اغیزې
د قطار کچې امنیت پلي کولو کې پاتې راتلل (RLS) غیر مستند برید کونکو ته اجازه ورکوي چې د Supabase ډیټابیس څخه ډیټا پوښتنه وکړي کله چې عامه میزونه د [S1] له لارې افشا کیږي. ځکه چې د Next.js غوښتنلیکونه په عموم ډول د Supabase anon کیلي د پیرودونکي اړخ کوډ کې افشا کوي ، برید کونکی کولی شي دا کیلي د مستقیم REST API کولو لپاره وکاروي ترڅو غوښتنلیک ته د لاسرسي له لارې ډیټا ته لاسرسی ومومي. د کاروونکي حساس معلومات [S2].
اصلي لامل
په ډیفالټ کې، په Supabase کې د پوسټګریس میزونه د قطار کچې امنیت روښانه فعالولو ته اړتیا لري ترڅو د عامه لاسرسي مخه ونیسي [S1]. کله چې یو پرمخ وړونکی جدول رامینځته کوي مګر د RLS فعالول هیر کړي یا د محدودیت پالیسي تعریف کولو کې پاتې راشي ، ډیټابیس ممکن هرچا ته ډیټا افشا کړي چې د پروژې anon کیلي [S1] لري. په Next.js غوښتنلیکونو کې، د سرور-سایډ رینډینګ او د مراجعینو اړخ راوړل هم د احتیاط Supabase مراجعینو ترتیب ته اړتیا لري نو د مستند کارونکي شرایط د ډیټابیس پرت [S2] ته رسیږي.
کانکریټ اصلاحات
- RLS فعال کړئ: د هر عامه میز لپاره
ALTER TABLE "your_table_name" ENABLE ROW LEVEL SECURITY;اجرا کړئ چې د اپلیکیشن ډیټا [S1] ذخیره کوي.
پالیسي تعریف کړئ: ځانګړي پالیسي رامینځته کړئ چې د کارونکي د تصدیق حالت پراساس لاسرسی محدودوي ، لکه CREATE POLICY "Users can see their own data" ON your_table_name FOR SELECT USING (auth.uid() = user_id); [S1].
- د سرور-خواوو مشتریان: کله چې د Next.js کاروئ، یوازې د خدماتو رول مراجعینو سرور وساتئ او بیا هم [S2] کاروونکو ته د معلوماتو بیرته راستنیدو دمخه د ملکیت فلټرونه پلي کړئ.
څنګه FixVibe د دې لپاره ازموینه کوي
FixVibe دمخه د baas.supabase-rls له لارې یوازې د لوستلو Supabase RLS چیک چلوي. سکینر د Supabase پروژې URL او د ورته اصلي جاواسکریپټ بنډلونو عامه انون کیلي کشف کوي ، د عامه میز میټاډاټا لپاره PostgREST غوښتنه کوي ، او د محدود لوستلو انتخاب هڅه کوي ترڅو تایید کړي چې ایا ډاټا د کارونکي ناستې پرته افشا شوي که نه. دا د خدماتو رول اعتبار نه داخلوي، تازه کوي، حذف کوي، یا کاروي. د ریپو سکین کولی شي دا دمخه د repo.supabase.missing-rls له لارې ونیسي، کوم چې د SQL مهاجرت بیرغونه کوي چې د ENABLE ROW LEVEL SECURITY پرته عامه میزونه جوړوي.
