Backend-Vorlage für die Lebensmittellieferanten-Audit-App
GFSI-Zertifizierungsprotokolle und Facility-Audit-Nachverfolgung
Ein produktionsbereites Backend für Lebensmittellieferanten-Audits auf Back4app für Manager, Koordinatoren und Mitarbeiter vor Ort. Verfolgen Sie GFSI-Zertifizierungsprotokolle, Facility-Fotos und Nichteinhaltungsprobleme mit einem AI Agent Prompt, ER-Diagramm, Datenwörterbuch und API-Spielplatz.
Wichtige Erkenntnisse
Diese Vorlage bietet Audit-Teams von Lebensmittellieferanten ein Backend für GFSI-Zertifizierungsprotokolle, Facility-Fotos und Nachverfolgung von Nichtkonformitäten, ohne das Datenmodell von Grund auf neu zu entwerfen.
- GFSI-Zertifizierungsprotokolle — Speichern Sie Inspektionsdaten, Zertifikatsreferenzen und Prüfergebnisse in der GFSILog-Klasse.
- Beweisfotos von Einrichtungen — Fügen Sie zeitgestempelte FacilityPhoto-Datensätze zu Audits hinzu, damit die Außenteams dokumentieren können, was sie gefunden haben.
- Nachverfolgung von Nichtkonformitäten — Öffnen, zuweisen und schließen Sie NonCompliance-Elemente mit klaren Statusanzeigen und Fälligkeitsterminen.
- Lieferant und Prüfverlaufsverlauf — Verwenden Sie Lieferanten-, Prüf- und Prüfungszuweisungszeiger, um jede Standortüberprüfung mit der richtigen Einrichtung zu verknüpfen.
- Einheitliches Backend für Mobile und Web — Dienen Sie Managern und Inspektoren über eine REST- und GraphQL-API auf Ihren Frontends.
Übersicht: Lebensmittel-Lieferanten-Prüf-App
Prüfungen sind teuer genug, ohne dass Teams zur Lebensmittel-Lieferantenprüfung die Historie manuell wiederherstellen; zeitgestempelte Workflows zahlen sich schnell aus. Details sind nicht optional. Diese Vorlage strukturiert Auditor, Lieferant, Audit, FacilityPhoto und GFSILog auf Back4app mit dem eingebauten Prüfpfad, sodass Lebensmittel-Lieferanten-Prüfungen einen nachvollziehbaren Zeitplan zeigen können. Das Schema deckt Auditor (Name, E-Mail, Rolle), Lieferant (Lieferantenname, Standort, Kontaktname), Audit (Lieferant, Prüfdatum, Ergebnis, Notizen), FacilityPhoto (Audit, Bild, Bildunterschrift, aufgenommen), GFSILog (Audit, Zertifikats-ID, Standard, ausgestellt am, läuft ab am) und NonCompliance (Audit, Schwere, Status, Korrekturmaßnahme, Fälligkeitsdatum) mit Authentifizierung, Prüfpfaden und fotounterstützten Überprüfungsabläufen ab.
Am besten geeignet für:
Wie dieses Backend zur Lebensmittelzuliefererprüfung organisiert ist
Die Lebensmittelzuliefererprüfung betrifft nicht nur die Geschwindigkeit; es geht darum, defensibel zu sein, wenn jemand fragt: „Zeigen Sie mir, wie Sie wussten, dass das wahr war.“
Erwarten Sie denselben Auditor, Lieferanten und Prüfung, unabhängig davon, ob Sie von Flutter, React, Next.js oder einem anderen unterstützten Pfad starten.
Kernfunktionen der Lebensmittel-Lieferantenprüfung
Jede Technologiekarte in diesem Hub verwendet dasselbe Schema für die Lieferantenprüfung mit Auditor, Lieferant, Prüfung, FacilityPhoto, GFSILog und NonCompliance.
Prüferkonten und -zuweisungen
Der Prüfer speichert den Namen, die E-Mail-Adresse und die Rolle für Manager und Feldmitarbeiter.
Lieferantenstandortprofile
Der Lieferant verfolgt supplierName, siteLocation und contactName.
GFSI-Zertifizierungsprotokolle
GFSILog speichert certificateId, standard, issuedAt und expiresAt.
