SB-001Baixodata-store

Introspecção de schema restrita ao service_role

Verifica se o schema do PostgREST não é exposto para a chave anônima.

Por que importa

Quando o endpoint `/rest/v1/` responde o schema completo para a role anon, qualquer pessoa consegue mapear tabelas, colunas e relações — o primeiro passo para um ataque direcionado.

Como corrigir

Em **Settings → API → Exposed schemas**, remova `public` da lista exposta à role anon ou desabilite a introspecção do schema.

Verificar a correção

SB-001 · verifynão-destrutivo
curl -s "$SUPABASE_URL/rest/v1/" -H "apikey: $ANON_KEY" | head

Referências