콘솔로 이동

맞춤 클레임 및 보안 규칙으로 액세스 제어

Firebase Admin SDK는 사용자 계정에 맞춤 속성을 정의하는 기능을 지원합니다. 이를 통해 Firebase 앱에서 역할 기반 액세스 제어를 비롯하여 다양한 액세스 제어 전략을 구사할 수 있습니다. 이러한 맞춤 특성으로 사용자에게 애플리케이션 보안 규칙에 따라 적용되는 다양한 수준의 액세스(역할)를 부여할 수 있습니다.

사용자 역할을 정의하는 일반적인 사례는 다음과 같습니다.

  • 사용자에게 데이터 및 리소스에 액세스할 수 있는 관리자 권한을 부여합니다.
  • 사용자가 속하는 다양한 그룹을 정의합니다.
  • 다중 레벨 액세스를 제공합니다.
    • 유료/무료 구독자를 구분합니다.
    • 일반 사용자와 운영자를 구분합니다.
    • 교사/학생 애플리케이션 등에 사용합니다.
  • 사용자에게 식별자를 더 추가합니다. 예를 들어 다른 시스템에서 Firebase 사용자에 다른 UID를 매핑할 수 있습니다.

'adminContent'라는 데이터베이스 노드에 대한 액세스를 제한하려는 경우를 생각해 보겠습니다. 데이터베이스의 관리자 사용자 목록을 조회하는 방법도 가능합니다. 그러나 다음과 같은 실시간 데이터베이스 규칙으로 admin이라는 맞춤 사용자 클레임을 사용하면 같은 목표를 보다 효율적으로 달성할 수 있습니다.

{
  "rules": {
    "adminContent": {
      ".read": "auth.token.admin === true",
      ".write": "auth.token.admin === true",
    }
  }
}

사용자의 인증 토큰을 통해 맞춤 사용자 클레임에 액세스할 수 있습니다. 위의 예에서는 토큰 클레임에 admin이 true로 설정된 사용자만 adminContent 노드에 대한 읽기/쓰기 액세스 권한을 갖습니다. 이러한 확인 수단이 ID 토큰에 이미 들어 있으므로 관리자 권한을 확인하기 위한 추가적인 처리나 조회가 필요하지 않습니다. 또한 ID 토큰은 이러한 맞춤 클레임을 전달하는 신뢰할 수 있는 메커니즘입니다. 모든 인증된 액세스는 관련 요청을 처리하기 전에 ID 토큰 검증을 거쳐야 합니다.

이 페이지에서 설명하는 코드 예제 및 솔루션은 클라이언트 측 Firebase Auth API와 Admin SDK에서 제공하는 서버 측 API 모두를 사용합니다.

Admin SDK로 맞춤 사용자 클레임 설정 및 검증

맞춤 클레임은 민감한 데이터를 포함할 수 있으므로 관리자 권한 서버 환경에서 Firebase Admin SDK를 통해서만 설정해야 합니다.

Node.js

// Set admin privilege on the user corresponding to uid.

admin.auth().setCustomUserClaims(uid, {admin: true}).then(() => {
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
});

자바

// Set admin privilege on the user corresponding to uid.
Map<String, Object> claims = new HashMap<>();
claims.put("admin", true);
FirebaseAuth.getInstance().setCustomUserClaims(uid, claims);
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.

Python

# Set admin privilege on the user corresponding to uid.
auth.set_custom_user_claims(uid, {'admin': True})
# The new custom claims will propagate to the user's ID token the
# next time a new one is issued.

Go

// Get an auth client from the firebase.App
client, err := app.Auth(ctx)
if err != nil {
	log.Fatalf("error getting Auth client: %v\n", err)
}

// Set admin privilege on the user corresponding to uid.
claims := map[string]interface{}{"admin": true}
err = client.SetCustomUserClaims(ctx, uid, claims)
if err != nil {
	log.Fatalf("error setting custom claims %v\n", err)
}
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.

