Fähigkeiten backend-dev-guidelines
⚙️

backend-dev-guidelines

Sicher ⚙️ Externe Befehle📁 Dateisystemzugriff🌐 Netzwerkzugriff

Создание бэкенда на Supabase с Edge Functions

Auch verfügbar von: diet103,Dimon94,BrianDai22,sickn33

Написание бэкенд-кода для Supabase может быть сложным с множеством компонентов. Этот навык предоставляет готовые шаблоны для Edge Functions, проектирования баз данных, Row-Level Security и интеграций, чтобы вы могли быстрее выпускать продукт с меньшим количеством ошибок.

Unterstützt: Claude Codex Code(CC)
📊 70 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "backend-dev-guidelines". Создай Edge Function для создания постов блога

Erwartetes Ergebnis:

  • Deno.serve обработчик с CORS preflight handling
  • Zod схема для title, content и опциональных tags
  • JWT верификация через supabase.auth.getUser()
  • Database insert с user_id от аутентифицированного пользователя
  • RLS политика гарантирует, что пользователи могут вставлять только свои посты
  • Правильная обработка ошибок с кодами статуса (400, 401, 500)
  • Успешный ответ со статусом 201 и данными созданного поста

Verwendung von "backend-dev-guidelines". Настрой Row-Level Security для таблицы

Erwartetes Ergebnis:

  • ALTER TABLE table ENABLE ROW LEVEL SECURITY
  • CREATE POLICY для SELECT используя auth.uid() = user_id
  • CREATE POLICY для INSERT с CHECK auth.uid() = user_id
  • CREATE INDEX на столбцах, используемых в RLS политиках
  • Тестирование политик с различными ролями пользователей

Verwendung von "backend-dev-guidelines". Валидируй входные данные регистрации пользователя

Erwartetes Ergebnis:

  • Zod схема с полями email, password, username
  • Валидация формата email с regex
  • Проверка минимальной длины и сложности password
  • Проверка уникальности username в базе данных
  • Возврат понятных сообщений об ошибках для каждого сбоя валидации

Sicherheitsaudit

Sicher
v5 • 1/17/2026

Pure documentation skill containing only markdown guidance files. Static scanner flagged 755 issues but all are false positives caused by pattern-matching on code examples within documentation. Previous Claude audit confirmed no security concerns. All code examples demonstrate legitimate security best practices for Supabase backends.

15
Gescannte Dateien
6,692
Analysierte Zeilen
3
befunde
5
Gesamtzahl Audits
Auditiert von: claude Audit-Verlauf anzeigen →

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
21
Community
100
Sicherheit
91
Spezifikationskonformität

Was du bauen kannst

Создание serverless API

Создавайте Supabase Edge Functions для вашего веб или мобильного приложения с правильной аутентификацией и валидацией.

Проектирование безопасных баз данных

Проектируйте PostgreSQL схемы с Row-Level Security для обеспечения политик доступа к данным на уровне базы данных.

Интеграция платежей и email

Добавьте обработку подписок Stripe и транзакционные email через Resend в ваше приложение.

Probiere diese Prompts

Новая Edge Function
Create a new Supabase Edge Function called create-user that validates input with Zod, verifies the JWT token, and inserts a record into the users table with RLS policies.
Схема базы данных
Design a PostgreSQL schema for a posts table with user ownership, published status, and proper indexes. Include RLS policies for read and write access.
Auth Middleware
Add JWT verification to an existing Edge Function and implement role-based access control using custom claims in the user metadata.
Интеграция Stripe
Create a Stripe webhook handler Edge Function that verifies the signature, handles checkout.session.completed events, and updates user subscription status in the database.

Bewährte Verfahren

  • Всегда верифицируйте JWT токены в начале каждой Edge Function для предотвращения несанкционированного доступа
  • Включайте Row-Level Security на ВСЕХ таблицах, содержащих пользовательские данные, для защиты на уровне базы данных
  • Валидируйте все входные данные с Zod схемами перед любыми операциями с базой данных или бизнес-логикой
  • Используйте переменные окружения для всех секретов и API ключей - никогда не вшивайте учетные данные в код

Vermeiden

  • Пропуск JWT верификации в production Edge Functions открывает ваш API для несанкционированного доступа
  • Отключение RLS для упрощения разработки сводит на нет цель функций безопасности Supabase
  • Использование console.error для обработки ошибок вместо правильных HTTP ответов нарушает интеграцию с клиентом
  • Обход Supabase клиента для прямых запросов к базе данных обходит защиту RLS

Häufig gestellte Fragen

Какие функции Supabase охватывает этот навык?
Edge Functions, PostgreSQL базу данных, Row-Level Security, Auth, Storage и Realtime подписки.
Могу ли я использовать эти паттерны с обычными Express серверами?
Да. Многие паттерны (валидация, сервисы, репозитории) работают с любым Node.js backend фреймворком.
Требует ли этот навык Supabase CLI?
Supabase CLI рекомендуется для локальной разработки и тестирования Edge Functions перед развертыванием.
Безопасны ли мои данные с показанными примерами?
Примеры подчеркивают лучшие практики безопасности, включая RLS, JWT верификацию и секреты в переменных окружения.
Почему использовать Edge Functions вместо традиционного сервера?
Edge Functions масштабируются автоматически, работают глобально в edge локациях и тесно интегрируются с сервисами Supabase.
Как это сравнивается с использованием Supabase JavaScript клиента?
Edge Functions работают на стороне сервера для операций, требующих повышенных прав или секретных API ключей.