backend-dev-guidelines
Создание бэкенда на Supabase с Edge Functions
Auch verfügbar von: diet103,Dimon94,BrianDai22,sickn33
Написание бэкенд-кода для Supabase может быть сложным с множеством компонентов. Этот навык предоставляет готовые шаблоны для Edge Functions, проектирования баз данных, Row-Level Security и интеграций, чтобы вы могли быстрее выпускать продукт с меньшим количеством ошибок.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "backend-dev-guidelines". Создай Edge Function для создания постов блога
Erwartetes Ergebnis:
- Deno.serve обработчик с CORS preflight handling
- Zod схема для title, content и опциональных tags
- JWT верификация через supabase.auth.getUser()
- Database insert с user_id от аутентифицированного пользователя
- RLS политика гарантирует, что пользователи могут вставлять только свои посты
- Правильная обработка ошибок с кодами статуса (400, 401, 500)
- Успешный ответ со статусом 201 и данными созданного поста
Verwendung von "backend-dev-guidelines". Настрой Row-Level Security для таблицы
Erwartetes Ergebnis:
- ALTER TABLE table ENABLE ROW LEVEL SECURITY
- CREATE POLICY для SELECT используя auth.uid() = user_id
- CREATE POLICY для INSERT с CHECK auth.uid() = user_id
- CREATE INDEX на столбцах, используемых в RLS политиках
- Тестирование политик с различными ролями пользователей
Verwendung von "backend-dev-guidelines". Валидируй входные данные регистрации пользователя
Erwartetes Ergebnis:
- Zod схема с полями email, password, username
- Валидация формата email с regex
- Проверка минимальной длины и сложности password
- Проверка уникальности username в базе данных
- Возврат понятных сообщений об ошибках для каждого сбоя валидации
Sicherheitsaudit
SicherPure documentation skill containing only markdown guidance files. Static scanner flagged 755 issues but all are false positives caused by pattern-matching on code examples within documentation. Previous Claude audit confirmed no security concerns. All code examples demonstrate legitimate security best practices for Supabase backends.
Risikofaktoren
⚙️ Externe Befehle (2)
📁 Dateisystemzugriff (2)
🌐 Netzwerkzugriff (2)
Qualitätsbewertung
Was du bauen kannst
Создание serverless API
Создавайте Supabase Edge Functions для вашего веб или мобильного приложения с правильной аутентификацией и валидацией.
Проектирование безопасных баз данных
Проектируйте PostgreSQL схемы с Row-Level Security для обеспечения политик доступа к данным на уровне базы данных.
Интеграция платежей и email
Добавьте обработку подписок Stripe и транзакционные email через Resend в ваше приложение.
Probiere diese Prompts
Create a new Supabase Edge Function called create-user that validates input with Zod, verifies the JWT token, and inserts a record into the users table with RLS policies.
Design a PostgreSQL schema for a posts table with user ownership, published status, and proper indexes. Include RLS policies for read and write access.
Add JWT verification to an existing Edge Function and implement role-based access control using custom claims in the user metadata.
Create a Stripe webhook handler Edge Function that verifies the signature, handles checkout.session.completed events, and updates user subscription status in the database.
Bewährte Verfahren
- Всегда верифицируйте JWT токены в начале каждой Edge Function для предотвращения несанкционированного доступа
- Включайте Row-Level Security на ВСЕХ таблицах, содержащих пользовательские данные, для защиты на уровне базы данных
- Валидируйте все входные данные с Zod схемами перед любыми операциями с базой данных или бизнес-логикой
- Используйте переменные окружения для всех секретов и API ключей - никогда не вшивайте учетные данные в код
Vermeiden
- Пропуск JWT верификации в production Edge Functions открывает ваш API для несанкционированного доступа
- Отключение RLS для упрощения разработки сводит на нет цель функций безопасности Supabase
- Использование console.error для обработки ошибок вместо правильных HTTP ответов нарушает интеграцию с клиентом
- Обход Supabase клиента для прямых запросов к базе данных обходит защиту RLS
Häufig gestellte Fragen
Какие функции Supabase охватывает этот навык?
Могу ли я использовать эти паттерны с обычными Express серверами?
Требует ли этот навык Supabase CLI?
Безопасны ли мои данные с показанными примерами?
Почему использовать Edge Functions вместо традиционного сервера?
Как это сравнивается с использованием Supabase JavaScript клиента?
Entwicklerdetails
Dateistruktur