맞춤 클레임 개체는 OIDC 예약 키 이름 또는 Firebase 예약 이름을 포함할 수 없습니다. 맞춤 클레임 페이로드는 1000바이트를 초과할 수 없습니다.

다음과 같이 Admin SDK를 사용하여 백엔드 서버로 전송된 ID 토큰으로 사용자의 신원과 액세스 수준을 확인할 수 있습니다.

Node.js

 // Verify the ID token first.
 admin.auth().verifyIdToken(idToken).then((claims) => {
   if (claims.admin === true) {
     // Allow access to requested admin resource.
   }
 });

자바

// Verify the ID token first.
FirebaseToken decoded = FirebaseAuth.getInstance().verifyIdToken(idToken);
if (Boolean.TRUE.equals(decoded.getClaims().get("admin"))) {
  // Allow access to requested admin resource.
}

Python

# Verify the ID token first.
claims = auth.verify_id_token(id_token)
if claims['admin'] is True:
    # Allow access to requested admin resource.
    pass

Go

// Verify the ID token first.
token, err := client.VerifyIDToken(ctx, idToken)
if err != nil {
	log.Fatal(err)
}

claims := token.Claims
if admin, ok := claims["admin"]; ok {
	if admin.(bool) {
		//Allow access to requested admin resource.
	}
}

사용자 개체의 속성으로 제공되는 사용자의 기존 맞춤 클레임을 확인할 수도 있습니다.

Node.js

// Lookup the user associated with the specified uid.
admin.auth().getUser(uid).then((userRecord) => {
  // The claims can be accessed on the user record.
  console.log(userRecord.customClaims.admin);
});

자바

// Lookup the user associated with the specified uid.
UserRecord user = FirebaseAuth.getInstance().getUser(uid);
System.out.println(user.getCustomClaims().get("admin"));

Python

# Lookup the user associated with the specified uid.
user = auth.get_user(uid)
# The claims can be accessed on the user record.
print(user.custom_claims.get('admin'))

Go

// Lookup the user associated with the specified uid.
user, err := client.GetUser(ctx, uid)
if err != nil {
	log.Fatal(err)
}
// The claims can be accessed on the user record.
if admin, ok := user.CustomClaims["admin"]; ok {
	if admin.(bool) {
		log.Println(admin)
	}
}

customClaims로 null을 전달하면 사용자의 맞춤 클레임을 삭제할 수 있습니다.

클라이언트에 맞춤 클레임 전파

Admin SDK를 통해 사용자의 새 클레임을 수정하면 클레임이 클라이언트 측의 인증된 사용자에게 다음과 같은 방법으로 ID 토큰을 통해 전파됩니다.

  • 맞춤 클레임이 수정된 후 사용자가 로그인하거나 다시 인증합니다. 그 결과로 발급되는 ID 토큰에 최신 클레임이 포함됩니다.
  • 이전 토큰이 만료된 후 기존 사용자 세션에서 해당 ID 토큰이 새로고침됩니다.
  • currentUser.getIdToken(true)을 호출하여 ID 토큰을 강제로 새로고침합니다.

클라이언트에서 맞춤 클레임 액세스

맞춤 클레임은 사용자의 ID 토큰을 통해서만 검색할 수 있습니다. 사용자의 역할이나 액세스 수준에 따라 클라이언트 UI를 수정하려면 이러한 클레임에 액세스해야 할 수 있습니다. 그러나 ID 토큰을 검증하고 클레임을 파싱한 후에는 항상 ID 토큰을 통해 백엔드 액세스를 적용해야 합니다. 맞춤 클레임은 토큰의 범위를 벗어나면 신뢰할 수 없으므로 백엔드에 직접 전송해서는 안 됩니다.

최신 클레임이 사용자의 ID 토큰으로 전파되면 ID 토큰을 가져온 후 해당 클레임을 가져올 수 있습니다.

