grafana-alloy: don't build the frontend twice
[NixPkgs.git] / nixos / modules / services / databases / postgresql.md
blob77c87e3f063b448a7f35121f778e241f1301e0ea
1 # PostgreSQL {#module-postgresql}
3 <!-- FIXME: render nicely -->
4 <!-- FIXME: source can be added automatically -->
6 *Source:* {file}`modules/services/databases/postgresql.nix`
8 *Upstream documentation:* <https://www.postgresql.org/docs/>
10 <!-- FIXME: more stuff, like maintainer? -->
12 PostgreSQL is an advanced, free relational database.
13 <!-- MORE -->
15 ## Configuring {#module-services-postgres-configuring}
17 To enable PostgreSQL, add the following to your {file}`configuration.nix`:
18 ```nix
20   services.postgresql.enable = true;
21   services.postgresql.package = pkgs.postgresql_15;
23 ```
24 Note that you are required to specify the desired version of PostgreSQL (e.g. `pkgs.postgresql_15`). Since upgrading your PostgreSQL version requires a database dump and reload (see below), NixOS cannot provide a default value for [](#opt-services.postgresql.package) such as the most recent release of PostgreSQL.
26 <!--
27 After running {command}`nixos-rebuild`, you can verify
28 whether PostgreSQL works by running {command}`psql`:
30 ```ShellSession
31 $ psql
32 psql (9.2.9)
33 Type "help" for help.
35 alice=>
36 ```
37 -->
39 By default, PostgreSQL stores its databases in {file}`/var/lib/postgresql/$psqlSchema`. You can override this using [](#opt-services.postgresql.dataDir), e.g.
40 ```nix
42   services.postgresql.dataDir = "/data/postgresql";
44 ```
46 ## Initializing {#module-services-postgres-initializing}
48 As of NixOS 23.11,
49 `services.postgresql.ensureUsers.*.ensurePermissions` has been
50 deprecated, after a change to default permissions in PostgreSQL 15
51 invalidated most of its previous use cases:
53 - In psql < 15, `ALL PRIVILEGES` used to include `CREATE TABLE`, where
54   in psql >= 15 that would be a separate permission
55 - psql >= 15 instead gives only the database owner create permissions
56 - Even on psql < 15 (or databases migrated to >= 15), it is
57   recommended to manually assign permissions along these lines
58   - https://www.postgresql.org/docs/release/15.0/
59   - https://www.postgresql.org/docs/15/ddl-schemas.html#DDL-SCHEMAS-PRIV
61 ### Assigning ownership {#module-services-postgres-initializing-ownership}
63 Usually, the database owner should be a database user of the same
64 name. This can be done with
65 `services.postgresql.ensureUsers.*.ensureDBOwnership = true;`.
67 If the database user name equals the connecting system user name,
68 postgres by default will accept a passwordless connection via unix
69 domain socket. This makes it possible to run many postgres-backed
70 services without creating any database secrets at all
72 ### Assigning extra permissions {#module-services-postgres-initializing-extra-permissions}
74 For many cases, it will be enough to have the database user be the
75 owner. Until `services.postgresql.ensureUsers.*.ensurePermissions` has
76 been re-thought, if more users need access to the database, please use
77 one of the following approaches:
79 **WARNING:** `services.postgresql.initialScript` is not recommended
80 for `ensurePermissions` replacement, as that is *only run on first
81 start of PostgreSQL*.
83 **NOTE:** all of these methods may be obsoleted, when `ensure*` is
84 reworked, but it is expected that they will stay viable for running
85 database migrations.
87 **NOTE:** please make sure that any added migrations are idempotent (re-runnable).
89 #### as superuser {#module-services-postgres-initializing-extra-permissions-superuser}
91 **Advantage:** compatible with postgres < 15, because it's run
92 as the database superuser `postgres`.
94 ##### in database `postStart` {#module-services-postgres-initializing-extra-permissions-superuser-post-start}
96 **Disadvantage:** need to take care of ordering yourself. In this
97 example, `mkAfter` ensures that permissions are assigned after any
98 databases from `ensureDatabases` and `extraUser1` from `ensureUsers`
99 are already created.
