Bạn có thể bảo vệ các tài nguyên không phải của Firebase trong ứng dụng, chẳng hạn như các phần phụ trợ tự lưu trữ, bằng App Check. Để làm như vậy, bạn cần thực hiện cả hai việc sau:
- Sửa đổi ứng dụng khách để gửi mã thông báo App Check cùng với từng yêu cầu đến phần phụ trợ, như mô tả trên các trang dành cho iOS+, Android và web.
- Sửa đổi phần phụ trợ để yêu cầu mã thông báo App Check hợp lệ cho mọi yêu cầu, như mô tả trên trang này.
Xác minh mã thông báo
Để xác minh mã thông báo App Check trên phần phụ trợ, hãy thêm logic vào các điểm cuối API để thực hiện những việc sau:
Kiểm tra để đảm bảo mỗi yêu cầu đều có mã thông báo App Check.
Xác minh mã thông báo App Check bằng SDK dành cho quản trị viên.
Nếu xác minh thành công, SDK quản trị sẽ trả về mã thông báo App Check đã giải mã. Việc xác minh thành công cho biết mã thông báo bắt nguồn từ một ứng dụng thuộc dự án Firebase của bạn.
Từ chối mọi yêu cầu không vượt qua được một trong hai bước kiểm tra. Ví dụ:
Node.js
Hãy cài đặt SDK quản trị Node.js nếu bạn chưa cài đặt.
Sau đó, hãy lấy ví dụ về phần mềm trung gian Express.js:
import express from "express";
import { initializeApp } from "firebase-admin/app";
import { getAppCheck } from "firebase-admin/app-check";
const expressApp = express();
const firebaseApp = initializeApp();
const appCheckVerification = async (req, res, next) => {
const appCheckToken = req.header("X-Firebase-AppCheck");
if (!appCheckToken) {
res.status(401);
return next("Unauthorized");
}
try {
const appCheckClaims = await getAppCheck().verifyToken(appCheckToken);
// If verifyToken() succeeds, continue with the next middleware
// function in the stack.
return next();
} catch (err) {
res.status(401);
return next("Unauthorized");
}
}
expressApp.get("/yourApiEndpoint", [appCheckVerification], (req, res) => {
// Handle request.
});
Python
Nếu bạn chưa cài đặt SDK quản trị Python, hãy cài đặt.
Sau đó, trong trình xử lý điểm cuối API, hãy gọi app_check.verify_token()
và từ chối yêu cầu nếu yêu cầu không thành công. Trong ví dụ sau, một hàm được trang trí bằng @before_request
sẽ thực hiện nhiệm vụ này cho tất cả các yêu cầu:
import firebase_admin
from firebase_admin import app_check
import flask
import jwt
firebase_app = firebase_admin.initialize_app()
flask_app = flask.Flask(__name__)
@flask_app.before_request
def verify_app_check() -> None:
app_check_token = flask.request.headers.get("X-Firebase-AppCheck", default="")
try:
app_check_claims = app_check.verify_token(app_check_token)
# If verify_token() succeeds, okay to continue to route handler.
except (ValueError, jwt.exceptions.DecodeError):
flask.abort(401)
@flask_app.route("/yourApiEndpoint")
def your_api_endpoint(request: flask.Request):
# Handle request.
...
Tiến hành
Nếu bạn chưa cài đặt SDK quản trị cho Go, hãy cài đặt.