자바스크립트

firebase.auth().currentUser.getIdTokenResult()
  .then((idTokenResult) => {
     // Confirm the user is an Admin.
     if (!!idTokenResult.claims.admin) {
       // Show admin UI.
       showAdminUI();
     } else {
       // Show regular user UI.
       showRegularUI();
     }
  })
  .catch((error) => {
    console.log(error);
  });

Android

user.getIdToken(false).addOnSuccessListener(new OnSuccessListener<GetTokenResult>() {
  @Override
  public void onSuccess(GetTokenResult result) {
    boolean isAdmin = result.getClaims().get("admin");
    if (isAdmin) {
      // Show admin UI.
      showAdminUI();
    } else {
      // Show regular user UI.
      showRegularUI();
    }
  }
});

Swift

user.getIDTokenResult(completion: { (result, error) in
  guard let admin = result?.claims?["admin"] as? NSNumber else {
    // Show regular user UI.
    showRegularUI()
    return
  }
  if admin.boolValue {
    // Show admin UI.
    showAdminUI()
  } else {
    // Show regular user UI.
    showRegularUI()
  }
})

Objective-C

user.getIDTokenResultWithCompletion:^(FIRAuthTokenResult *result,
                                      NSError *error) {
  if (error != nil) {
    BOOL *admin = [result.claims[@"admin"] boolValue];
    if (admin) {
      // Show admin UI.
      [self showAdminUI];
    } else {
      // Show regular user UI.
      [self showRegularUI];
    }
  }
}];

맞춤 클레임 권장사항

맞춤 클레임은 액세스 제어 용도로만 사용되며, 프로필 등의 맞춤 데이터를 추가로 저장하도록 설계되지 않았습니다. 이렇게 하는 것이 편리한 방법이라고 생각될 수도 있지만, 클레임은 ID 토큰에 저장되며 모든 인증된 요청에는 로그인 사용자에 해당하는 Firebase ID 토큰이 항상 포함되므로 성능 문제가 발생할 수 있기 때문에 이 방법은 권장되지 않습니다.

  • 맞춤 클레임은 사용자 액세스를 제어하는 용도로만 사용하세요. 다른 모든 데이터는 실시간 데이터베이스 등의 서버 측 저장소에 별도로 저장해야 합니다.
  • 맞춤 클레임은 크기가 제한됩니다. 1000바이트를 초과하는 맞춤 클레임 페이로드를 전달하면 오류가 발생합니다.

예제 및 사용 사례

다음은 구체적인 Firebase 사용 사례에서 맞춤 클레임을 어떻게 사용하는지 보여주는 예입니다.

사용자 생성 시 Firebase 함수를 통한 역할 정의

이 예에서는 사용자를 생성할 때 Cloud 함수를 사용하여 맞춤 클레임을 설정합니다.

Cloud 함수를 사용하여 맞춤 클레임을 추가하고 실시간 데이터베이스로 맞춤 클레임을 즉시 전파할 수 있습니다. 이 함수는 가입 시에만 onCreate 트리거를 사용하여 호출됩니다. 맞춤 클레임이 설정되면 모든 기존 세션과 이후 세션에 맞춤 클레임이 전파됩니다. 다음 번에 사용자 인증 정보로 사용자가 로그인하면 토큰에 맞춤 클레임이 포함됩니다.

클라이언트측 구현(자바스크립트)

const provider = new firebase.auth.GoogleAuthProvider();
firebase.auth().signInWithPopup(provider)
.catch(error => {
  console.log(error);
});

let callback = null;
let metadataRef = null;
firebase.auth().onAuthStateChanged(user => {
  // Remove previous listener.
  if (callback) {
    metadataRef.off('value', callback);
  }
  // On user login add new listener.
  if (user) {
    // Check if refresh is required.
    metadataRef = firebase.database().ref('metadata/' + user.uid + '/refreshTime');
    callback = (snapshot) => {
      // Force refresh to pick up the latest custom claims changes.
      // Note this is always triggered on first call. Further optimization could be
      // added to avoid the initial trigger when the token is issued and already contains
      // the latest claims.
      user.getIdToken(true);
    };
    // Subscribe new listener to changes on that node.
    metadataRef.on('value', callback);
  }
});