Beweisfotos der Einrichtung
FacilityPhoto verknüpft Bild, Beschreibung und aufgenommenAm mit einem Audit.
Verfolgung der Nichtkonformität
NonCompliance speichert Schweregrad, Status, Korrekturmaßnahmen und Fälligkeitsdatum.
Warum Ihre Backend-App für Lieferantenprüfungen mit Back4app erstellen?
Back4app bietet Prüfteams eine saubere Möglichkeit, Lieferantenbesuche, GFSI-Beweise und Nachverfolgungen von Nichtkonformität zu speichern, während API und Authentifizierungsmodell an einem Ort sind.
- •Prüfungsprotokolle mit einem echten Schema: Die Audit-Klasse verknüpft jeden Besuch mit einem Lieferanten, und GFSILog hält certificateId, standard, issuedAt und expiresAt zusammen zur Überprüfung.
- •Anlagenfotos bleiben angehängt: FacilityPhoto-Datensätze verweisen auf das Audit, zu dem sie gehören, sodass Prüfer Bilder nach Standort und Besuch sortieren können, anstatt in einem Dateidump zu suchen.
- •Nichtkonformität bleibt umsetzbar: Verwenden Sie NonCompliance-Felder wie Schwere, Status, Korrekturmaßnahme und Fälligkeitsdatum, um zu verfolgen, was nach Abschluss der Inspektion Aufmerksamkeit benötigt.
Starten Sie ein Backend zur Lieferantenprüfung, das Inspektionen, Foto-Beweise und Korrekturmaßnahmen in einem API-Vertrag vereint.
Kernvorteile
Ein Lieferantenprüfungs-Backend, das Ihnen hilft, Inspektionen aufzuzeichnen, Beweise zu verwalten und Probleme mit weniger Nacharbeit zu schließen.
Schnellere Einrichtung der Prüfung
Starten Sie von den Klassen Lieferant, Prüfung und GFSILog, anstatt jedes Feld nach dem ersten Termin vor Ort zu definieren.
Fotobasierte Ergebnisse
Verknüpfen Sie FacilityPhoto mit Prüfung, sodass jeder Nichtkonformitätspunkt gegen das genaue Bild der Einrichtung überprüft werden kann.
Eindeutige Verfolgung von Korrekturmaßnahmen
Verwenden Sie NonCompliance.status und NonCompliance.dueDate, um anzuzeigen, was offen, überfällig oder überprüft ist.
Konsistente Anbieterhistorie
Fragen Sie Anbieteraufzeichnungen mit verwandten Audits ab, um zu sehen, wie eine Seite bei Inspektionen abgeschnitten hat.
Eine API für alle Audit-Kunden
REST und GraphQL unterstützen Web-Dashboards, mobile Inspektions-Apps und Backoffice-Überprüfungsbildschirme.
Promptgesteuerten Start
Generieren Sie das Backend-Gerüst, Authentifizierungsregeln und Beispieldaten für Anbieter-Audits durch den KI-Agenten.
Bereit, Ihre Lebensmittellieferanten-Audit-App zu starten?
Lassen Sie den Back4app KI-Agenten Ihr Lieferanten-Audit-Backend konstruieren und GFSI-Protokoll, Anlagenfoto und Nicht-Einhaltungsflüsse aus einem Prompt generieren.
Kostenlos starten — 50 AI-Agenten-Prompts/Monat, keine Kreditkarte erforderlich
Technologiestack
Alles enthalten in dieser Backend-Vorlage für Lebensmittelzulieferer-Audits.
ER-Diagramm
Entitätsbeziehungsmodell für das Food Supplier Audit Backend-Schema.
Schema, das Auditoren, Lieferanten, Audits, Facility-Fotos, GFSI-Protokolle und Nichtkonformitätsartikel abdeckt.