Sau đó, trong trình xử lý điểm cuối API, hãy gọi appcheck.Client.VerifyToken()
và từ chối yêu cầu nếu yêu cầu không thành công. Trong ví dụ sau, hàm trình bao bọc sẽ thêm logic này vào trình xử lý điểm cuối:
package main
import (
"context"
"log"
"net/http"
firebaseAdmin "firebase.google.com/go/v4"
"firebase.google.com/go/v4/appcheck"
)
var (
appCheck *appcheck.Client
)
func main() {
app, err := firebaseAdmin.NewApp(context.Background(), nil)
if err != nil {
log.Fatalf("error initializing app: %v\n", err)
}
appCheck, err = app.AppCheck(context.Background())
if err != nil {
log.Fatalf("error initializing app: %v\n", err)
}
http.HandleFunc("/yourApiEndpoint", requireAppCheck(yourApiEndpointHandler))
log.Fatal(http.ListenAndServe(":8080", nil))
}
func requireAppCheck(handler func(http.ResponseWriter, *http.Request)) func(http.ResponseWriter, *http.Request) {
wrappedHandler := func(w http.ResponseWriter, r *http.Request) {
appCheckToken, ok := r.Header[http.CanonicalHeaderKey("X-Firebase-AppCheck")]
if !ok {
w.WriteHeader(http.StatusUnauthorized)
w.Write([]byte("Unauthorized."))
return
}
_, err := appCheck.VerifyToken(appCheckToken[0])
if err != nil {
w.WriteHeader(http.StatusUnauthorized)
w.Write([]byte("Unauthorized."))
return
}
// If VerifyToken() succeeds, continue with the provided handler.
handler(w, r)
}
return wrappedHandler
}
func yourApiEndpointHandler(w http.ResponseWriter, r *http.Request) {
// Handle request.
}
Khác
Nếu phần phụ trợ của bạn được viết bằng ngôn ngữ khác, bạn có thể sử dụng thư viện JWT dùng cho nhiều mục đích, chẳng hạn như thư viện có tại jwt.io, để xác minh mã thông báo của tính năng Kiểm tra ứng dụng.
Logic xác minh mã thông báo của bạn phải hoàn tất các bước sau:
- Lấy Tập hợp khoá web JSON (JWK) công khai của tính năng Kiểm tra ứng dụng Firebase từ điểm cuối JWKS của tính năng Kiểm tra ứng dụng:
https://firebaseappcheck.googleapis.com/v1/jwks
- Xác minh chữ ký của mã thông báo App Check để đảm bảo mã đó hợp lệ.
- Đảm bảo rằng tiêu đề của mã thông báo sử dụng thuật toán RS256.
- Đảm bảo rằng tiêu đề của mã thông báo có loại JWT.
- Đảm bảo mã thông báo do Firebase App Check phát hành trong dự án của bạn.
- Đảm bảo mã thông báo chưa hết hạn.
- Đảm bảo rằng đối tượng của mã thông báo khớp với dự án của bạn.
- Không bắt buộc: Kiểm tra để đảm bảo tiêu đề của mã thông báo khớp với Mã ứng dụng của ứng dụng.
Các thư viện JWT có thể có chức năng khác nhau; hãy nhớ hoàn tất mọi bước mà thư viện bạn chọn không xử lý theo cách thủ công.
Ví dụ sau thực hiện các bước cần thiết trong Ruby bằng cách sử dụng viên ngọc jwt
làm lớp phần mềm trung gian của Rack.
require 'json'
require 'jwt'
require 'net/http'
require 'uri'
class AppCheckVerification
def initialize(app, options = {})
@app = app
@project_number = options[:project_number]
end
def call(env)
app_id = verify(env['HTTP_X_FIREBASE_APPCHECK'])
return [401, { 'Content-Type' => 'text/plain' }, ['Unauthenticated']] unless app_id
env['firebase.app'] = app_id
@app.call(env)
end
def verify(token)