Cloud 함수 로직

읽기/쓰기 권한이 인증된 사용자로 제한된 새 데이터베이스 노드(metadata/($uid)}가 추가됩니다.

const functions = require('firebase-functions');

const admin = require('firebase-admin');
admin.initializeApp(functions.config().firebase);

// On sign up.
exports.processSignUp = functions.auth.user().onCreate(event => {
  const user = event.data; // The Firebase user.
  // Check if user meets role criteria.
  if (user.email &&
      user.email.endsWith('@admin.example.com') &&
      user.emailVerified) {
    const customClaims = {
      admin: true,
      accessLevel: 9
    };
    // Set custom user claims on this newly created user.
    return admin.auth().setCustomUserClaims(user.uid, customClaims)
      .then(() => {
        // Update real-time database to notify client to force refresh.
        const metadataRef = admin.database().ref("metadata/" + user.uid);
        // Set the refresh time to the current UTC timestamp.
        // This will be captured on the client to force a token refresh.
        return metadataRef.set({refreshTime: new Date().getTime()});
      })
      .catch(error => {
        console.log(error);
      });
  }
});

데이터베이스 규칙

{
  "rules": {
    "metadata": {
      "$user_id": {
        // Read access only granted to the authenticated user.
        ".read": "$user_id === auth.uid",
        // Write access only via Admin SDK.
        ".write": false
      }
    }
  }
}

HTTP 요청을 통한 역할 정의

다음 예에서는 HTTP 요청을 통해 새로 로그인한 사용자에 맞춤 클레임을 설정합니다.

클라이언트측 구현(자바스크립트)

const provider = new firebase.auth.GoogleAuthProvider();
firebase.auth().signInWithPopup(provider)
.then((result) => {
  // User is signed in. Get the ID token.
  return result.user.getIdToken();
})
.then((idToken) => {
  // Pass the ID token to the server.
  $.post(
    '/setCustomClaims',
    {
      idToken: idToken
    },
    (data, status) => {
      // This is not required. You could just wait until the token is expired
      // and it proactively refreshes.
      if (status == 'success' && data) {
        const json = JSON.parse(data);
        if (json && json.status == 'success') {
          // Force token refresh. The token claims will contain the additional claims.
          firebase.auth().currentUser.getIdToken(true);
        }
      }
    });
}).catch((error) => {
  console.log(error);
});

백엔드 구현(Admin SDK)

app.post('/setCustomClaims', (req, res) => {
  // Get the ID token passed.
  const idToken = req.body.idToken;
  // Verify the ID token and decode its payload.
  admin.auth().verifyIdToken(idToken).then((claims) => {
    // Verify user is eligible for additional privileges.
    if (typeof claims.email !== 'undefined' &&
        typeof claims.email_verified !== 'undefined' &&
        claims.email_verified &&
        claims.email.endsWith('@admin.example.com')) {
      // Add custom claims for additional privileges.
      admin.auth().setCustomUserClaims(claims.sub, {
        admin: true
      }).then(function() {
        // Tell client to refresh token on user.
        res.end(JSON.stringify({
          status: 'success'
        });
      });
    } else {
      // Return nothing.
      res.end(JSON.stringify({status: 'ineligible'});
    }
  });
});

기존 사용자의 액세스 수준을 업그레이드 할 때도 동일한 흐름을 사용할 수 있습니다. 무료 사용자를 유료 구독으로 업그레이드하는 경우를 예로 들 수 있습니다. HTTP 요청을 통해 사용자의 ID 토큰을 결제 정보와 함께 백엔드 서버로 전송합니다. 결제가 정상적으로 처리되면 Admin SDK를 통해 사용자를 유료 구독자로 설정합니다. 클라이언트에는 성공을 알리는 HTTP 응답을 반환하여 토큰 새로고침을 적용합니다.

