur\n\t\tWHERE ur.user_id = ?\n\t\tAND (ur.org_id = ? OR ur.org_id = ?)\n\t\tUNION\n\t\tSELECT tr.role_id FROM team_role as tr\n\t\tINNER JOIN team_member as tm ON tm.team_id = tr.team_id\n\t\tWHERE tm.user_id = ? AND tr.org_id = ?\n\t\n\t\t\tUNION\n\t\t\tSELECT br.role_id FROM builtin_role AS br\n\t\t\tWHERE role IN (? , ?)\n\t\tAND (br.org_id = ? OR br.org_id = ?)) AND permission.action IN(?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?)\n\t\t\tORDER BY permission.scope\n\t\t []interface {}{2, 1, 0, 2, 1, \"Admin\", \"Grafana Admin\", 1, 0, \"teams:read\", \"teams:delete\", \"teams:write\", \"teams.permissions:read\", \"teams.permissions:write\", \"dashboards:read\", \"dashboards:write\", \"dashboards:delete\", \"dashboards.permissions:read\", \"dashboards.permissions:write\", \"folders:read\", \"alert.rules:read\", \"folders:write\", \"folders:delete\", \"dashboards:create\", \"alert.rules:create\", \"alert.rules:write\", \"alert.rules:delete\", \"folders.permissions:read\", \"folders.permissions:write\"} - took: 408.757µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 database.go:51 session.go:76 session.go:65 database.go:25 ossaccesscontrol.go:116 service.go:147 middleware.go:155 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.548597928+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `version`, `name`, `type`, `access`, `url`, `password`, `user`, `database`, `basic_auth`, `basic_auth_user`, `basic_auth_password`, `with_credentials`, `is_default`, `json_data`, `secure_json_data`, `read_only`, `uid`, `created`, `updated` FROM `data_source` WHERE `org_id`=? AND `uid`=? LIMIT 1 []interface {}{1, \"Hmi7NyySz\"} - took: 143.945µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 datasource.go:35 datasource.go:25 session.go:76 session.go:65 datasource.go:24 datasource_service.go:136 datasources.go:382 datasources.go:145 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.549703939+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `namespace`, `type`, `value`, `created`, `updated` FROM `secrets` WHERE `org_id`=? AND `namespace`=? AND `type`=? LIMIT 1 []interface {}{1, \"bmx\", \"datasource\"} - took: 118.149µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 sql.go:45 session.go:76 session.go:65 sql.go:44 datasource_service.go:290 datasources.go:502 datasources.go:159 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=context traceID=00000000000000000000000000000000 userId=2 orgId=1 uname=Daniel_Grafana t=2024-09-09T14:25:42.550499068+02:00 level=info msg="Request Completed" method=GET path=/api/datasources/uid/Hmi7NyySz status=200 remote_addr=127.0.0.1 time_ms=5 duration=5.692007ms size=857 referer=https://localhost:3001/datasources/edit/Hmi7NyySz traceID=00000000000000000000000000000000
logger=sqlstore.xorm t=2024-09-09T14:25:42.604202477+02:00 level=info msg="[SQL] SELECT `id`, `user_id`, `auth_token`, `prev_auth_token`, `user_agent`, `client_ip`, `auth_token_seen`, `seen_at`, `rotated_at`, `created_at`, `updated_at`, `revoked_at` FROM `user_auth_token` WHERE ((auth_token = ? OR prev_auth_token = ?)) LIMIT 1 []interface {}{\"9503c624786bc3a4f43ac46765172b848844e8cf3f3f588db0af6bcaa043fe47\", \"9503c624786bc3a4f43ac46765172b848844e8cf3f3f588db0af6bcaa043fe47\"} - took: 157.989µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 auth_token.go:116 session.go:76 session.go:65 auth_token.go:112 auth_token.go:93 contexthandler.go:383 contexthandler.go:142 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:213 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.605439324+02:00 level=info msg="[SQL] SELECT DISTINCT\n\t\t\tpermission.action,\n\t\t\tpermission.scope\n\t\t\tFROM permission\n\t\t\tINNER JOIN role ON role.id = permission.role_id\n\t\t\n\tWHERE role.id IN (\n\t\tSELECT ur.role_id\n\t\tFROM user_role AS ur\n\t\tWHERE ur.user_id = ?\n\t\tAND (ur.org_id = ? OR ur.org_id = ?)\n\t\tUNION\n\t\tSELECT tr.role_id FROM team_role as tr\n\t\tINNER JOIN team_member as tm ON tm.team_id = tr.team_id\n\t\tWHERE tm.user_id = ? AND tr.org_id = ?