I looked again into this.
There really seems to be something wrong with the database connection.
When I edit the Postgres connection and hit “Save&Test”, it says “Database updated” with a green checkmark. But at the same time the know error message:
"db query error: client_encoding must be absent or ‘UTF8’ " appears in the bottom.
And I get the log below. Sorry that this forum only allows upload of picture files
logger=sqlstore.xorm t=2024-09-09T14:25:39.534228872+02:00 level=info msg="[SQL] SELECT `uid`, `org_id`, `interval_seconds`, `version` FROM `alert_rule` - took: 141.133µs" caller="[logger.go:63 session_raw.go:40 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 alert_rule.go:380 session.go:76 session.go:65 alert_rule.go:370 fetcher.go:49 schedule.go:385 schedule.go:168]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.3744948+02:00 level=info msg="[SQL] SELECT `id`, `user_id`, `auth_token`, `prev_auth_token`, `user_agent`, `client_ip`, `auth_token_seen`, `seen_at`, `rotated_at`, `created_at`, `updated_at`, `revoked_at` FROM `user_auth_token` WHERE ((auth_token = ? OR prev_auth_token = ?)) LIMIT 1 []interface {}{\"9503c624786bc3a4f43ac46765172b848844e8cf3f3f588db0af6bcaa043fe47\", \"9503c624786bc3a4f43ac46765172b848844e8cf3f3f588db0af6bcaa043fe47\"} - took: 201.119µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 auth_token.go:116 session.go:76 session.go:65 auth_token.go:112 auth_token.go:93 contexthandler.go:383 contexthandler.go:142 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.375533031+02:00 level=info msg="[SQL] SELECT\n\t\tu.id as user_id,\n\t\tu.is_admin as is_grafana_admin,\n\t\tu.email as email,\n\t\tu.login as login,\n\t\tu.name as name,\n\t\tu.is_disabled as is_disabled,\n\t\tu.help_flags1 as help_flags1,\n\t\tu.last_seen_at as last_seen_at,\n\t\t(SELECT COUNT(*) FROM org_user where org_user.user_id = u.id) as org_count,\n\t\tuser_auth.auth_module as external_auth_module,\n\t\tuser_auth.auth_id as external_auth_id,\n\t\torg.name as org_name,\n\t\torg_user.role as org_role,\n\t\torg.id as org_id\n\t\tFROM `user` as u\n\t\tLEFT OUTER JOIN user_auth on user_auth.user_id = u.id\n\t\tLEFT OUTER JOIN org_user on org_user.org_id = 1 and org_user.user_id = u.id\n\t\tLEFT OUTER JOIN org on org.id = org_user.org_id WHERE u.id=? []interface {}{2} - took: 242.114µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 user.go:439 session.go:76 session.go:65 user.go:401 user.go:390 contexthandler.go:391 contexthandler.go:142 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.376454688+02:00 level=info msg="[SQL] SELECT\n\t\tteam.id as id,\n\t\tteam.org_id,\n\t\tteam.name as name,\n\t\tteam.email as email, (SELECT COUNT(*) FROM team_member WHERE team_member.team_id = team.id) AS member_count FROM team as team INNER JOIN team_member on team.id = team_member.team_id WHERE team.org_id = ? and team_member.user_id = ? and 1 = 1 []interface {}{1, 2} - took: 175.574µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 team.go:329 session.go:76 session.go:65 team.go:309 user.go:469 session.go:76 session.go:65 user.go:401 user.go:390 contexthandler.go:391 contexthandler.go:142 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.377517017+02:00 level=info msg="[SQL] SELECT DISTINCT\n\t\t\tpermission.action,\n\t\t\tpermission.scope\n\t\t\tFROM permission\n\t\t\tINNER JOIN role ON role.id = permission.role_id\n\t\t\n\tWHERE role.id IN (\n\t\tSELECT ur.role_id\n\t\tFROM user_role AS ur\n\t\tWHERE ur.user_id = ?\n\t\tAND (ur.org_id = ? OR ur.org_id = ?)\n\t\tUNION\n\t\tSELECT tr.role_id FROM team_role as tr\n\t\tINNER JOIN team_member as tm ON tm.team_id = tr.team_id\n\t\tWHERE tm.user_id = ? AND tr.org_id = ?\n\t\n\t\t\tUNION\n\t\t\tSELECT br.role_id FROM builtin_role AS br\n\t\t\tWHERE role IN (? , ?)\n\t\tAND (br.org_id = ? OR br.org_id = ?)) AND permission.action IN(?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?)