Diagrammquelle anzeigen
erDiagram
Auditor ||--o{ FacilityAudit : "audits"
Supplier ||--o{ FacilityAudit : "site"
FacilityAudit ||--o{ FacilityPhoto : "evidence"
FacilityAudit ||--o{ GfsiCertificationLog : "references"
FacilityAudit ||--o{ NonComplianceFinding : "finds"
FacilityAudit ||--o{ AuditComment : "commented on"
Supplier ||--o{ FacilityPhoto : "site"
Supplier ||--o{ GfsiCertificationLog : "certification log"
Supplier ||--o{ NonComplianceFinding : "supplier"
Auditor ||--o{ AuditComment : "author"
Auditor {
String objectId PK
String username
String email
String password
String role
Date createdAt
Date updatedAt
}
Supplier {
String objectId PK
String supplierCode
String name
String siteType
String status
String primaryContact
Date createdAt
Date updatedAt
}
FacilityAudit {
String objectId PK
String auditNumber
String supplierId FK
String auditorId FK
Date auditDate
String auditType
Number overallScore
String gfsiStatus
String notes
Date createdAt
Date updatedAt
}
FacilityPhoto {
String objectId PK
String auditId FK
String supplierId FK
String photoUrl
String caption
String photoType
Date takenAt
Date createdAt
Date updatedAt
}
GfsiCertificationLog {
String objectId PK
String supplierId FK
String auditId FK
String certificateName
String certificateNumber
Date issuedAt
Date expiresAt
String verificationStatus
String documentUrl
Date createdAt
Date updatedAt
}
NonComplianceFinding {
String objectId PK
String auditId FK
String supplierId FK
String findingCode
String severity
String description
String correctiveAction
Date dueDate
Date closedAt
Date createdAt
Date updatedAt
}
AuditComment {
String objectId PK
String auditId FK
String authorId FK
String commentText
Date createdAt
Date updatedAt
}
Integrationsfluss
Typischer Laufzeitfluss für Login, Lieferantenprüfung, GFSI-Protokollaufnahme, Facility-Foto-Upload und Nachverfolgung von Nichtkonformitäten.
Diagrammquelle anzeigen
sequenceDiagram
participant User
participant App as Food Supplier Audit App
participant Back4app as Back4app Cloud
User->>App: Sign in to the audit dashboard
App->>Back4app: POST /login
Back4app-->>App: Session token
User->>App: Open supplier audit list
App->>Back4app: GET /classes/FacilityAudit?include=supplier,auditor&order=-auditDate
Back4app-->>App: FacilityAudit rows
User->>App: Add GFSI certification log
App->>Back4app: POST /classes/GfsiCertificationLog
Back4app-->>App: GfsiCertificationLog objectId
User->>App: Upload facility photo and non-compliance finding
App->>Back4app: POST /classes/FacilityPhoto
App->>Back4app: POST /classes/NonComplianceFinding
Back4app-->>App: Photo and finding saved
App->>Back4app: Subscribe to audit updates
Back4app-->>App: LiveQuery pushes updated auditsDatenwörterbuch
Feldreferenz für jede Klasse im Schema der Lebensmittellieferantenprüfung.
| Feld | Typ | Beschreibung | Erforderlich |
|---|---|---|---|
| objectId | String | Auto-generated unique identifier | Automatisch |
| username | String | Auditor login name | |
| String | Auditor email address | ||
| password | String | Hashed password (write-only) | |
| role | String | Role of the user (e.g., manager, coordinator, field_staff) | |
| createdAt | Date | Auto-generated creation timestamp | Automatisch |
| updatedAt | Date | Auto-generated last-update timestamp | Automatisch |
7 Felder in Auditor
Sicherheit und Berechtigungen
Wie ACL- und CLP-Regeln Auditoren, Lieferantenaufzeichnungen, Prüfnotizen, Einrichtungsfotos und Nichtkonformitätsartikel schützen.
Kontrollen des Auditorprofils
Nur der angemeldete Auditor sollte seinen eigenen Auditor-Datensatz ändern; andere Benutzer sollten die Rollen- oder E-Mail-Felder nicht bearbeiten.
Lieferanten- und Prüfungsbesitz
Verwenden Sie Cloud Code, damit nur zugelassene Koordinatoren Lieferanten-, Prüfungs- und GFSILog-Datensätze für ihr Programm erstellen oder bearbeiten können.
Zugriff auf Fotos und Ergebnisse
Beschränken Sie die Zugriffe auf FacilityPhoto und NonCompliance auf das Prüferteam und genehmigte Prüfer, insbesondere wenn Beweismittel vor Ort begrenzt bleiben sollen.