101 ```nix
102   {
103     systemd.services.postgresql.postStart = lib.mkAfter ''
104       $PSQL service1 -c 'GRANT SELECT ON ALL TABLES IN SCHEMA public TO "extraUser1"'
105       $PSQL service1 -c 'GRANT SELECT ON ALL SEQUENCES IN SCHEMA public TO "extraUser1"'
106       # ....
107     '';
108   }
111 ##### in intermediate oneshot service {#module-services-postgres-initializing-extra-permissions-superuser-oneshot}
113 ```nix
114   {
115     systemd.services."migrate-service1-db1" = {
116       serviceConfig.Type = "oneshot";
117       requiredBy = "service1.service";
118       before = "service1.service";
119       after = "postgresql.service";
120       serviceConfig.User = "postgres";
121       environment.PSQL = "psql --port=${toString services.postgresql.settings.port}";
122       path = [ postgresql ];
123       script = ''
124         $PSQL service1 -c 'GRANT SELECT ON ALL TABLES IN SCHEMA public TO "extraUser1"'
125         $PSQL service1 -c 'GRANT SELECT ON ALL SEQUENCES IN SCHEMA public TO "extraUser1"'
126         # ....
127       '';
128     };
129   }
132 #### as service user {#module-services-postgres-initializing-extra-permissions-service-user}
134 **Advantage:** re-uses systemd's dependency ordering;
136 **Disadvantage:** relies on service user having grant permission. To be combined with `ensureDBOwnership`.
138 ##### in service `preStart` {#module-services-postgres-initializing-extra-permissions-service-user-pre-start}
140 ```nix
141   {
142     environment.PSQL = "psql --port=${toString services.postgresql.settings.port}";
143     path = [ postgresql ];
144     systemd.services."service1".preStart = ''
145       $PSQL -c 'GRANT SELECT ON ALL TABLES IN SCHEMA public TO "extraUser1"'
146       $PSQL -c 'GRANT SELECT ON ALL SEQUENCES IN SCHEMA public TO "extraUser1"'
147       # ....
148     '';
149   }
152 ##### in intermediate oneshot service {#module-services-postgres-initializing-extra-permissions-service-user-oneshot}
154 ```nix
155   {
156     systemd.services."migrate-service1-db1" = {
157       serviceConfig.Type = "oneshot";
158       requiredBy = "service1.service";
159       before = "service1.service";
160       after = "postgresql.service";
161       serviceConfig.User = "service1";
162       environment.PSQL = "psql --port=${toString services.postgresql.settings.port}";
163       path = [ postgresql ];
164       script = ''
165         $PSQL -c 'GRANT SELECT ON ALL TABLES IN SCHEMA public TO "extraUser1"'
166         $PSQL -c 'GRANT SELECT ON ALL SEQUENCES IN SCHEMA public TO "extraUser1"'
167         # ....
168       '';
169     };
170   }
173 ## Upgrading {#module-services-postgres-upgrading}
175 ::: {.note}
176 The steps below demonstrate how to upgrade from an older version to `pkgs.postgresql_13`.
177 These instructions are also applicable to other versions.
180 Major PostgreSQL upgrades require a downtime and a few imperative steps to be called. This is the case because
181 each major version has some internal changes in the databases' state during major releases. Because of that,
182 NixOS places the state into {file}`/var/lib/postgresql/&lt;version&gt;` where each `version`
183 can be obtained like this:
185 $ nix-instantiate --eval -A postgresql_13.psqlSchema
186 "13"
188 For an upgrade, a script like this can be used to simplify the process:
189 ```nix
190 { config, pkgs, ... }:
192   environment.systemPackages = [
193     (let
194       # XXX specify the postgresql package you'd like to upgrade to.
195       # Do not forget to list the extensions you need.
