7c20b518d4
Repositorio estava ha ~5 sessoes sem commit. Consolida tudo desde d088a89.
Ver commit.md na raiz para descricao completa por sessao.
# Numeros
- A# auditoria abertos: 0/30
- V# verificacoes abertos: 5/52 (todos adiados com plano)
- T# testes escritos: 10/10
- Vitest: 192/192
- SQL integration: 33/33
- E2E (Playwright, novo): 5/5
- Migrations: 17 (10 novas Sessao 6)
- Areas auditadas: 7 (+documentos com 10 V#)
# Highlights Sessao 6 (hoje)
- V#34/V#41 Opcao B2: tenant_features com plano + override (RPC SECURITY DEFINER, tela /saas/tenant-features)
- A#20 rev2 self-hosted: defesa em 5 camadas (honeypot + rate limit + math captcha condicional + paranoid mode + dashboard /saas/security)
- Documentos hardening (V#43-V#49): tenant scoping em storage policies (vazamento entre clinicas eliminado), RPC validate_share_token, signatures policy granular
- SaaS Twilio Config (/saas/twilio-config): UI editavel para SID/webhook/cotacao; AUTH_TOKEN permanece em env var
- T#9 + T#10: useAgendaEvents.spec.js + Playwright E2E (descobriu bug no front que foi corrigido)
# Sessoes anteriores (1-5) consolidadas
- Sessao 1: auth/router/session, normalizeRole extraido
- Sessao 2: agenda - composables/services consolidados
- Sessao 3: pacientes - tenant_id em todas queries
- Sessao 4: security review pagina publica - 14/15 vulnerabilidades corrigidas
- Sessao 5: SaaS - P0 (A#30: 7 tabelas com RLS off corrigidas)
# .gitignore ajustado
- supabase/* + !supabase/functions/ (mantem 10 edge functions, ignora .temp/migrations gerados pelo CLI)
- database-novo/backups/ (regeneravel via db.cjs backup)
- test-results/ + playwright-report/
- .claude/settings.local.json (config local com senha de dev removida do tracking)
Co-Authored-By: Claude Opus 4.7 (1M context) <noreply@anthropic.com>
47 lines
3.9 KiB
SQL
47 lines
3.9 KiB
SQL
-- =============================================================================
|
|
-- Migration: 20260419000004_consolidate_policies
|
|
-- V#35 — Consolida policies duplicadas em plans, features, plan_features e
|
|
-- subscriptions. Remove legado redundante e documenta as que ficam.
|
|
--
|
|
-- Análise (auditada via pg_policies):
|
|
-- • plans/features/plan_features: cada uma tem "read * (auth)" duplicado
|
|
-- com "*_read_authenticated" (mesmo USING true). Removidos os legados.
|
|
-- • subscriptions:
|
|
-- - "subscriptions read own" (USING user_id = auth.uid()) é SUBSET de
|
|
-- "subscriptions_read_own" (USING user_id = auth.uid() OR is_saas_admin())
|
|
-- - "subscriptions_select_own_personal" (user_id = auth.uid() AND tenant_id IS NULL)
|
|
-- é SUBSET de "subscriptions_read_own"
|
|
-- - "subscriptions_no_direct_update" (USING false) é no-op em OR com
|
|
-- "subscriptions_update_only_saas_admin"
|
|
-- Removidas as 3 redundâncias.
|
|
-- =============================================================================
|
|
|
|
-- ─────────────────────────────────────────────────────────────────────────
|
|
-- Drops dos legados redundantes
|
|
-- -----------------------------------------------------------------------------
|
|
DROP POLICY IF EXISTS "read plans (auth)" ON public.plans;
|
|
DROP POLICY IF EXISTS "read features (auth)" ON public.features;
|
|
DROP POLICY IF EXISTS "read plan_features (auth)" ON public.plan_features;
|
|
|
|
DROP POLICY IF EXISTS "subscriptions read own" ON public.subscriptions;
|
|
DROP POLICY IF EXISTS "subscriptions_select_own_personal" ON public.subscriptions;
|
|
DROP POLICY IF EXISTS "subscriptions_no_direct_update" ON public.subscriptions;
|
|
|
|
-- ─────────────────────────────────────────────────────────────────────────
|
|
-- COMMENT ON POLICY — documenta escopo das que ficaram
|
|
-- -----------------------------------------------------------------------------
|
|
COMMENT ON POLICY plans_read_authenticated ON public.plans IS 'Qualquer usuário autenticado lê o catálogo de planos (vitrine, upgrade UI).';
|
|
COMMENT ON POLICY plans_write_saas_admin ON public.plans IS 'Somente saas_admin escreve. DELETE deve ser via RPC delete_plan_safe (V#36).';
|
|
|
|
COMMENT ON POLICY features_read_authenticated ON public.features IS 'Qualquer logado lê o catálogo de features.';
|
|
COMMENT ON POLICY features_write_saas_admin ON public.features IS 'Somente saas_admin escreve. DELETE = soft delete via is_active=false (V#40).';
|
|
|
|
COMMENT ON POLICY plan_features_read_authenticated ON public.plan_features IS 'Qualquer logado lê o vínculo plano↔feature (necessário para entitlements).';
|
|
COMMENT ON POLICY plan_features_write_saas_admin ON public.plan_features IS 'Somente saas_admin escreve.';
|
|
|
|
COMMENT ON POLICY subscriptions_read_own ON public.subscriptions IS 'Dono da assinatura (user_id) ou saas_admin. Cobre o caso pessoal.';
|
|
COMMENT ON POLICY subscriptions_select_for_tenant_members ON public.subscriptions IS 'Membros ativos do tenant leem assinaturas do tenant.';
|
|
COMMENT ON POLICY "subscriptions: read if linked owner_users" ON public.subscriptions IS 'Caso especial: usuários ligados ao owner via owner_users (terapeutas de uma clínica que precisam ver a assinatura do owner).';
|
|
COMMENT ON POLICY subscriptions_insert_own_personal ON public.subscriptions IS 'Usuário cria a própria assinatura pessoal (intent → conversion).';
|
|
COMMENT ON POLICY subscriptions_update_only_saas_admin ON public.subscriptions IS 'UPDATE direto somente via saas_admin. Mudanças de tenant devem passar por RPC dedicada.';
|