هک
د Supabase پروژې خوندي کول څو پرتې طریقې ته اړتیا لري چې د API کلیدي مدیریت، ډیټابیس امنیت، او د ذخیره کولو اجازې تمرکز کوي. [S1] په ناسم ډول تنظیم شوي د قطار کچې امنیت (RLS) یا افشا شوي حساس کیلي کولی شي د پام وړ ډیټا افشا کیدو پیښو لامل شي. [S2] [S3]
څه بدل شول
دا څیړنه د رسمي ساختماني لارښوونو پراساس د Supabase چاپیریال لپاره اصلي امنیت کنټرولونه قوي کوي. [S1] دا د ډیفالټ پراختیایی تشکیلاتو څخه د تولید سخت دریځونو ته په لیږد تمرکز کوي ، په ځانګړي توګه د لاسرسي کنټرول میکانیزمونو په اړه. [S2] [S3]
څوک متاثره شوي
هغه غوښتنلیکونه چې د Supabase د بیکنډ-اس-ا-سروس په توګه کاروي (BaaS) اغیزمن شوي، په ځانګړې توګه هغه چې د کاروونکي ځانګړي ډاټا یا شخصي شتمنۍ اداره کوي. د [S2] پراختیا کونکي چې د service_role کیلي د پیرودونکي اړخ بنډلونو کې شاملوي یا د RLS فعالولو کې پاتې راغلي د لوړ خطر سره مخ دي. [S1]
مسله څنګه کار کوي
Supabase د معلوماتو لاسرسي محدودولو لپاره د PostgreSQL د قطار کچې امنیت څخه ګټه پورته کوي. [S2] په ډیفالټ کې، که چیرې RLS په میز کې فعال نه وي، د anon کیلي سره هر یو کارن - چې ډیری وختونه عامه وي - کولی شي ټولو ریکارډونو ته لاسرسی ومومي. [S1] په ورته ډول، Supabase ذخیره واضح پالیسیو ته اړتیا لري ترڅو مشخص کړي چې کوم کاروونکي یا رولونه کولی شي د فایل بالټونو عملیات ترسره کړي. [S3]
بریدګر څه ترلاسه کوي
یو برید کونکی چې د عامه API کیلي لري کولی شي د RLS ورک شوي میزونو څخه ګټه پورته کړي ترڅو د نورو کاروونکو معلوماتو لوستلو ، بدلولو یا حذف کولو لپاره. [S1] [S2] ذخیره کولو بالټونو ته غیر مجاز لاسرسی کولی شي د شخصي کارونکي فایلونو افشا کیدو یا د غوښتنلیک مهمې شتمنیو حذف کیدو لامل شي. [S3]
څنګه FixVibe د دې لپاره ازموینه کوي
FixVibe اوس دا د دې Supabase چکونو برخې په توګه پوښي. baas.supabase-security-checklist-backfill عامه Supabase د ذخیره کولو بالټ میټاډاټا بیاکتنه کوي، د نامعلوم څیز لیست کولو افشا کول، د حساس بالټ نومول، او د عامه انون حد څخه د غیر محدود ذخیره کولو سیګنالونه. اړوند ژوندی چکونه د خدماتو رول کلیدي افشا کولو معاینه کوي، Supabase REST/RLS پوست، او د ورک شوي RLS لپاره ذخیره SQL مهاجرتونه.
څه اصلاح کول
تل په ډیټابیس جدولونو کې د قطار کچې امنیت فعال کړئ او د تصدیق شوي کاروونکو لپاره ګرانولر پالیسۍ پلي کړئ. [S2] ډاډ ترلاسه کړئ چې یوازې د 'anon' کلید د پیرودونکي اړخ کوډ کې کارول کیږي، پداسې حال کې چې د 'service_role' کلید په سرور کې پاتې کیږي. [S1] د ذخیره کولو لاسرسي کنټرول تنظیم کړئ ترڅو ډاډ ترلاسه شي چې د فایل بالټونه د ډیفالټ لخوا شخصي دي او لاسرسی یوازې د ټاکل شوي امنیتي پالیسیو له لارې ورکول کیږي. [S3]