\n\t\n\t\t\tUNION\n\t\t\tSELECT br.role_id FROM builtin_role AS br\n\t\t\tWHERE role IN (? , ?)\n\t\tAND (br.org_id = ? OR br.org_id = ?)) AND permission.action IN(?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?)\n\t\t\tORDER BY permission.scope\n\t\t []interface {}{2, 1, 0, 2, 1, \"Admin\", \"Grafana Admin\", 1, 0, \"teams:read\", \"teams:delete\", \"teams:write\", \"teams.permissions:read\", \"teams.permissions:write\", \"dashboards:read\", \"dashboards:write\", \"dashboards:delete\", \"dashboards.permissions:read\", \"dashboards.permissions:write\", \"folders:read\", \"alert.rules:read\", \"folders:write\", \"folders:delete\", \"dashboards:create\", \"alert.rules:create\", \"alert.rules:write\", \"alert.rules:delete\", \"folders.permissions:read\", \"folders.permissions:write\"} - took: 402.381µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 database.go:51 session.go:76 session.go:65 database.go:25 ossaccesscontrol.go:116 service.go:147 middleware.go:155 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:213 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.608418334+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `version`, `name`, `type`, `access`, `url`, `password`, `user`, `database`, `basic_auth`, `basic_auth_user`, `basic_auth_password`, `with_credentials`, `is_default`, `json_data`, `secure_json_data`, `read_only`, `uid`, `created`, `updated` FROM `data_source` WHERE `org_id`=? AND `uid`=? LIMIT 1 []interface {}{1, \"Hmi7NyySz\"} - took: 624.042µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 datasource.go:35 datasource.go:25 session.go:76 session.go:65 datasource.go:24 cache_service.go:87 cache.go:94 query.go:297 query.go:213 query.go:74 metrics.go:48 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:213 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.609649981+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `namespace`, `type`, `value`, `created`, `updated` FROM `secrets` WHERE `org_id`=? AND `namespace`=? AND `type`=? LIMIT 1 []interface {}{1, \"bmx\", \"datasource\"} - took: 121.797µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 sql.go:45 session.go:76 session.go:65 sql.go:44 datasource_service.go:290 query.go:309 adapters.go:33 query.go:123 query.go:81 metrics.go:48 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:213 macaron.go:176]"
logger=context traceID=00000000000000000000000000000000 userId=2 orgId=1 uname=Daniel_Grafana t=2024-09-09T14:25:42.610837017+02:00 level=info msg="Request Completed" method=POST path=/api/ds/query status=400 remote_addr=127.0.0.1 time_ms=6 duration=6.986402ms size=204 referer=https://localhost:3001/datasources/edit/Hmi7NyySz traceID=00000000000000000000000000000000
logger=sqlstore.xorm t=2024-09-09T14:25:43.183336241+02:00 level=info msg="[SQL] SELECT\n(SELECT COUNT(*)\nFROM user) as users,\n(SELECT COUNT(*)\nFROM team) as teams,\n(SELECT COUNT(*)\nFROM role) as roles,\n(SELECT COUNT(*)\nFROM permission) as permissions,\n(SELECT COUNT(*)\nFROM team_role) as team_roles,\n(SELECT COUNT(*)\nFROM user_role) as user_roles,\n(SELECT COUNT(*)\nFROM builtin_role) as builtin_roles,\n(SELECT COUNT(DISTINCT role_id)\nFROM (SELECT role_id\nFROM builtin_role\nUNION ALL SELECT role_id\nFROM user_role\nUNION ALL SELECT role_id\nFROM team_role as it) as t) as roles_in_use,\n(SELECT COUNT(*)\nFROM (SELECT DISTINCT role_id\nFROM builtin_role\nUNION ALL SELECT role_id\nFROM user_role\nUNION ALL SELECT role_id\nFROM team_role as it) as t\nINNER JOIN role ON\nrole_id = role.id\nWHERE name LIKE 'fixed:%') as fixed_roles_in_use; - took: 376.407µs" caller="[logger.go:63 session_raw.go:40 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 metrics.go:138 session.go:76 session.go:65 metrics.go:136 metrics.go:80 metrics.go:44 value.go:77 registry.go:598 registry.go:492 eagle.go:152 eagle.go:212]"
logger=sqlstore.xorm t=2024-09-09T14:25:47.686825682+02:00 level=info msg="[SQL] SELECT id FROM org - took: 140.491µs" caller="[logger.go:63 session_raw.go:40 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 org.go:17 session.go:76 session.go:65 org.go:15 multiorg_alertmanager.go:133 multiorg_alertmanager.go:123 ngalert.go:205 errgroup.go:57]"