Schema JSON
Rohe JSON-Schemadefinition, bereit zum Kopieren in Back4app oder zur Verwendung als Implementierungsreferenz.
{
"classes": [
{
"className": "Auditor",
"fields": {
"objectId": {
"type": "String",
"required": false
},
"username": {
"type": "String",
"required": true
},
"email": {
"type": "String",
"required": true
},
"password": {
"type": "String",
"required": true
},
"role": {
"type": "String",
"required": true
},
"createdAt": {
"type": "Date",
"required": false
},
"updatedAt": {
"type": "Date",
"required": false
}
}
},
{
"className": "Supplier",
"fields": {
"objectId": {
"type": "String",
"required": false
},
"supplierCode": {
"type": "String",
"required": true
},
"name": {
"type": "String",
"required": true
},
"siteType": {
"type": "String",
"required": true
},
"status": {
"type": "String",
"required": true
},
"primaryContact": {
"type": "String",
"required": false
},
"createdAt": {
"type": "Date",
"required": false
},
"updatedAt": {
"type": "Date",
"required": false
}
}
},
{
"className": "FacilityAudit",
"fields": {
"objectId": {
"type": "String",
"required": false
},
"auditNumber": {
"type": "String",
"required": true
},
"supplier": {
"type": "Pointer",
"required": true,
"targetClass": "Supplier"
},
"auditor": {
"type": "Pointer",
"required": true,
"targetClass": "Auditor"
},
"auditDate": {
"type": "Date",
"required": true
},
"auditType": {
"type": "String",
"required": true
},
"overallScore": {
"type": "Number",
"required": false
},
"gfsiStatus": {
"type": "String",
"required": true
},
"notes": {
"type": "String",
"required": false
},
"createdAt": {
"type": "Date",
"required": false
},
"updatedAt": {
"type": "Date",
"required": false
}
}
},
{
"className": "FacilityPhoto",
"fields": {
"objectId": {
"type": "String",
"required": false
},
"audit": {
"type": "Pointer",
"required": true,
"targetClass": "FacilityAudit"
},
"supplier": {
"type": "Pointer",
"required": true,
"targetClass": "Supplier"
},
"photoUrl": {
"type": "String",
"required": true
},
"caption": {
"type": "String",
"required": false
},
"photoType": {
"type": "String",
"required": true
},
"takenAt": {
"type": "Date",
"required": true
},
"createdAt": {
"type": "Date",
"required": false
},
"updatedAt": {
"type": "Date",
"required": false
}
}
},
{
"className": "GfsiCertificationLog",
"fields": {
"objectId": {
"type": "String",
"required": false
},
"supplier": {
"type": "Pointer",
"required": true,
"targetClass": "Supplier"
},
"audit": {
"type": "Pointer",
"required": false,
"targetClass": "FacilityAudit"
},
"certificateName": {
"type": "String",
"required": true
},
"certificateNumber": {
"type": "String",
"required": true
},
"issuedAt": {
"type": "Date",
"required": true
},
"expiresAt": {
"type": "Date",
"required": true
},
"verificationStatus": {
"type": "String",
"required": true
},
"documentUrl": {
"type": "String",
"required": false
},
"createdAt": {
"type": "Date",
"required": false
},
"updatedAt": {
"type": "Date",
"required": false
}
}
},
{
"className": "NonComplianceFinding",
"fields": {
"objectId": {
"type": "String",
"required": false
},
"audit": {
"type": "Pointer",
"required": true,
"targetClass": "FacilityAudit"
},
"supplier": {
"type": "Pointer",
"required": true,
"targetClass": "Supplier"
},
"findingCode": {
"type": "String",
"required": true
},
"severity": {
"type": "String",
"required": true
},
"description": {
"type": "String",
"required": true
},
"correctiveAction": {
"type": "String",
"required": false
},
"dueDate": {
"type": "Date",
"required": false
},
"closedAt": {
"type": "Date",
"required": false
},
"createdAt": {
"type": "Date",
"required": false
},
"updatedAt": {
"type": "Date",
"required": false
}
}
},
{
"className": "AuditComment",
"fields": {
"objectId": {
"type": "String",
"required": false
},
"audit": {
"type": "Pointer",
"required": true,
"targetClass": "FacilityAudit"
},
"author": {
"type": "Pointer",
"required": true,
"targetClass": "Auditor"
},
"commentText": {
"type": "String",
"required": true
},
"createdAt": {
"type": "Date",
"required": false
},
"updatedAt": {
"type": "Date",
"required": false
}
}
}
]
}Mit AI-Agenten erstellen
Verwenden Sie den Back4app KI-Agenten, um aus dieser Vorlage eine echte Lebensmittelzulieferer-Audit-App zu erstellen, einschließlich Frontend, Backend, Authentifizierung und GFSI-Protokoll, Foto- und Nichteinhaltungsabläufen.
