编辑部判断只读模式推荐安装,写权限谨慎开放
Supabase MCP 在只读模式下非常安全实用:AI 可以帮你写 SQL、分析数据结构、调试查询。但一旦开放写权限,AI 就可以修改你的生产数据库——这个边界一定要想清楚再配置。
Supabase MCP:让 AI 直接查数据库,但别给它写权限
连接你的 Supabase 项目让 AI 可以查询数据、查看表结构——Read 模式下很安全,写权限要谨慎
开发效率难度:进阶
先说结论
Supabase MCP 在只读模式下非常安全实用:AI 可以帮你写 SQL、分析数据结构、调试查询。但一旦开放写权限,AI 就可以修改你的生产数据库——这个边界一定要想清楚再配置。
你是不是目标用户
✓ 适合谁
- •使用 Supabase 开发应用、需要频繁调试数据库查询的开发者
- •希望用自然语言描述数据分析需求、让 AI 生成 SQL 并直接执行的人
- •需要快速了解数据库表结构、关系、数据分布的人
- •有数据库基础、能判断 AI 生成的 SQL 是否正确的开发者
✗ 不适合谁
- •数据库基础薄弱、看不懂 SELECT 和 JOIN 的新手
- •打算让 AI 直接修改生产数据的任何人(先用只读测试环境)
- •处理含用户隐私数据的数据库时(GDPR/隐私合规需要特别注意)
- •没有数据库备份机制的情况下开启写权限
最值得先试的场景
风险提示
文件系统写入Shell 执行文件操作影响项目结构Shell 执行需审查命令
- **数据库读取**:即使是只读,你的数据库内容会发送给 AI 处理——注意数据合规性
- **写权限开放后**:AI 可执行任意 SQL,包括 DROP TABLE(虽然 Supabase 有保护层)
- **查询性能影响**:AI 生成的复杂查询可能在生产数据库上造成高负载
- **用户数据隐私**:如果数据库含用户个人信息,让 AI 处理时需要符合隐私法规
- 永远只用 anon key 或专用只读 role,不要用 service_role
- AI 生成的写操作 SQL 在开发环境验证后再在生产环境执行
- 开启 Supabase 的审计日志,记录所有数据操作
该技能静态分析未发现明显高风险信号。 权限标签:文件系统写入、Shell 执行。 开发工具类技能可能直接修改代码文件或执行构建命令,使用前确认权限范围。
文件操作影响项目结构Shell 执行需审查命令
装之前先问自己
如果你决定装
### 安装
```bash
npx clawhub@latest install supabase
```
### 配置(从只读开始)
使用 Supabase 的只读 Role 配置连接:
```bash
# Supabase 控制台 → Database → Roles → 创建只读 role
# 或直接使用 anon key(已有 RLS 保护)
SUPABASE_MCP_URL=your-project-url
SUPABASE_MCP_KEY=your-anon-key # 不要用 service_role
```
### 第一次正确使用
1. "查看数据库有哪些表" — 确认能看到表结构
2. "查询 users 表的前 10 条记录" — 确认数据读取正常
3. "skills 表里 download_count 最高的 5 个技能是什么" — 测试自然语言转 SQL
如果你现在还不适合它
- →**[Bash](/guides/bash)**:直接连 psql 命令行,控制更精确,但需要自己写 SQL
- →**[Filesystem](/guides/filesystem)**:如果是本地 SQLite 数据库,用 Filesystem 读取文件再分析
同类技能推荐
同属「开发效率」分类的其他技能: