একটি কাস্টম ব্যাকএন্ড থেকে অ্যাপ চেক টোকেন যাচাই করুন

আপনার অ্যাপের জন্য নন-গুগল কাস্টম ব্যাকএন্ড রিসোর্স, যেমন আপনার নিজস্ব স্ব-হোস্টেড ব্যাকএন্ড, সুরক্ষিত রাখতে আপনি App Check ব্যবহার করতে পারেন। এটি করার জন্য, আপনাকে নিম্নলিখিত দুটি কাজ করতে হবে:

  • iOS+ , Android , web , Flutter , Unity , অথবা C++ এর পৃষ্ঠাগুলিতে বর্ণিত প্রতিটি অনুরোধের সাথে আপনার ব্যাকএন্ডে একটি App Check টোকেন পাঠাতে আপনার অ্যাপ ক্লায়েন্ট পরিবর্তন করুন।
  • এই পৃষ্ঠায় বর্ণিত প্রতিটি অনুরোধের সাথে একটি বৈধ App Check টোকেন প্রয়োজন এমনভাবে আপনার ব্যাকএন্ড পরিবর্তন করুন।

টোকেন যাচাইকরণ

আপনার ব্যাকএন্ডে App Check টোকেন যাচাই করতে, আপনার API এন্ডপয়েন্টগুলিতে লজিক যোগ করুন যা নিম্নলিখিত কাজ করে:

  • প্রতিটি অনুরোধে একটি App Check টোকেন রয়েছে কিনা তা পরীক্ষা করুন।

  • অ্যাডমিন SDK ব্যবহার করে App Check টোকেন যাচাই করুন।

    যদি যাচাইকরণ সফল হয়, তাহলে অ্যাডমিন SDK ডিকোড করা App Check টোকেনটি ফেরত দেবে। সফল যাচাইকরণ নির্দেশ করে যে টোকেনটি আপনার ফায়ারবেস প্রকল্পের অন্তর্গত একটি অ্যাপ থেকে উদ্ভূত হয়েছে।

যেকোনো অনুরোধ প্রত্যাখ্যান করুন যা উভয় চেক ব্যর্থ হয়। উদাহরণস্বরূপ:

নোড.জেএস

যদি আপনি ইতিমধ্যে Node.js Admin SDK ইনস্টল না করে থাকেন, তাহলে তা করুন।

তারপর, উদাহরণ হিসেবে Express.js মিডলওয়্যার ব্যবহার করে:

import express from "express";
import { initializeApp } from "firebase-admin/app";
import { getAppCheck } from "firebase-admin/app-check";

const expressApp = express();
const firebaseApp = initializeApp();

const appCheckVerification = async (req, res, next) => {
    const appCheckToken = req.header("X-Firebase-AppCheck");

    if (!appCheckToken) {
        res.status(401);
        return next("Unauthorized");
    }

    try {
        const appCheckClaims = await getAppCheck().verifyToken(appCheckToken);

        // If verifyToken() succeeds, continue with the next middleware
        // function in the stack.
        return next();
    } catch (err) {
        res.status(401);
        return next("Unauthorized");
    }
}

expressApp.get("/yourApiEndpoint", [appCheckVerification], (req, res) => {
    // Handle request.
});

পাইথন

যদি আপনি ইতিমধ্যেই পাইথন অ্যাডমিন SDK ইনস্টল না করে থাকেন, তাহলে তা করুন।

তারপর, আপনার API এন্ডপয়েন্ট হ্যান্ডলারগুলিতে, app_check.verify_token() কল করুন এবং যদি এটি ব্যর্থ হয় তবে অনুরোধটি প্রত্যাখ্যান করুন। নিম্নলিখিত উদাহরণে, @before_request দিয়ে সজ্জিত একটি ফাংশন সমস্ত অনুরোধের জন্য এই কাজটি সম্পাদন করে:

import firebase_admin
from firebase_admin import app_check
import flask
import jwt

firebase_app = firebase_admin.initialize_app()
flask_app = flask.Flask(__name__)

@flask_app.before_request
def verify_app_check() -> None:
    app_check_token = flask.request.headers.get("X-Firebase-AppCheck", default="")
    try:
        app_check_claims = app_check.verify_token(app_check_token)
        # If verify_token() succeeds, okay to continue to route handler.
    except (ValueError, jwt.exceptions.DecodeError):
        flask.abort(401)

@flask_app.route("/yourApiEndpoint")
def your_api_endpoint(request: flask.Request):
    # Handle request.
    ...

