Habilidades backend-dev-guidelines
⚙️

backend-dev-guidelines

Seguro ⚙️ Comandos externos📁 Acesso ao sistema de arquivos🌐 Acesso à rede

使用 Edge Functions 构建 Supabase 后端

Também disponível em: diet103,Dimon94,BrianDai22,sickn33

为 Supabase 编写后端代码可能会因众多环节而变得复杂。此技能提供了可直接使用的 Edge Functions、数据库设计、行级安全性和集成模式,让您能够更快交付产品并减少错误。

Suporta: Claude Codex Code(CC)
📊 70 Adequado
1

Baixar o ZIP da skill

2

Upload no Claude

Vá em Configurações → Capacidades → Skills → Upload skill

3

Ative e comece a usar

Testar

A utilizar "backend-dev-guidelines". 创建一个用于创建博客文章的 Edge Function

Resultado esperado:

  • 带有 CORS 预检处理的 Deno.serve 处理器
  • 用于 title、content 和可选 tags 的 Zod 架构
  • 通过 supabase.auth.getUser() 进行 JWT 验证
  • 使用已认证用户的 user_id 进行数据库插入
  • RLS 策略确保用户只能插入自己的文章
  • 带有状态码(400、401、500)的适当错误处理
  • 带有 201 状态和已创建文章数据的成功响应

A utilizar "backend-dev-guidelines". 为表设置行级安全性

Resultado esperado:

  • ALTER TABLE table ENABLE ROW LEVEL SECURITY
  • 使用 auth.uid() = user_id 创建 SELECT 的 CREATE POLICY
  • 使用 CHECK auth.uid() = user_id 创建 INSERT 的 CREATE POLICY
  • 在 RLS 策略中使用的列上创建 CREATE INDEX
  • 使用不同用户角色测试策略

A utilizar "backend-dev-guidelines". 验证用户注册输入

Resultado esperado:

  • 包含 email、password、username 字段的 Zod 架构
  • 使用正则表达式进行邮箱格式验证
  • 密码最小长度和复杂性检查
  • 针对数据库检查用户名唯一性
  • 为每个验证失败返回清晰的错误消息

Auditoria de Segurança

Seguro
v5 • 1/17/2026

Pure documentation skill containing only markdown guidance files. Static scanner flagged 755 issues but all are false positives caused by pattern-matching on code examples within documentation. Previous Claude audit confirmed no security concerns. All code examples demonstrate legitimate security best practices for Supabase backends.

15
Arquivos analisados
6,692
Linhas analisadas
3
achados
5
Total de auditorias
Auditado por: claude Ver Histórico de Auditoria →

Pontuação de qualidade

38
Arquitetura
100
Manutenibilidade
87
Conteúdo
23
Comunidade
100
Segurança
91
Conformidade com especificações

O Que Você Pode Construir

构建无服务器 API

为您的 Web 或移动应用程序创建具有适当身份验证和验证的 Supabase Edge Functions。

设计安全数据库

设计带有行级安全性的 PostgreSQL 架构,在数据库层面强制执行数据访问策略。

集成支付和邮件

为您的应用程序添加 Stripe 订阅处理和 Resend 事务性邮件功能。

Tente Estes Prompts

新建 Edge Function
创建一个名为 create-user 的新 Supabase Edge Function,使用 Zod 验证输入,验证 JWT 令牌,并在 users 表中插入记录(包含 RLS 策略)。
数据库架构
为 posts 表设计 PostgreSQL 架构,包含用户所有权、发布状态和适当的索引。包括读写访问的 RLS 策略。
身份验证中间件
向现有 Edge Function 添加 JWT 验证,并使用用户元数据中的自定义声明实现基于角色的访问控制。
Stripe 集成
创建一个 Stripe webhook 处理器 Edge Function,验证签名,处理 checkout.session.completed 事件,并更新数据库中的用户订阅状态。

Melhores Práticas

  • 始终在每个 Edge Function 的开头验证 JWT 令牌,以防止未经授权的访问
  • 对所有包含用户数据的表启用行级安全性,以提供数据库级保护
  • 在执行任何数据库操作或业务逻辑之前,使用 Zod 架构验证所有输入
  • 对所有机密信息和 API 密钥使用环境变量 - 永远不要在代码中硬编码凭据

Evitar

  • 在生产环境 Edge Functions 中跳过 JWT 验证会使您的 API 面临未经授权的访问
  • 为简化开发而禁用 RLS 违背了 Supabase 安全功能的初衷
  • 使用 console.error 进行错误处理而不是适当的 HTTP 响应会破坏客户端集成
  • 绕过 Supabase 客户端直接查询数据库会规避 RLS 保护

Perguntas Frequentes

此技能涵盖哪些 Supabase 功能?
Edge Functions、PostgreSQL 数据库、行级安全性、身份验证、存储和实时订阅。
我可以在常规 Express 服务器中使用这些模式吗?
可以。许多模式(验证、服务、存储库)适用于任何 Node.js 后端框架。
此技能需要 Supabase CLI 吗?
建议使用 Supabase CLI 在部署前进行本地开发和测试 Edge Functions。
示例中展示的数据安全吗?
示例强调了安全最佳实践,包括 RLS、JWT 验证和环境变量机密。
为什么使用 Edge Functions 而不是传统服务器?
Edge Functions 可自动扩展,在全球边缘位置运行,并与 Supabase 服务紧密集成。
这与使用 Supabase JavaScript 客户端相比如何?
Edge Functions 在服务器端运行,用于需要提升权限或机密 API 密钥的操作。