196       newPostgres = pkgs.postgresql_13.withPackages (pp: [
197         # pp.plv8
198       ]);
199     in pkgs.writeScriptBin "upgrade-pg-cluster" ''
200       set -eux
201       # XXX it's perhaps advisable to stop all services that depend on postgresql
202       systemctl stop postgresql
204       export NEWDATA="/var/lib/postgresql/${newPostgres.psqlSchema}"
206       export NEWBIN="${newPostgres}/bin"
208       export OLDDATA="${config.services.postgresql.dataDir}"
209       export OLDBIN="${config.services.postgresql.package}/bin"
211       install -d -m 0700 -o postgres -g postgres "$NEWDATA"
212       cd "$NEWDATA"
213       sudo -u postgres $NEWBIN/initdb -D "$NEWDATA"
215       sudo -u postgres $NEWBIN/pg_upgrade \
216         --old-datadir "$OLDDATA" --new-datadir "$NEWDATA" \
217         --old-bindir $OLDBIN --new-bindir $NEWBIN \
218         "$@"
219     '')
220   ];
224 The upgrade process is:
226   1. Rebuild nixos configuration with the configuration above added to your {file}`configuration.nix`. Alternatively, add that into separate file and reference it in `imports` list.
227   2. Login as root (`sudo su -`)
228   3. Run `upgrade-pg-cluster`. It will stop old postgresql, initialize a new one and migrate the old one to the new one. You may supply arguments like `--jobs 4` and `--link` to speedup migration process. See <https://www.postgresql.org/docs/current/pgupgrade.html> for details.
229   4. Change postgresql package in NixOS configuration to the one you were upgrading to via [](#opt-services.postgresql.package). Rebuild NixOS. This should start new postgres using upgraded data directory and all services you stopped during the upgrade.
230   5. After the upgrade it's advisable to analyze the new cluster.
232        - For PostgreSQL ≥ 14, use the `vacuumdb` command printed by the upgrades script.
233        - For PostgreSQL < 14, run (as `su -l postgres` in the [](#opt-services.postgresql.dataDir), in this example {file}`/var/lib/postgresql/13`):
235          ```
236          $ ./analyze_new_cluster.sh
237          ```
239      ::: {.warning}
240      The next step removes the old state-directory!
241      :::
243      ```
244      $ ./delete_old_cluster.sh
245      ```
247 ## Versioning and End-of-Life {#module-services-postgres-versioning}
249 PostgreSQL's versioning policy is described [here](https://www.postgresql.org/support/versioning/). TLDR:
251 - Each major version is supported for 5 years.
252 - Every three months there will be a new minor release, containing bug and security fixes.
253 - For criticial/security fixes there could be more minor releases inbetween. This happens *very* infrequently.
254 - After five years, a final minor version is released. This usually happens in early November.
255 - After that a version is considered end-of-life (EOL).
256 - Around February each year is the first time an EOL-release will not have received regular updates anymore.
258 Technically, we'd not want to have EOL'ed packages in a stable NixOS release, which is to be supported until one month after the previous release. Thus, with NixOS' release schedule in May and November, the oldest PostgreSQL version in nixpkgs would have to be supported until December. It could be argued that a soon-to-be-EOL-ed version should thus be removed in May for the .05 release already. But since new security vulnerabilities are first disclosed in Februrary of the following year, we agreed on keeping the oldest PostgreSQL major version around one more cycle in [#310580](https://github.com/NixOS/nixpkgs/pull/310580#discussion_r1597284693).
260 Thus:
261 - In September/October the new major version will be released and added to nixos-unstable.
262 - In November the last minor version for the oldest major will be released.
263 - Both the current stable .05 release and nixos-unstable should be updated to the latest minor.
264 - In November, before branch-off for the .11 release, the EOL-ed major will be removed from nixos-unstable.
266 This leaves a small gap of a couple of weeks after the latest minor release and the end of our support window for the .05 release, in which there could be an emergency release to other major versions of PostgreSQL - but not the oldest major we have in that branch. In that case: If we can't trivially patch the issue, we will mark the package/version as insecure **immediately**.
