Azure PostgreSQL for TypeScript (node-postgres)
Connecter les applications TypeScript à Azure PostgreSQL avec une sécurité d'entreprise
La création d'applications de production nécessite des connexions de base de données sécurisées et évolutives. Cette compétence fournit des modèles complets pour Azure PostgreSQL avec mise en pool de connexions, transactions et authentification sans mot de passe Microsoft Entra ID.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "Azure PostgreSQL for TypeScript (node-postgres)". L'utilisateur demande une configuration de connexion PostgreSQL de base
Résultat attendu:
Fournit un exemple de code TypeScript complet montrant l'initialisation de Client avec des variables d'environnement, la configuration SSL, l'établissement de la connexion, l'exécution de requêtes et le nettoyage approprié de la connexion dans un bloc try/finally.
Utilisation de "Azure PostgreSQL for TypeScript (node-postgres)". L'utilisateur a besoin de mise en pool de connexions pour la production
Résultat attendu:
Livrez une configuration Pool avec paramètres de production incluant 20 connexions maximum, 30 secondes de délai d'inactivité, des exemples d'exécution de requêtes, l'extraction explicite de client pour plusieurs requêtes et des modèles de libération appropriés.
Utilisation de "Azure PostgreSQL for TypeScript (node-postgres)". L'utilisateur souhaite une authentification Entra ID sans mot de passe
Résultat attendu:
Montre la configuration DefaultAzureCredential, l'acquisition de jeton pour la ressource PostgreSQL, l'utilisation du jeton comme mot de passe dans la configuration du client et une classe wrapper pour l'actualisation automatique du jeton avant expiration.
Audit de sécurité
SûrThis is a prompt-only skill containing documentation and code examples for Azure PostgreSQL connections. Static analysis scanned 0 files with 0 code lines since the skill only contains a SKILL.md documentation file. No executable code patterns, external commands, network calls, or dangerous operations were detected. The skill provides educational content about secure database connection practices including parameterized queries, SSL configuration, and proper credential handling.
Facteurs de risque
🔑 Variables d’environnement (1)
Score de qualité
Ce que vous pouvez construire
Backend API de production
Créer des services backend évolutifs avec mise en pool de connexions gérant efficacement les requêtes de base de données simultanées et la gestion automatique des connexions.
Applications sécurisées d'entreprise
Implémenter l'authentification de base de données sans mot de passe utilisant les identités gérées Microsoft Entra ID pour une conformité de sécurité renforcée.
Applications intensives en données
Exécuter des opérations complexes multi-instructions avec support transactionnel garantissant la cohérence et l'intégrité des données.
Essayez ces prompts
Montrez-moi comment me connecter à Azure PostgreSQL depuis TypeScript en utilisant le client pg avec authentification par mot de passe et SSL activé.
Créez un pool de connexions pour Azure PostgreSQL avec une configuration appropriée pour la production, y compris le nombre maximal de connexions, le délai d'inactivité et les paramètres de délai de connexion.
Montrez-moi comment implémenter l'authentification sans mot de passe vers Azure PostgreSQL en utilisant l'identité gérée Microsoft Entra ID avec actualisation automatique des jetons.
Créez une fonction d'assistance de transaction qui encapsule les opérations de base de données avec une logique BEGIN, COMMIT et ROLLBACK, incluant une gestion appropriée des erreurs et la libération des connexions.
Bonnes pratiques
- Utilisez toujours des requêtes paramétrées au lieu de la concaténation de chaînes pour prévenir les vulnérabilités d'injection SQL
- Utilisez des pools de connexions au lieu de connexions uniques pour les applications de production afin d'améliorer les performances et l'utilisation des ressources
- Activez SSL avec rejectUnauthorized défini à true pour toutes les connexions Azure PostgreSQL afin d'assurer une communication chiffrée
Éviter
- Ne concaténez jamais directement les entrées utilisateur dans les requêtes SQL - utilisez toujours des requêtes paramétrées avec espaces réservés
- Évitez de créer de nouvelles instances Client pour chaque requête - cela épuise les connexions de base de données et dégrade les performances
- Ne sautez pas la logique d'actualisation des jetons lors de l'utilisation de l'authentification Entra ID - les jetons expirent après environ une heure