\n\t\t\tORDER BY permission.scope\n\t\t []interface {}{2, 1, 0, 2, 1, \"Admin\", \"Grafana Admin\", 1, 0, \"teams:read\", \"teams:delete\", \"teams:write\", \"teams.permissions:read\", \"teams.permissions:write\", \"dashboards:read\", \"dashboards:write\", \"dashboards:delete\", \"dashboards.permissions:read\", \"dashboards.permissions:write\", \"folders:read\", \"alert.rules:read\", \"folders:write\", \"folders:delete\", \"dashboards:create\", \"alert.rules:create\", \"alert.rules:write\", \"alert.rules:delete\", \"folders.permissions:read\", \"folders.permissions:write\"} - took: 395.014µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 database.go:51 session.go:76 session.go:65 database.go:25 ossaccesscontrol.go:116 service.go:147 middleware.go:155 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.37993439+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `version`, `name`, `type`, `access`, `url`, `password`, `user`, `database`, `basic_auth`, `basic_auth_user`, `basic_auth_password`, `with_credentials`, `is_default`, `json_data`, `secure_json_data`, `read_only`, `uid`, `created`, `updated` FROM `data_source` WHERE `id`=? AND `org_id`=? LIMIT 1 []interface {}{1, 1} - took: 93.345µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 datasource.go:35 datasource.go:25 session.go:76 session.go:65 datasource.go:24 datasource_service.go:127 resolvers.go:98 resolvers.go:50 evaluator.go:89 ossaccesscontrol.go:97 service.go:124 middleware.go:38 middleware.go:23 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.380876328+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `version`, `name`, `type`, `access`, `url`, `password`, `user`, `database`, `basic_auth`, `basic_auth_user`, `basic_auth_password`, `with_credentials`, `is_default`, `json_data`, `secure_json_data`, `read_only`, `uid`, `created`, `updated` FROM `data_source` WHERE `id`=? AND `org_id`=? LIMIT 1 []interface {}{1, 1} - took: 86.6µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 datasource.go:35 datasource.go:25 session.go:76 session.go:65 datasource.go:24 datasource_service.go:136 datasources.go:369 datasources.go:293 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.381649162+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `version`, `name`, `type`, `access`, `url`, `password`, `user`, `database`, `basic_auth`, `basic_auth_user`, `basic_auth_password`, `with_credentials`, `is_default`, `json_data`, `secure_json_data`, `read_only`, `uid`, `created`, `updated` FROM `data_source` WHERE `id`=? AND `org_id`=? LIMIT 1 []interface {}{1, 1} - took: 86.365µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 datasource.go:35 datasource.go:25 session.go:76 session.go:65 datasource.go:24 datasource_service.go:205 datasources.go:331 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.382308869+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `namespace`, `type`, `value`, `created`, `updated` FROM `secrets` WHERE `org_id`=? AND `namespace`=? AND `type`=? LIMIT 1 []interface {}{1, \"bmx\", \"datasource\"} - took: 63.908µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 sql.go:45 session.go:76 session.go:65 sql.go:44 datasource_service.go:290 datasource_service.go:576 datasource_service.go:210 datasources.go:331 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.393099432+02:00 level=info msg="[SQL] UPDATE `data_source` SET `org_id` = ?, `version` = ?, `name` = ?, `type` = ?, `access` = ?, `url` = ?, `password` = ?, `user` = ?, `database` = ?, `basic_auth` = ?, `basic_auth_password` = ?, `with_credentials` = ?, `is_default` = ?, `json_data` = ?, `secure_json_data` = ?, `read_only` = ?, `uid` = ?, `updated` = ? WHERE (id=? and org_id=? and version < ?) []interface {}{1, 11, \"bmx\", \"postgres\", \"proxy\", \"localhost:5432\", \"\", \"grafana_prot\", \"bmx_arc\", false, \"\", false, true, []uint8{0x7b, 0x22, 0x70, 0x6f, 0x73, 0x74, 0x67, 0x72, 0x65, 0x73, 0x56, 0x65, 0x72, 0x73, 0x69, 0x6f, 0x6e, 0x22, 0x3a, 0x31, 0x32, 0x30, 0x30, 0x2c, 0x22, 0x73, 0x73, 0x6c, 0x6d, 0x6f, 0x64, 0x65, 0x22, 0x3a, 0x22, 0x64, 0x69, 0x73, 0x61, 0x62, 0x6c, 0x65, 0x22, 0x2c, 0x22, 0x74, 0x69, 0x6d, 0x65, 0x73, 0x63, 0x61, 0x6c, 0x65, 0x64, 0x62, 0x22, 0x3a, 0x74, 0x72, 0x75, 0x65, 0x2c, 0x22, 0x74, 0x6c, 0x73, 0x41, 0x75, 0x74, 0x68, 0x22, 0x3a, 0x66, 0x61, 0x6c, 