যাও

যদি আপনি ইতিমধ্যে Go এর জন্য Admin SDK ইনস্টল না করে থাকেন, তাহলে তা করুন।

তারপর, আপনার API এন্ডপয়েন্ট হ্যান্ডলারগুলিতে, appcheck.Client.VerifyToken() কল করুন এবং যদি এটি ব্যর্থ হয় তবে অনুরোধটি প্রত্যাখ্যান করুন। নিম্নলিখিত উদাহরণে, একটি র‍্যাপার ফাংশন এন্ডপয়েন্ট হ্যান্ডলারগুলিতে এই লজিকটি যুক্ত করে:

package main

import (
    "context"
    "log"
    "net/http"

    firebaseAdmin "firebase.google.com/go/v4"
    "firebase.google.com/go/v4/appcheck"
)

var (
    appCheck *appcheck.Client
)

func main() {
    app, err := firebaseAdmin.NewApp(context.Background(), nil)
    if err != nil {
        log.Fatalf("error initializing app: %v\n", err)
    }

    appCheck, err = app.AppCheck(context.Background())
    if err != nil {
        log.Fatalf("error initializing app: %v\n", err)
    }

    http.HandleFunc("/yourApiEndpoint", requireAppCheck(yourApiEndpointHandler))
    log.Fatal(http.ListenAndServe(":8080", nil))
}

func requireAppCheck(handler func(http.ResponseWriter, *http.Request)) func(http.ResponseWriter, *http.Request) {
    wrappedHandler := func(w http.ResponseWriter, r *http.Request) {
        appCheckToken, ok := r.Header[http.CanonicalHeaderKey("X-Firebase-AppCheck")]
        if !ok {
            w.WriteHeader(http.StatusUnauthorized)
            w.Write([]byte("Unauthorized."))
            return
        }

        _, err := appCheck.VerifyToken(appCheckToken[0])
        if err != nil {
            w.WriteHeader(http.StatusUnauthorized)
            w.Write([]byte("Unauthorized."))
            return
        }

        // If VerifyToken() succeeds, continue with the provided handler.
        handler(w, r)
    }
    return wrappedHandler
}

func yourApiEndpointHandler(w http.ResponseWriter, r *http.Request) {
    // Handle request.
}

অন্যান্য

যদি আপনার ব্যাকএন্ড অন্য ভাষায় লেখা হয়, তাহলে আপনি অ্যাপ চেক টোকেন যাচাই করার জন্য jwt.io- তে পাওয়া একটি সাধারণ-উদ্দেশ্যপূর্ণ JWT লাইব্রেরি ব্যবহার করতে পারেন।

আপনার টোকেন যাচাইকরণ লজিককে নিম্নলিখিত ধাপগুলি সম্পূর্ণ করতে হবে:

  1. অ্যাপ চেক JWKS এন্ডপয়েন্ট থেকে Firebase অ্যাপ চেক পাবলিক JSON ওয়েব কী (JWK) সেটটি পান: https://firebaseappcheck.googleapis.com/v1/jwks
  2. অ্যাপ চেক টোকেনের স্বাক্ষরটি বৈধ কিনা তা নিশ্চিত করতে যাচাই করুন।
  3. নিশ্চিত করুন যে টোকেনের হেডারটি RS256 অ্যালগরিদম ব্যবহার করে।
  4. নিশ্চিত করুন যে টোকেনের হেডারে JWT টাইপ আছে।
  5. নিশ্চিত করুন যে টোকেনটি আপনার প্রকল্পের অধীনে Firebase অ্যাপ চেক দ্বারা জারি করা হয়েছে।
  6. নিশ্চিত করুন যে টোকেনটির মেয়াদ শেষ হয়ে যায়নি।
  7. নিশ্চিত করুন যে টোকেনের দর্শক আপনার প্রকল্পের সাথে মেলে।
  8. ঐচ্ছিক : টোকেনের বিষয়বস্তু আপনার অ্যাপের অ্যাপ আইডির সাথে মেলে কিনা তা পরীক্ষা করুন।

JWT লাইব্রেরির ক্ষমতা ভিন্ন হতে পারে; আপনার পছন্দের লাইব্রেরি দ্বারা পরিচালিত না হওয়া যেকোনো পদক্ষেপ ম্যানুয়ালি সম্পন্ন করতে ভুলবেন না।

নিচের উদাহরণটি Ruby-তে jwt gem কে Rack মিডলওয়্যার লেয়ার হিসেবে ব্যবহার করে প্রয়োজনীয় পদক্ষেপগুলি সম্পাদন করে।

require 'json'
require 'jwt'
require 'net/http'
require 'uri'

class AppCheckVerification
def initialize(app, options = {})
    @app = app
    @project_number = options[:project_number]
end

def call(env)
    app_id = verify(env['HTTP_X_FIREBASE_APPCHECK'])
    return [401, { 'Content-Type' => 'text/plain' }, ['Unauthenticated']] unless app_id
    env['firebase.app'] = app_id
    @app.call(env)
end

def verify(token)
    return unless token

    # 1. Obtain the Firebase App Check Public Keys
    # Note: It is not recommended to hard code these keys as they rotate,
    # but you should cache them for up to 6 hours.
    uri = URI('https://firebaseappcheck.googleapis.com/v1/jwks')
    jwks = JSON(Net::HTTP.get(uri))

    # 2. Verify the signature on the App Check token
    payload, header = JWT.decode(token, nil, true, jwks: jwks, algorithms: 'RS256')

    # 3. Ensure the token's header uses the algorithm RS256
    return unless header['alg'] == 'RS256'

    # 4. Ensure the token's header has type JWT
    return unless header['typ'] == 'JWT'

    # 5. Ensure the token is issued by App Check
    return unless payload['iss'] == "https://firebaseappcheck.googleapis.com/#{@project_number}"

