SB-001Baixodata-store
Introspecção de schema restrita ao service_role
Verifica se o schema do PostgREST não é exposto para a chave anônima.
Por que importa
Quando o endpoint `/rest/v1/` responde o schema completo para a role anon, qualquer pessoa consegue mapear tabelas, colunas e relações — o primeiro passo para um ataque direcionado.
Como corrigir
Em **Settings → API → Exposed schemas**, remova `public` da lista exposta à role anon ou desabilite a introspecção do schema.
Verificar a correção
SB-001 · verifynão-destrutivo
curl -s "$SUPABASE_URL/rest/v1/" -H "apikey: $ANON_KEY" | head