0x73, 0x65, 0x2c, 0x22, 0x74, 0x6c, 0x73, 0x41, 0x75, 0x74, 0x68, 0x57, 0x69, 0x74, 0x68, 0x43, 0x41, 0x43, 0x65, 0x72, 0x74, 0x22, 0x3a, 0x66, 0x61, 0x6c, 0x73, 0x65, 0x2c, 0x22, 0x74, 0x6c, 0x73, 0x43, 0x6f, 0x6e, 0x66, 0x69, 0x67, 0x75, 0x72, 0x61, 0x74, 0x69, 0x6f, 0x6e, 0x4d, 0x65, 0x74, 0x68, 0x6f, 0x64, 0x22, 0x3a, 0x22, 0x66, 0x69, 0x6c, 0x65, 0x2d, 0x70, 0x61, 0x74, 0x68, 0x22, 0x2c, 0x22, 0x74, 0x6c, 0x73, 0x53, 0x6b, 0x69, 0x70, 0x56, 0x65, 0x72, 0x69, 0x66, 0x79, 0x22, 0x3a, 0x74, 0x72, 0x75, 0x65, 0x7d}, \"{\\\"password\\\":\\\"I1RuTlJVa2N5WlVsNiMqWVdWekxXTm1ZZyo4RHQ0Z0RBUXyndbfe9WNyPYFUv6PNJFDX1011U3JOGkWKRlw=\\\"}\", false, \"Hmi7NyySz\", \"2024-09-09 12:25:42\", 1, 1, 11} - took: 191.536µs" caller="[logger.go:63 session_raw.go:165 session_raw.go:180 session_update.go:413 datasource.go:254 transactions.go:50 transactions.go:21 datasource.go:208 datasource_service.go:215 datasources.go:331 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.393305964+02:00 level=info msg="[SQL] UPDATE data_source SET is_default=? WHERE org_id=? AND id <> ? []interface {}{false, 1, 1} - took: 56.195µs" caller="[logger.go:63 session_raw.go:165 session_raw.go:180 session_raw.go:228 datasource.go:200 datasource.go:263 transactions.go:50 transactions.go:21 datasource.go:208 datasource_service.go:215 datasources.go:331 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.400568072+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `namespace`, `type`, `value`, `created`, `updated` FROM `secrets` WHERE `org_id`=? AND `namespace`=? AND `type`=? LIMIT 1 []interface {}{1, \"bmx\", \"datasource\"} - took: 33.404µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:85 session_get.go:103 session_get.go:90 session_get.go:23 sql.go:103 transactions.go:50 transactions.go:21 sql.go:96 datasource_service.go:232 datasources.go:331 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.400983587+02:00 level=info msg="[SQL] UPDATE `secrets` SET `org_id` = ?, `namespace` = ?, `type` = ?, `value` = ?, `created` = ?, `updated` = ? WHERE `id`=? []interface {}{1, \"bmx\", \"datasource\", \"I1RuTlJVa2N5WlVsNiMqWVdWekxXTm1ZZypuTmdOR2tPNSlgccFqxcy/16d7k+KLI7Bi+I5HZhKVzPdZkNF8BW6qtlHLnW415yCuPgA\", \"2024-06-05 15:22:17\", \"2024-09-09 12:25:42\", 1} - took: 97.479µs" caller="[logger.go:63 session_raw.go:165 session_raw.go:180 session_update.go:413 sql.go:119 transactions.go:50 transactions.go:21 sql.go:96 datasource_service.go:232 datasources.go:331 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.401867354+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `version`, `name`, `type`, `access`, `url`, `password`, `user`, `database`, `basic_auth`, `basic_auth_user`, `basic_auth_password`, `with_credentials`, `is_default`, `json_data`, `secure_json_data`, `read_only`, `uid`, `created`, `updated` FROM `data_source` WHERE `id`=? AND `org_id`=? LIMIT 1 []interface {}{1, 1} - took: 49.873µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 datasource.go:35 datasource.go:25 session.go:76 session.go:65 datasource.go:24 datasource_service.go:136 datasources.go:344 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.4022294+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `namespace`, `type`, `value`, `created`, `updated` FROM `secrets` WHERE `org_id`=? AND `namespace`=? AND `type`=? LIMIT 1 []interface {}{1, \"bmx\", \"datasource\"} - took: 31.331µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 sql.go:45 session.go:76 session.go:65 sql.go:44 datasource_service.go:290 datasources.go:502 datasources.go:351 datasources.go:300 routing.go:17 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=context traceID=00000000000000000000000000000000 userId=2 orgId=1 uname=Daniel_Grafana t=2024-09-09T14:25:42.408634266+02:00 level=info msg="Request Completed" method=PUT path=/api/datasources/1 status=200 remote_addr=127.0.0.1 time_ms=34 duration=34.642514ms size=553 referer=https://localhost:3001/datasources/edit/Hmi7NyySz traceID=00000000000000000000000000000000