logger=sqlstore.xorm t=2024-09-09T14:25:47.687464902+02:00 level=info msg="[SQL] SELECT `id`, `alertmanager_configuration`, `configuration_hash`, `configuration_version`, `created_at`, `default`, `org_id` FROM `alert_configuration` WHERE id IN (SELECT MAX(id) FROM alert_configuration GROUP BY org_id) - took: 124.7µs" caller="[logger.go:63 session_raw.go:40 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 alertmanager.go:47 session.go:76 session.go:65 alertmanager.go:45 multiorg_alertmanager.go:149 multiorg_alertmanager.go:165 multiorg_alertmanager.go:140 multiorg_alertmanager.go:123 ngalert.go:205 errgroup.go:57]"
logger=sqlstore.xorm t=2024-09-09T14:25:47.68867123+02:00 level=info msg="[SQL] SELECT `org_id`, `namespace`, `key` FROM `kv_store` WHERE (namespace = ?) AND (`key` LIKE ?) []interface {}{\"alertmanager\", \"notifications%\"} - took: 122.801µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 sql.go:108 session.go:76 session.go:65 sql.go:103 multiorg_alertmanager.go:277 multiorg_alertmanager.go:239 multiorg_alertmanager.go:140 multiorg_alertmanager.go:123 ngalert.go:205 errgroup.go:57]"
logger=sqlstore.xorm t=2024-09-09T14:25:47.689246591+02:00 level=info msg="[SQL] SELECT `org_id`, `namespace`, `key` FROM `kv_store` WHERE (namespace = ?) AND (`key` LIKE ?) []interface {}{\"alertmanager\", \"silences%\"} - took: 70.14µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 sql.go:108 session.go:76 session.go:65 sql.go:103 multiorg_alertmanager.go:277 multiorg_alertmanager.go:239 multiorg_alertmanager.go:140 multiorg_alertmanager.go:123 ngalert.go:205 errgroup.go:57]"
logger=sqlstore.xorm t=2024-09-09T14:25:49.533837905+02:00 level=info msg="[SQL] SELECT `uid`, `org_id`, `interval_seconds`, `version` FROM `alert_rule` - took: 117.986µs" caller="[logger.go:63 session_raw.go:40 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 alert_rule.go:380 session.go:76 session.go:65 alert_rule.go:370 fetcher.go:49 schedule.go:385 schedule.go:168]"
logger=sqlstore.xorm t=2024-09-09T14:25:57.245196665+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `alertmanagers`, `send_alerts_to`, `created_at`, `updated_at` FROM `ngalert_configuration` - took: 131.616µs" caller="[logger.go:63 session_raw.go:40 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 admin_configuration.go:52 session.go:76 session.go:65 admin_configuration.go:51 schedule.go:188 schedule.go:350 schedule.go:175]"
logger=sqlstore.xorm t=2024-09-09T14:25:59.533356395+02:00 level=info msg="[SQL] SELECT `uid`, `org_id`, `interval_seconds`, `version` FROM `alert_rule` - took: 122.587µs" caller="[logger.go:63 session_raw.go:40 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 alert_rule.go:380 session.go:76 session.go:65 alert_rule.go:370 fetcher.go:49 schedule.go:385 schedule.go:168]"
logger=sqlstore.xorm t=2024-09-09T14:26:09.53312145+02:00 level=info msg="[SQL] SELECT `uid`, `org_id`, `interval_seconds`, `version` FROM `alert_rule` - took: 149.669µs" caller="[logger.go:63 session_raw.go:40 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 alert_rule.go:380 session.go:76 session.go:65 alert_rule.go:370 fetcher.go:49 schedule.go:385 schedule.go:168]"
logger=sqlstore.xorm t=2024-09-09T14:26:19.533130518+02:00 level=info msg="[SQL] SELECT `uid`, `org_id`, `interval_seconds`, `version` FROM `alert_rule` - took: 149.125µs" caller="[logger.go:63 session_raw.go:40 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 alert_rule.go:380 session.go:76 session.go:65 alert_rule.go:370 fetcher.go:49 schedule.go:385 schedule.go:168]"

Environment variable PGCLIENTENCODING to be unset
turns out, that the encoding postgres shows when logging in interactively might not be the same as when grafana logs in.
unsetting the env variable PGCLIENTENCODING in my grafana start script solved the problem.
start script looks like this:

#!/bin/bash
unset PGSERVICEFILE
unset PGCLIENTENCODING
./grafana-server &

1 Like