supabase-policy-guardrails

Compare original and translation side by side

🇺🇸

Original

English
🇨🇳

Translation

Chinese

Supabase Policy Guardrails

Supabase策略防护机制

Prerequisites

前提条件

  • ESLint configured in project
  • Pre-commit hooks infrastructure
  • CI/CD pipeline with policy checks
  • TypeScript for type enforcement
  • 项目中已配置ESLint
  • 具备提交前钩子(pre-commit hooks)基础设施
  • 带有策略检查的CI/CD流水线
  • 使用TypeScript进行类型校验

Instructions

操作步骤

Step 1: Create ESLint Rules

步骤1:创建ESLint规则

Implement custom lint rules for Supabase patterns.
为Supabase模式实现自定义代码检查规则。

Step 2: Configure Pre-Commit Hooks

步骤2:配置提交前钩子

Set up hooks to catch issues before commit.
设置钩子以在提交代码前发现问题。

Step 3: Add CI Policy Checks

步骤3:添加CI策略检查

Implement policy-as-code in CI pipeline.
在CI流水线中实现策略即代码(policy-as-code)。

Step 4: Enable Runtime Guardrails

步骤4:启用运行时防护

Add production safeguards for dangerous operations.
为危险操作添加生产环境安全防护。

Output

输出结果

  • ESLint plugin with Supabase rules
  • Pre-commit hooks blocking secrets
  • CI policy checks passing
  • Runtime guardrails active
  • 包含Supabase规则的ESLint插件
  • 可阻止敏感信息的提交前钩子
  • 通过CI策略检查
  • 运行时防护机制已激活

Error Handling

错误处理

See
{baseDir}/references/errors.md
for comprehensive error handling.
请查看
{baseDir}/references/errors.md
获取全面的错误处理指南。

Examples

示例

See
{baseDir}/references/examples.md
for detailed examples.
请查看
{baseDir}/references/examples.md
获取详细示例。

Resources

参考资源