268 ## Options {#module-services-postgres-options}
270 A complete list of options for the PostgreSQL module may be found [here](#opt-services.postgresql.enable).
272 ## Plugins {#module-services-postgres-plugins}
274 Plugins collection for each PostgreSQL version can be accessed with `.pkgs`. For example, for `pkgs.postgresql_15` package, its plugin collection is accessed by `pkgs.postgresql_15.pkgs`:
275 ```ShellSession
276 $ nix repl '<nixpkgs>'
278 Loading '<nixpkgs>'...
279 Added 10574 variables.
281 nix-repl> postgresql_15.pkgs.<TAB><TAB>
282 postgresql_15.pkgs.cstore_fdw        postgresql_15.pkgs.pg_repack
283 postgresql_15.pkgs.pg_auto_failover  postgresql_15.pkgs.pg_safeupdate
284 postgresql_15.pkgs.pg_bigm           postgresql_15.pkgs.pg_similarity
285 postgresql_15.pkgs.pg_cron           postgresql_15.pkgs.pg_topn
286 postgresql_15.pkgs.pg_hll            postgresql_15.pkgs.pgjwt
287 postgresql_15.pkgs.pg_partman        postgresql_15.pkgs.pgroonga
291 To add plugins via NixOS configuration, set `services.postgresql.extraPlugins`:
292 ```nix
294   services.postgresql.package = pkgs.postgresql_12;
295   services.postgresql.extraPlugins = ps: with ps; [
296     pg_repack
297     postgis
298   ];
302 You can build custom PostgreSQL-with-plugins (to be used outside of NixOS) using function `.withPackages`. For example, creating a custom PostgreSQL package in an overlay can look like:
303 ```nix
304 self: super: {
305   postgresql_custom = self.postgresql_12.withPackages (ps: [
306     ps.pg_repack
307     ps.postgis
308   ]);
312 Here's a recipe on how to override a particular plugin through an overlay:
313 ```nix
314 self: super: {
315   postgresql_15 = super.postgresql_15// {
316     pkgs = super.postgresql_15.pkgs // {
317       pg_repack = super.postgresql_15.pkgs.pg_repack.overrideAttrs (_: {
318         name = "pg_repack-v20181024";
319         src = self.fetchzip {
320           url = "https://github.com/reorg/pg_repack/archive/923fa2f3c709a506e111cc963034bf2fd127aa00.tar.gz";
321           sha256 = "17k6hq9xaax87yz79j773qyigm4fwk8z4zh5cyp6z0sxnwfqxxw5";
322         };
323       });
324     };
325   };
329 ## JIT (Just-In-Time compilation) {#module-services-postgres-jit}
331 [JIT](https://www.postgresql.org/docs/current/jit-reason.html)-support in the PostgreSQL package
332 is disabled by default because of the ~300MiB closure-size increase from the LLVM dependency. It
333 can be optionally enabled in PostgreSQL with the following config option:
335 ```nix
337   services.postgresql.enableJIT = true;
341 This makes sure that the [`jit`](https://www.postgresql.org/docs/current/runtime-config-query.html#GUC-JIT)-setting
342 is set to `on` and a PostgreSQL package with JIT enabled is used. Further tweaking of the JIT compiler, e.g. setting a different
343 query cost threshold via [`jit_above_cost`](https://www.postgresql.org/docs/current/runtime-config-query.html#GUC-JIT-ABOVE-COST)
344 can be done manually via [`services.postgresql.settings`](#opt-services.postgresql.settings).
346 The attribute-names of JIT-enabled PostgreSQL packages are suffixed with `_jit`, i.e. for each `pkgs.postgresql`
347 (and `pkgs.postgresql_<major>`) in `nixpkgs` there's also a `pkgs.postgresql_jit` (and `pkgs.postgresql_<major>_jit`).
348 Alternatively, a JIT-enabled variant can be derived from a given `postgresql` package via `postgresql.withJIT`.
349 This is also useful if it's not clear which attribute from `nixpkgs` was originally used (e.g. when working with
350 [`config.services.postgresql.package`](#opt-services.postgresql.package) or if the package was modified via an
351 overlay) since all modifications are propagated to `withJIT`. I.e.
353 ```nix
354 with import <nixpkgs> {
355   overlays = [
356     (self: super: {
357       postgresql = super.postgresql.overrideAttrs (_: { pname = "foobar"; });
358     })
359   ];
361 postgresql.withJIT.pname
364 evaluates to `"foobar"`.
366 ## Notable differences to upstream {#module-services-postgres-upstream-deviation}
368 - To avoid circular dependencies between default and -dev outputs, the output of the `pg_config` system view has been removed.