Toolverse
Wszystkie skille

supabase-enterprise-rbac

autor: jeremylongshore

Kontrola dostępu oparta na rolach w Supabase — zabezpiecz dane za pomocą JWT i polityk RLS

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

O skillu

Umożliwia zbudowanie systemu kontroli dostępu opartego na rolach (RBAC) w Supabase. Przechowuj informacje o rolach użytkownika w app_metadata JWT, a następnie egzekwuj uprawnienia za pośrednictwem polityk RLS przy użyciu auth.jwt(). Obsługuje hierarchie ról (admin/edytor/widz), dostęp ograniczony do organizacji, zarządzanie rolami przez Admin API oraz ochronę endpointów API. Idealne do budowania aplikacji wielorolowych, gdzie potrzebujesz granularnej kontroli uprawnień poza wbudowanymi rolami anonimowymi i uwierzytelnionymi.

Jak używać

  1. Zainstaluj umiejętność w swoim środowisku Claude Code, Codex lub OpenClaw. Upewnij się, że masz dostęp do @supabase/supabase-js w wersji 2 lub wyższej oraz klucz service role dla operacji administracyjnych.

  2. Przygotuj projekt Supabase — skonfiguruj uwierzytelnianie i uzyskaj dostęp do SQL Editor lub psql, aby móc tworzyć polityki RLS w bazie danych.

  3. Zdefiniuj role użytkownika w app_metadata JWT. Przechowuj informacje o roli (np. admin, editor, viewer) w metadanych aplikacji każdego użytkownika, które będą dostępne w tokenie JWT.

  4. Utwórz polityki RLS (Row Level Security) w bazie danych, które odczytują rolę z JWT za pośrednictwem auth.jwt() ->> 'role'. Polityki powinny egzekwować dostęp na podstawie hierarchii ról i zakresu organizacji.

  5. Zaimplementuj zarządzanie rolami za pośrednictwem Admin API — dodawaj, edytuj i usuwaj role użytkowników, a także przypisuj uprawnienia do operacji API na podstawie roli.

  6. Testuj system, wyzwalając umiejętność frazami takimi jak "supabase RBAC", "supabase roles", "supabase permissions" lub "supabase organization access", aby uzyskać wskazówki dotyczące konfiguracji i debugowania.

Podobne skille