Erstellen Sie ein Backend für eine Lebensmittelzulieferer-Audit-App auf Back4app mit diesem genauen Schema und Verhalten. Schema: 1. Auditor: Name (String, erforderlich), E-Mail (String, erforderlich), Rolle (String, erforderlich); objectId, createdAt, updatedAt (System). 2. Zulieferer: ZuliefererName (String, erforderlich), Standort (String, erforderlich), KontaktName (String), KontaktE-Mail (String); objectId, createdAt, updatedAt (System). 3. Audit: Zulieferer (Pointer auf Zulieferer, erforderlich), Auditor (Pointer auf Auditor, erforderlich), Audittermin (Date, erforderlich), Ergebnis (String, erforderlich), Notizen (String); objectId, createdAt, updatedAt (System). 4. FacilityPhoto: Audit (Pointer auf Audit, erforderlich), Bild (File, erforderlich), Bildunterschrift (String), aufgenommen (Date, erforderlich); objectId, createdAt, updatedAt (System). 5. GFSILog: Audit (Pointer auf Audit, erforderlich), ZertifikatID (String, erforderlich), Standard (String, erforderlich), ausgestellt am (Date, erforderlich), läuft aus am (Date, erforderlich); objectId, createdAt, updatedAt (System). 6. Nichteinhaltung: Audit (Pointer auf Audit, erforderlich), Schwere (String, erforderlich), Status (String, erforderlich), Korrekturmaßnahme (String), Fälligkeitstermin (Date); objectId, createdAt, updatedAt (System). Sicherheit: - Auditoren verwalten nur ihr eigenes Profil. Verwenden Sie Cloud Code, damit nur zulässige Koordinatoren Lieferanten-, Audit- und GFSILog-Datensätze erstellen oder bearbeiten können. Beschränken Sie die Lesezugriffe auf FacilityPhoto und Nichteinhaltung auf das Audit-Team. Authentifizierung: - Anmeldung, Anmeldung, Abmeldung. Verhalten: - Lieferanten auflisten, Audits aufzeichnen, Facility-Fotos hochladen, GFSI-Zertifizierungsdetails registrieren und Nichteinhaltungsartikel öffnen oder schließen. Liefern: - Back4app App mit Schema, ACLs, CLPs; Frontend für Lieferantenlisten, Audit-Einträge, Foto-Uploads, Zertifizierungsprotokolle und Nachverfolgung von Nichteinhaltungen.
Drücken Sie die Taste unten, um den Agenten mit dieser Vorlage und vorausgefüllter Eingabeaufforderung zu öffnen.
Dies ist die Basisaufforderung ohne technische Endung. Sie können den generierten Frontend-Stack danach anpassen.
API-Spielplatz
Testen Sie REST- und GraphQL-Endpunkte gegen das Lieferanten-Audit-Schema. Die Antworten verwenden Beispieldaten und erfordern kein Back4app-Konto.
Verwendet dasselbe Schema wie diese Vorlage.
Wählen Sie Ihre Technologie
Erweitern Sie jede Karte, um zu sehen, wie man Auditor, Lieferant und Audit mit Ihrem gewählten Stack integriert.
