supabase-rls-policy-generator
Generuj polityki bezpieczeństwa RLS dla baz Supabase w aplikacjach wielodostępowych i opartych na rolach
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umożliwia automatyczne tworzenie kompleksowych polityk Row-Level Security (RLS) dla baz danych Supabase. Narzędzie generuje reguły dostępu na podstawie auth.uid(), twierdzeń JWT oraz wzorców kontroli dostępu opartych na rolach. Idealne do zabezpieczania aplikacji wielodostępowych, gdzie potrzebujesz izolacji danych między dzierżawcami lub kontroli dostępu na podstawie ról użytkownika. Wspiera zarówno proste scenariusze jednodostępowe, jak i złożone hierarchie uprawnień.
Jak używać
Przygotuj schemat bazy danych — zbierz ścieżkę do pliku schematu lub listę nazw tabel, które wymagają ochrony RLS. Narzędzie przeanalizuje strukturę tabel, klucze obce i relacje między nimi.
Zdefiniuj model bezpieczeństwa — określ, czy aplikacja jest wielodostępowa (izolacja tenant_id), oparta na rolach (admin, użytkownik, widz) czy hybrydowa. Wskaż, czy istnieją zasoby publiczne i prywatne, czy użytkownicy mogą udostępniać zasoby między kontami, oraz czy występują hierarchiczne uprawnienia (organizacja > zespół > użytkownik).
Zidentyfikuj wymagania dostępu — określ, jakie operacje (SELECT, INSERT, UPDATE, DELETE) każda rola powinna móc wykonywać. Narzędzie będzie generować odpowiednie polityki dla każdego typu dostępu.
Wygeneruj polityki RLS — narzędzie utworzy polityki SELECT (kontrola odczytu), INSERT (kontrola tworzenia), UPDATE (kontrola edycji) i DELETE (kontrola usuwania) dla każdej tabeli. Każda polityka będzie wykorzystywać auth.uid() do identyfikacji użytkownika i auth.jwt() do weryfikacji roli.
Przejrzyj i dostosuj wygenerowany kod SQL — sprawdź wygenerowane instrukcje ALTER TABLE i polityki. Możesz je modyfikować w zależności od specyficznych wymagań aplikacji przed wdrożeniem w bazie danych.
Wdróż polityki w Supabase — zastosuj wygenerowany kod SQL w konsoli Supabase lub za pośrednictwem migracji bazy danych, aby aktywować RLS i zastosować polityki bezpieczeństwa.