백엔드 스크립트를 통한 역할 정의

클라이언트에서 시작하지 않는 반복 실행 스크립트에서 사용자의 맞춤 클레임을 업데이트하도록 설정할 수 있습니다.

Node.js

admin.auth().getUserByEmail('user@admin.example.com').then((user) => {
  // Confirm user is verified.
  if (user.emailVerified) {
    // Add custom claims for additional privileges.
    // This will be picked up by the user on token refresh or next sign in on new device.
    return admin.auth().setCustomUserClaims(user.uid, {
      admin: true
    });
  }
}).catch((error) => {
  console.log(error);
});

자바

UserRecord user = FirebaseAuth.getInstance()
    .getUserByEmail("user@admin.example.com");
// Confirm user is verified.
if (user.isEmailVerified()) {
  Map<String, Object> claims = new HashMap<>();
  claims.put("admin", true);
  FirebaseAuth.getInstance().setCustomUserClaims(user.getUid(), claims);
}

Python

user = auth.get_user_by_email('user@admin.example.com')
# Confirm user is verified
if user.email_verified:
    # Add custom claims for additional privileges.
    # This will be picked up by the user on token refresh or next sign in on new device.
    auth.set_custom_user_claims(user.uid, {
        'admin': True
    })

Go

user, err := client.GetUserByEmail(ctx, "user@admin.example.com")
if err != nil {
	log.Fatal(err)
}
// Confirm user is verified
if user.EmailVerified {
	// Add custom claims for additional privileges.
	// This will be picked up by the user on token refresh or next sign in on new device.
	err := client.SetCustomUserClaims(ctx, user.UID, map[string]interface{}{"admin": true})
	if err != nil {
		log.Fatalf("error setting custom claims %v\n", err)
	}

}

Admin SDK를 통해 맞춤 클레임을 점진적으로 수정할 수도 있습니다.

Node.js

admin.auth().getUserByEmail('user@admin.example.com').then((user) => {
  // Add incremental custom claim without overwriting existing claims.
  const currentCustomClaims = user.customClaims;
  if (currentCustomClaims.admin) {
    // Add level.
    currentCustomClaims['accessLevel'] = 10;
    // Add custom claims for additional privileges.
    return admin.auth().setCustomUserClaims(user.uid, currentCustomClaims);
  }
}).catch((error) => {
  console.log(error);
});

자바

UserRecord user = FirebaseAuth.getInstance()
    .getUserByEmail("user@admin.example.com");
// Add incremental custom claim without overwriting the existing claims.
Map<String, Object> currentClaims = user.getCustomClaims();
if (Boolean.TRUE.equals(currentClaims.get("admin"))) {
  // Add level.
  currentClaims.put("level", 10);
  // Add custom claims for additional privileges.
  FirebaseAuth.getInstance().setCustomUserClaims(user.getUid(), currentClaims);
}

Python

user = auth.get_user_by_email('user@admin.example.com')
# Add incremental custom claim without overwriting existing claims.
current_custom_claims = user.custom_claims
if current_custom_claims.get('admin'):
    # Add level.
    current_custom_claims['accessLevel'] = 10
    # Add custom claims for additional privileges.
    auth.set_custom_user_claims(user.uid, current_custom_claims)

Go

user, err := client.GetUserByEmail(ctx, "user@admin.example.com")
if err != nil {
	log.Fatal(err)
}
// Add incremental custom claim without overwriting existing claims.
currentCustomClaims := user.CustomClaims
if currentCustomClaims == nil {
	currentCustomClaims = map[string]interface{}{}
}

if _, found := currentCustomClaims["admin"]; found {
	// Add level.
	currentCustomClaims["accessLevel"] = 10
	// Add custom claims for additional privileges.
	err := client.SetCustomUserClaims(ctx, user.UID, currentCustomClaims)
	if err != nil {
		log.Fatalf("error setting custom claims %v\n", err)
	}

}