Flutter Lebensmittelzulieferer Audit-Backend
React Lebensmittelzulieferer Audit-Backend
React Native Lebensmittelzulieferer Audit-Backend
Next.js Lebensmittelzulieferer Audit-Backend
JavaScript Lebensmittelzulieferer Audit-Backend
Android Lebensmittelzulieferer Audit-Backend
iOS Lebensmittelzulieferer Audit-Backend
Vue Lebensmittelzulieferer Audit-Backend
Angular Lebensmittelzulieferer Audit-Backend
GraphQL Lebensmittelzulieferer Audit-Backend
REST API Lebensmittelzulieferer Audit-Backend
PHP Lebensmittelzulieferer Audit-Backend
.NET Lebensmittelzulieferer Audit-Backend
Was Sie mit jeder Technologie erhalten
Jeder Stack verwendet dasselbe Schema und dieselben API-Verträge für die Lieferantenprüfung im Backend.
Einheitliche Datenstruktur für Lieferantenprüfungen
Arbeiten Sie mit Prüfern, Lieferanten, Audits, Facility-Fotos, GFSI-Protokollen und Nicht-Konformitätsartikeln über ein Modell.
Fotoevidenz für Feldinspektionen
Speichern Sie Facility-Bilder neben dem Audit, das sie erfasst hat, und nicht in einem separaten Dateisystem.
GFSI und Nachverfolgung von Folgemaßnahmen
Halten Sie Zertifikatsdetails und Korrekturmaßnahmen für Manager und Koordinatoren abfragbar.
Rollenbewusste Audit-Workflows
Definieren Sie den Zugriff für Mitarbeiter vor Ort, Koordinatoren und Prüfer unter Verwendung der gleichen Backend-Regeln.
REST/GraphQL APIs für Lieferanten-Audits
Integrieren Sie mobile, Web- und Back-Office-Bildschirme über flexiblen API-Zugriff.
Vergleich des Lebensmittel-Lieferantenaudits
Vergleichen Sie die Einrichtgeschwindigkeit, den SDK-Stil und die KI-Unterstützung über alle unterstützten Technologien hinweg.
| Rahmenwerk | Einrichtzeit | Vorteil des Lebensmittel-Lieferantenaudits | SDK-Typ | KI-Unterstützung |
|---|---|---|---|---|
| Über 5 Minuten | Einheitlicher Code für Lieferantenaudits auf Mobilgeräten und im Web. | Typisierte SDK | Vollständig | |
| Unter 5 Minuten | Schnelles Web-Dashboard für Audit-Manager. | Typisierte SDK | Vollständig | |
| ~3–7 Minuten | Plattformübergreifende mobile App für Feldeaudits. | Typisierte SDK | Vollständig | |
| Schnelle (5 Minuten) Einrichtung | Server-gerenderte Webanwendung für Lieferantenbewertungen. | Getippte SDK | Vollständig | |
| ~3–5 Minuten | Leichte Webintegration für Prüfungsabläufe. | Getippte SDK | Vollständig | |
| Ungefähr 5 Minuten | Native Android App für Standortinspektionen. | Getippte SDK | Vollständig | |
| Unter 5 Minuten | Native iPhone-App für foto-basierte Audits. | Getippte SDK | Vollständig | |
| ~3–7 Min. | Reactive Web-Benutzeroberfläche für Qualitätsteams. | Typed SDK | Vollständig | |
| Schnelle (5 Min) Einrichtung | Unternehmens-Webanwendung für Lieferantenkonformität. | Typed SDK | Vollständig | |
| Unter 2 Min. | Flexible GraphQL API für Audit-Dashboards. | GraphQL API | Vollständig | |
| Schnelle (2 Min) Einrichtung | REST API-Integration für Prüftools. | REST API | Vollständig | |
| ~3 Min | Serverseitiges PHP-Backend für Prüfportale. | REST API | Vollständig | |
| ~3–7 Min | .NET-Backend für Lieferantenprüfungssysteme. | Typisiertes SDK | Vollständig |
Die Einrichtzeit spiegelt die erwartete Dauer vom Projektstart bis zur ersten Lieferanten- oder Auditanfrage mit diesem Vorlagenschema wider.
Häufig gestellte Fragen
Häufige Fragen zum Aufbau eines Audits für Lebensmittellieferanten mit dieser Vorlage.
Bereit, Ihre App zur Prüfung von Lebensmittelanbietern zu erstellen?
Starten Sie Ihr Projekt zur Prüfung von Lebensmittelanbietern in Minuten. Keine Kreditkarte erforderlich.