Toolverse
All skills

jazz-permissions-security

by garden-co

Use this skill when designing data schemas, implementing sharing workflows, or auditing access control in Jazz applications. It covers the hierarchy of Groups, Accounts, and CoValues, ensuring data is private by default and shared securely through cascading permissions and

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
garden-co
Category
Security
Views
2

About this skill

Use this skill when designing data schemas, implementing sharing workflows, or auditing access control in Jazz applications. It covers the hierarchy of Groups, Accounts, and CoValues, ensuring data is private by default and shared securely through cascading permissions and invitations.

How to use

  1. Zainstaluj umiejętność w swoim projekcie Jazz, dodając ją do konfiguracji narzędzi AI (np. Cursor, Copilot).
  2. Użyj tej umiejętności, gdy projektujesz strukturę danych dla wielu użytkowników lub zespołów — zwłaszcza gdy planujesz funkcje udostępniania, przyciski "Udostępnij" lub zaproszenia.
  3. Zdefiniuj właściciela CoValue (obiektu danych) poprzez przypisanie go do Grupy: MyMap.create({ ... }, { owner: teamGroup }). Jeśli nie określisz właściciela, Jazz automatycznie utworzy prywatną Grupę z Twoim kontem jako jedynym członkiem.
  4. Dodaj użytkowników do Grupy, aby udzielić im dostępu do wszystkich CoValues należących do tej Grupy. Pamiętaj: samo umieszczenie referencji do obiektu na liście nie daje czytelnikom dostępu — obiekt musi być własnością Grupy, do której mają dostęp.
  5. Debuguj problemy z dostępem ("użytkownik nie widzi danych" lub "dane są tylko do odczytu") sprawdzając, czy użytkownik jest członkiem właściwej Grupy i czy Grupa jest właścicielem danych.
  6. Dla zaawansowanych scenariuszy: twórz hierarchiczne struktury uprawnień, dodając Grupy jako członków innych Grup, aby dziedziczić role i uprawnienia.

Related skills

senior-security

by davila7

Comprehensive security engineering skill for application security, penetration testing, security architecture, and compliance auditing. Includes security assessment tools, threat modeling, crypto implementation, and security automation. Use when designing security architecture,

Security
2482

content-creator

by alirezarezvani

Create SEO-optimized marketing content with consistent brand voice. Includes brand voice analyzer, SEO optimizer, content frameworks, and social media templates. Use when writing blog posts, creating social media content, analyzing brand voice, optimizing SEO, planning content

Security
25124

reverse-engineering-tools

by gmh5225

Guide for reverse engineering tools and techniques used in game security research. Use this skill when working with debuggers, disassemblers, memory analysis tools, binary analysis, or decompilers for game security research.

Security
3168

accessibility-compliance

by wshobson

Implement WCAG 2.2 compliant interfaces with mobile accessibility, inclusive design patterns, and assistive technology support. Use when auditing accessibility, implementing ARIA patterns, building for screen readers, or ensuring inclusive user experiences.

Security
2173

python-expert

by Shubhamsaboo

Senior Python developer expertise for writing clean, efficient, and well-documented code.\nUse when: writing Python code, optimizing Python scripts, reviewing Python code for best practices,\ndebugging Python issues, implementing type hints, or when user mentions Python, PEP 8,

Security
2777

youtube-watcher

by openclaw

Fetch and read transcripts from YouTube videos. Use when you need to summarize a video, answer questions about its content, or extract information from it.

Security
2231