logger=sqlstore.xorm t=2024-09-09T14:25:42.474687796+02:00 level=info msg="[SQL] SELECT `id`, `user_id`, `auth_token`, `prev_auth_token`, `user_agent`, `client_ip`, `auth_token_seen`, `seen_at`, `rotated_at`, `created_at`, `updated_at`, `revoked_at` FROM `user_auth_token` WHERE ((auth_token = ? OR prev_auth_token = ?)) LIMIT 1 []interface {}{\"9503c624786bc3a4f43ac46765172b848844e8cf3f3f588db0af6bcaa043fe47\", \"9503c624786bc3a4f43ac46765172b848844e8cf3f3f588db0af6bcaa043fe47\"} - took: 170.906µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_get.go:103 session_get.go:90 session_get.go:23 auth_token.go:116 session.go:76 session.go:65 auth_token.go:112 auth_token.go:93 contexthandler.go:383 contexthandler.go:142 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.475974418+02:00 level=info msg="[SQL] SELECT DISTINCT\n\t\t\tpermission.action,\n\t\t\tpermission.scope\n\t\t\tFROM permission\n\t\t\tINNER JOIN role ON role.id = permission.role_id\n\t\t\n\tWHERE role.id IN (\n\t\tSELECT ur.role_id\n\t\tFROM user_role AS ur\n\t\tWHERE ur.user_id = ?\n\t\tAND (ur.org_id = ? OR ur.org_id = ?)\n\t\tUNION\n\t\tSELECT tr.role_id FROM team_role as tr\n\t\tINNER JOIN team_member as tm ON tm.team_id = tr.team_id\n\t\tWHERE tm.user_id = ? AND tr.org_id = ?\n\t\n\t\t\tUNION\n\t\t\tSELECT br.role_id FROM builtin_role AS br\n\t\t\tWHERE role IN (? , ?)\n\t\tAND (br.org_id = ? OR br.org_id = ?)) AND permission.action IN(?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?)\n\t\t\tORDER BY permission.scope\n\t\t []interface {}{2, 1, 0, 2, 1, \"Admin\", \"Grafana Admin\", 1, 0, \"teams:read\", \"teams:delete\", \"teams:write\", \"teams.permissions:read\", \"teams.permissions:write\", \"dashboards:read\", \"dashboards:write\", \"dashboards:delete\", \"dashboards.permissions:read\", \"dashboards.permissions:write\", \"folders:read\", \"alert.rules:read\", \"folders:write\", \"folders:delete\", \"dashboards:create\", \"alert.rules:create\", \"alert.rules:write\", \"alert.rules:delete\", \"folders.permissions:read\", \"folders.permissions:write\"} - took: 440.919µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 database.go:51 session.go:76 session.go:65 database.go:25 ossaccesscontrol.go:116 service.go:147 middleware.go:155 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.478420086+02:00 level=info msg="[SQL] SELECT org_id, plugin_id, enabled, pinned, plugin_version\n\t\t\t\t\tFROM plugin_setting WHERE org_id=? []interface {}{1} - took: 108.279µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 plugin_setting.go:22 session.go:76 session.go:65 plugin_setting.go:21 service.go:47 frontendsettings.go:421 frontendsettings.go:384 frontendsettings.go:30 frontendsettings.go:19 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"
logger=sqlstore.xorm t=2024-09-09T14:25:42.479665896+02:00 level=info msg="[SQL] SELECT `id`, `org_id`, `version`, `name`, `type`, `access`, `url`, `password`, `user`, `database`, `basic_auth`, `basic_auth_user`, `basic_auth_password`, `with_credentials`, `is_default`, `json_data`, `secure_json_data`, `read_only`, `uid`, `created`, `updated` FROM `data_source` WHERE (org_id=?) ORDER BY `name` ASC LIMIT 5000 []interface {}{1} - took: 157.463µs" caller="[logger.go:63 session_raw.go:38 session_raw.go:78 session_find.go:201 session_find.go:197 session_find.go:29 datasource.go:59 session.go:76 session.go:65 datasource.go:51 frontendsettings.go:198 frontendsettings.go:45 frontendsettings.go:19 web_hack.go:39 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 ratelimiting.go:54 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csp.go:22 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 render.go:44 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 macaron.go:141 server.go:2047 csrf.go:47 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 recovery.go:168 web_hack.go:51 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 logger.go:35 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_metrics.go:58 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 context.go:66 request_tracing.go:81 web_hack.go:31 value.go:556 value.go:339 inject.go:159 inject.go:119 context.go:71 router.go:156 router.go:223 macaron.go:176]"