المهارات backend-dev-guidelines
⚙️

backend-dev-guidelines

آمن ⚙️ الأوامر الخارجية📁 الوصول إلى نظام الملفات🌐 الوصول إلى الشبكة

Supabase Edge Functionsでバックエンドを構築

متاح أيضًا من: diet103,Dimon94,BrianDai22,sickn33

Supabaseのバックエンドコード作成は、多くの要素が絡み合い複雑になりがちです。このスキルは、Edge Functions、データベース設計、Row-Level Security、統合機能に関する実用的なパターンを提供し、より少ないバグでより早く開発できるようサポートします。

يدعم: Claude Codex Code(CC)
📊 70 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "backend-dev-guidelines". ブログ投稿作成用のEdge Functionを作成

النتيجة المتوقعة:

  • CORSプリフライト処理を含むDeno.serveハンドラー
  • title、content、オプションのtagsのためのZodスキーマ
  • supabase.auth.getUser()によるJWT検証
  • 認証済みユーザーのuser_idを使用したデータベースinsert
  • RLSポリシーでユーザーが自身の投稿のみinsert可能に制限
  • ステータスコード(400, 401, 500)による適切なエラー処理
  • 201ステータスと作成された投稿データを含む成功レスポンス

استخدام "backend-dev-guidelines". テーブルにRow-Level Securityを設定

النتيجة المتوقعة:

  • ALTER TABLE table ENABLE ROW LEVEL SECURITY
  • auth.uid() = user_idを使用したSELECT用CREATE POLICY
  • CHECK auth.uid() = user_idを含むINSERT用CREATE POLICY
  • RLSポリシーで使用されるカラムにCREATE INDEX
  • 異なるユーザーロールでポリシーをテスト

استخدام "backend-dev-guidelines". ユーザー登録入力のバリデーション

النتيجة المتوقعة:

  • email、password、usernameフィールドを含むZodスキーマ
  • 正規表現によるメール形式バリデーション
  • パスワードの最小長と複雑さチェック
  • データベースに対するユーザー名の一意性チェック
  • 各バリデーション失敗に対する明確なエラーメッセージを返す

التدقيق الأمني

آمن
v5 • 1/17/2026

Pure documentation skill containing only markdown guidance files. Static scanner flagged 755 issues but all are false positives caused by pattern-matching on code examples within documentation. Previous Claude audit confirmed no security concerns. All code examples demonstrate legitimate security best practices for Supabase backends.

15
الملفات التي تم فحصها
6,692
الأسطر التي تم تحليلها
3
النتائج
5
إجمالي عمليات التدقيق

عوامل الخطر

تم تدقيقه بواسطة: claude عرض سجل التدقيق →

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
21
المجتمع
100
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

サーバーレスAPIの構築

Webまたはモバイルアプリケーション向けに、適切な認証とバリデーションを備えたSupabase Edge Functionsを作成します。

セキュアなデータベース設計

Row-Level SecurityによるPostgreSQLスキーマを設計し、データベースレベルでアクセスポリシーを適用します。

決済とメールの統合

Stripeサブスクリプション処理とResendトランザクションメールをアプリケーションに追加します。

جرّب هذه الموجهات

新しいEdge Function
Create a new Supabase Edge Function called create-user that validates input with Zod, verifies the JWT token, and inserts a record into the users table with RLS policies.
データベーススキーマ
Design a PostgreSQL schema for a posts table with user ownership, published status, and proper indexes. Include RLS policies for read and write access.
認証ミドルウェア
Add JWT verification to an existing Edge Function and implement role-based access control using custom claims in the user metadata.
Stripe統合
Create a Stripe webhook handler Edge Function that verifies the signature, handles checkout.session.completed events, and updates user subscription status in the database.

أفضل الممارسات

  • 不正アクセスを防ぐため、すべてのEdge Functionの開始時にJWTトークンを必ず検証する
  • データベースレベルの保護のため、ユーザーデータを含むすべてのテーブルでRow-Level Securityを有効化する
  • データベース操作やビジネスロジックの前に、すべての入力をZodスキーマで検証する
  • すべての秘密情報とAPIキーには環境変数を使用し、コード内に認証情報を直接記述しない

تجنب

  • 本番環境のEdge FunctionでJWT検証をスキップすると、APIが不正アクセスにさらされる
  • 開発を簡略化するためにRLSを無効化すると、Supabaseのセキュリティ機能の目的が損なわれる
  • エラー処理にconsole.errorを使用し、適切なHTTPレスポンスを返さないとクライアント統合が壊れる
  • Supabaseクライアントをバイパスしてデータベースに直接クエリすると、RLS保護が迂回される

الأسئلة المتكررة

このスキルはSupabaseのどの機能をカバーしていますか?
Edge Functions、PostgreSQLデータベース、Row-Level Security、Auth、Storage、Realtimeサブスクリプションをカバーしています。
これらのパターンは通常のExpressサーバーでも使用できますか?
はい。多くのパターン(バリデーション、サービス、リポジトリ)は、任意のNode.jsバックエンドフレームワークで使用できます。
このスキルにはSupabase CLIが必要ですか?
Supabase CLIは、デプロイ前のEdge Functionsのローカル開発とテストに推奨されます。
提示された例でデータは安全ですか?
例はRLS、JWT検証、環境変数によるシークレット管理など、セキュリティのベストプラクティスを重視しています。
従来のサーバーではなくEdge Functionsを使用する理由は?
Edge Functionsは自動的にスケールし、グローバルなエッジロケーションで実行され、Supabaseサービスと緊密に統合されます。
Supabase JavaScriptクライアントの使用と比較してどうですか?
Edge Functionsは、昇格された権限や秘密のAPIキーを必要とする操作のためにサーバーサイドで実行されます。