    # 6. Ensure the token is not expired
    return unless payload['exp'] > Time.new.to_i

    # 7. Ensure the token's audience matches your project
    return unless payload['aud'].include? "projects/#{@project_number}"

    # 8. The token's subject will be the app ID, you may optionally filter against
    # an allow list
    payload['sub']
rescue
end
end

class Application
def call(env)
    [200, { 'Content-Type' => 'text/plain' }, ["Hello app #{env['firebase.app']}"]]
end
end

use AppCheckVerification, project_number: 1234567890
run Application.new

রিপ্লে সুরক্ষা (বিটা)

রিপ্লে আক্রমণ থেকে একটি এন্ডপয়েন্টকে রক্ষা করার জন্য, আপনি যাচাই করার পরে অ্যাপ চেক টোকেনটি ব্যবহার করতে পারেন যাতে এটি কেবল একবার ব্যবহার করা যায়।

রিপ্লে সুরক্ষা ব্যবহার করলে verifyToken() কলে নেটওয়ার্ক রাউন্ড ট্রিপ যোগ হয়, এবং এর ফলে এটি ব্যবহার করা যেকোনো এন্ডপয়েন্টে ল্যাটেন্সি যোগ হয়। এই কারণে, আমরা আপনাকে শুধুমাত্র বিশেষভাবে সংবেদনশীল এন্ডপয়েন্টগুলিতে রিপ্লে সুরক্ষা সক্ষম করার পরামর্শ দিচ্ছি।

রিপ্লে সুরক্ষা ব্যবহার করতে, নিম্নলিখিতগুলি করুন:

  1. ক্লাউড কনসোলে , টোকেন যাচাই করার জন্য ব্যবহৃত পরিষেবা অ্যাকাউন্টে "ফায়ারবেস অ্যাপ চেক টোকেন ভেরিফায়ার" ভূমিকাটি প্রদান করুন।

    • আপনি যদি Firebase কনসোল থেকে ডাউনলোড করা Admin SDK পরিষেবা অ্যাকাউন্ট শংসাপত্র দিয়ে Admin SDK শুরু করেন, তাহলে প্রয়োজনীয় ভূমিকা ইতিমধ্যেই মঞ্জুর করা হয়েছে।
    • যদি আপনি ডিফল্ট অ্যাডমিন SDK কনফিগারেশন সহ প্রথম প্রজন্মের ক্লাউড ফাংশন ব্যবহার করেন, তাহলে অ্যাপ ইঞ্জিন ডিফল্ট পরিষেবা অ্যাকাউন্টকে ভূমিকাটি প্রদান করুন। পরিষেবা অ্যাকাউন্টের অনুমতি পরিবর্তন করা দেখুন।
    • যদি আপনি ডিফল্ট অ্যাডমিন SDK কনফিগারেশনের সাথে দ্বিতীয় প্রজন্মের ক্লাউড ফাংশন ব্যবহার করেন, তাহলে ডিফল্ট কম্পিউট সার্ভিস অ্যাকাউন্টকে ভূমিকাটি প্রদান করুন।
  2. তারপর, একটি টোকেন ব্যবহার করার জন্য, { consume: true } কে verifyToken() পদ্ধতিতে পাস করুন এবং ফলাফল বস্তুটি পরীক্ষা করুন; যদি alreadyConsumed সম্পত্তিটি true হয়, তাহলে অনুরোধটি প্রত্যাখ্যান করুন অথবা কোনও ধরণের সংশোধনমূলক পদক্ষেপ নিন, যেমন কলারকে অন্যান্য চেক পাস করতে বাধ্য করা।

    উদাহরণস্বরূপ:

    const appCheckClaims = await getAppCheck().verifyToken(appCheckToken, { consume: true });
    
    if (appCheckClaims.alreadyConsumed) {
        res.status(401);
        return next('Unauthorized');
    }
    
    // If verifyToken() succeeds and alreadyConsumed is not set, okay to continue.
    

    এটি টোকেনটি যাচাই করে এবং তারপর এটিকে consumed হিসেবে চিহ্নিত করে। একই টোকেনে verifyToken(appCheckToken, { consume: true }) এর ভবিষ্যতের আহ্বান alreadyConsumed কে true তে সেট করবে। (মনে রাখবেন যে verifyToken() consumed টোকেনটি প্রত্যাখ্যান করে না অথবা consume সেট না থাকলে consumed হয়েছে কিনা তাও পরীক্ষা করে না।)

যখন আপনি একটি নির্দিষ্ট এন্ডপয়েন্টের জন্য এই বৈশিষ্ট্যটি সক্ষম করেন, তখন আপনাকে অবশ্যই আপনার অ্যাপ ক্লায়েন্ট কোড আপডেট করতে হবে যাতে এন্ডপয়েন্টের সাথে ব্যবহারের জন্য সীমিত-ব্যবহারের টোকেন অর্জন করা যায়। অ্যাপল প্ল্যাটফর্ম , অ্যান্ড্রয়েড এবং ওয়েবের জন্য ক্লায়েন্ট-সাইড ডক্স দেখুন।