return unless token
# 1. Obtain the Firebase App Check Public Keys
# Note: It is not recommended to hard code these keys as they rotate,
# but you should cache them for up to 6 hours.
uri = URI('https://firebaseappcheck.googleapis.com/v1/jwks')
jwks = JSON(Net::HTTP.get(uri))
# 2. Verify the signature on the App Check token
payload, header = JWT.decode(token, nil, true, jwks: jwks, algorithms: 'RS256')
# 3. Ensure the token's header uses the algorithm RS256
return unless header['alg'] == 'RS256'
# 4. Ensure the token's header has type JWT
return unless header['typ'] == 'JWT'
# 5. Ensure the token is issued by App Check
return unless payload['iss'] == "https://firebaseappcheck.googleapis.com/#{@project_number}"
# 6. Ensure the token is not expired
return unless payload['exp'] > Time.new.to_i
# 7. Ensure the token's audience matches your project
return unless payload['aud'].include? "projects/#{@project_number}"
# 8. The token's subject will be the app ID, you may optionally filter against
# an allow list
payload['sub']
rescue
end
end
class Application
def call(env)
[200, { 'Content-Type' => 'text/plain' }, ["Hello app #{env['firebase.app']}"]]
end
end
use AppCheckVerification, project_number: 1234567890
run Application.new
Tính năng chống phát lại (thử nghiệm)
Để bảo vệ một điểm cuối khỏi các cuộc tấn công phát lại, bạn có thể sử dụng mã thông báo của tính năng Kiểm tra ứng dụng sau khi xác minh mã thông báo đó để chỉ có thể sử dụng một lần.
Việc sử dụng tính năng chống phát lại sẽ thêm một lượt truy cập mạng vào lệnh gọi verifyToken()
, do đó sẽ làm tăng độ trễ cho mọi điểm cuối sử dụng tính năng này. Vì lý do này, bạn chỉ nên bật tính năng chống phát lại trên các điểm cuối đặc biệt nhạy cảm.
Để sử dụng tính năng chống phát lại, hãy làm như sau:
Trong Cloud Console, hãy cấp vai trò "Trình xác minh mã thông báo Kiểm tra ứng dụng Firebase" cho tài khoản dịch vụ dùng để xác minh mã thông báo.
- Nếu bạn đã khởi chạy SDK quản trị bằng thông tin xác thực tài khoản dịch vụ SDK quản trị mà bạn đã tải xuống từ bảng điều khiển Firebase, thì vai trò bắt buộc đã được cấp.
- Nếu bạn đang sử dụng Hàm trên đám mây thế hệ 1 với cấu hình SDK quản trị mặc định, hãy cấp vai trò này cho tài khoản dịch vụ mặc định của App Engine. Xem bài viết Thay đổi quyền của tài khoản dịch vụ.
- Nếu bạn đang sử dụng các Hàm trên đám mây thế hệ 2 với cấu hình SDK Quản trị mặc định, hãy cấp vai trò này cho Tài khoản dịch vụ điện toán mặc định.
Sau đó, để sử dụng mã thông báo, hãy truyền
{ consume: true }
vào phương thứcverifyToken()
và kiểm tra đối tượng kết quả; nếu thuộc tínhalreadyConsumed
làtrue
, hãy từ chối yêu cầu hoặc thực hiện một số biện pháp khắc phục, chẳng hạn như yêu cầu phương thức gọi phải vượt qua các bước kiểm tra khác.Ví dụ:
const appCheckClaims = await getAppCheck().verifyToken(appCheckToken, { consume: true }); if (appCheckClaims.alreadyConsumed) { res.status(401); return next('Unauthorized'); } // If verifyToken() succeeds and alreadyConsumed is not set, okay to continue.
Thao tác này sẽ xác minh mã thông báo rồi gắn cờ là đã sử dụng. Các lệnh gọi trong tương lai của
verifyToken(appCheckToken, { consume: true })
trên cùng một mã thông báo sẽ đặtalreadyConsumed
thànhtrue
. (Lưu ý rằngverifyToken()
không từ chối mã thông báo đã sử dụng hoặc thậm chí không kiểm tra xem mã thông báo đó có được sử dụng hay không nếu bạn không đặtconsume
.)
Khi bật tính năng này cho một điểm cuối cụ thể, bạn cũng phải cập nhật mã ứng dụng khách để lấy mã thông báo có thể sử dụng có giới hạn để sử dụng với điểm cuối đó. Xem tài liệu phía máy khách cho nền tảng Apple, Android và web.