# ተጽዕኖ በAI የመነጩ አፕሊኬሽኖች ደህንነትን ማረጋገጥ አለመቻል ሚስጥራዊነት ያላቸው የመሠረተ ልማት መረጃዎችን እና የግል ተጠቃሚ ውሂብን መጋለጥን ያስከትላል። ሚስጥሮች ከተለቀቁ አጥቂዎች ሙሉ በሙሉ የሶስተኛ ወገን አገልግሎቶችን ወይም የውስጥ ስርዓቶችን [S1] ማግኘት ይችላሉ። እንደ የረድፍ ደረጃ ደህንነት (RLS) ያሉ ትክክለኛ የውሂብ ጎታ መዳረሻ መቆጣጠሪያዎች ከሌሉ ማንኛውም ተጠቃሚ የሌሎችን [S5] መጠየቅ፣ ማሻሻል ወይም መሰረዝ ይችላል።
የስር መንስኤ
AI ኮድ አድራጊዎች ሁልጊዜ አካባቢን-ተኮር የደህንነት ውቅሮችን [S3]ን ባያካትቱ ቅጦች ላይ በመመስረት ኮድ ያመነጫሉ። ይህ ብዙውን ጊዜ ሁለት ዋና ጉዳዮችን ያስከትላል-
- ሃርድኮድ ሚስጥሮች *፡ AI ለAPI ቁልፎች ወይም ዳታቤዝ ዩአርኤሎች ቦታ ያዥ ሕብረቁምፊዎችን ሊጠቁም ይችላል ገንቢዎች ሳያውቁ ለስሪት ቁጥጥር [S1]።
- የመዳረሻ ቁጥጥሮች ይጎድላሉ፡ እንደ Supabase ባሉ መድረኮች ሰንጠረዦች ብዙውን ጊዜ የሚፈጠሩት ያለረድፍ ደረጃ ሴኩሪቲ (RLS) በነባሪነት ሲሆን ይህም የውሂብ ሽፋኑን [S5]ን ለመጠበቅ ግልጽ የሆነ የገንቢ እርምጃ ያስፈልገዋል።
ኮንክሪት ጥገናዎች
ሚስጥራዊ ቅኝትን አንቃ
እንደ ቶከኖች እና የግል ቁልፎች ወደ ማከማቻዎችዎ [S1] ያሉ ስሱ መረጃዎችን ለማግኘት እና እንዳይገፋ ለመከላከል አውቶማቲክ መሳሪያዎችን ይጠቀሙ። ይህ የታወቁ ሚስጥራዊ ቅጦችን [S1] የያዙ ወንጀሎችን ለማገድ የግፋ ጥበቃን ማቀናበርን ያካትታል።
የረድፍ ደረጃ ደህንነትን ተግብር (RLS)
Supabase ወይም PostgreSQLን ሲጠቀሙ RLS ሚስጥራዊነት ያለው መረጃ ላለው ለእያንዳንዱ ጠረጴዛ መንቃቱን ያረጋግጡ። ይህ የደንበኛ-ጎን ቁልፍ ቢጣስም የውሂብ ጎታው በተጠቃሚው ማንነት [S5] ላይ በመመስረት የመዳረሻ ፖሊሲዎችን እንደሚያስፈጽም ያረጋግጣል።
የኮድ ቅኝትን አዋህድ
የተለመዱ ተጋላጭነቶችን እና የደህንነት የተሳሳቱ ውቅረቶችን በምንጭ ኮድዎ [S2] ውስጥ ለመለየት በራስ ሰር የኮድ ቅኝትን ወደ CI/ሲዲ ቧንቧዎ ያካትቱ። እንደ Copilot Autofix ያሉ መሳሪያዎች ደህንነቱ የተጠበቀ የኮድ አማራጮችን [S2] በመጠቆም እነዚህን ችግሮች ለማስተካከል ይረዳሉ።
FixVibe እንዴት እንደሚፈትሽ
FixVibe አሁን ይህንን በበርካታ የቀጥታ ፍተሻዎች ይሸፍናል፡
- ማከማቻ ቅኝት *:
repo.supabase.missing-rlsSupabase SQL ፍልሰት ፋይሎችን ይተነትናል እና ያለ ተዛማጅENABLE ROW LEVEL SECURITYፍልሰት [S5] የተፈጠሩ የሕዝብ ጠረጴዛዎች ባንዲራ. - ተገብሮ ሚስጥራዊ እና BaaS ቼኮች *: FixVibe ለተለቀቁ ሚስጥሮች እና Supabase የውቅረት መጋለጥ [S1].
- ተነባቢ-ብቻ Supabase RLS ማረጋገጫ :
baas.supabase-rlsቼኮች የደንበኛ ውሂብ ሚውቴሽን ያለ Supabase REST መጋለጥ ተሰማርቷል. ገቢር የተከለከሉ መመርመሪያዎች የተለየ፣ ፍቃድ ያለው የስራ ሂደት ይቀራሉ።
