Kullanıcı Oturumlarını Yönet

Firebase Kimlik Doğrulama oturumları uzun ömürlüdür. Bir kullanıcı her oturum açtığında, kullanıcı kimlik bilgileri Firebase Kimlik Doğrulaması arka ucuna gönderilir ve bir Firebase ID belirteci (bir JWT) ve yenileme belirteci ile değiştirilir. Firebase ID belirteçleri kısa ömürlüdür ve bir saat sürer; yenileme belirteci, yeni kimlik belirteçlerini almak için kullanılabilir. Yenileme belirteçleri yalnızca aşağıdakilerden biri gerçekleştiğinde sona erer:

  • kullanıcı silindi
  • kullanıcı devre dışı
  • Kullanıcı için büyük bir hesap değişikliği algılandı. Buna parola veya e-posta adresi güncellemeleri gibi olaylar dahildir.

Firebase Admin SDK, belirli bir kullanıcı için yenileme belirteçlerini iptal etme olanağı sağlar. Ayrıca, kimlik belirteci iptalini kontrol etmek için bir API de kullanıma sunulmuştur. Bu yeteneklerle, kullanıcı oturumları üzerinde daha fazla kontrole sahip olursunuz. SDK, oturumların şüpheli durumlarda kullanılmasını önlemek için kısıtlamalar ekleme yeteneğinin yanı sıra olası belirteç hırsızlığından kurtarma mekanizması sağlar.

Yenileme belirteçlerini iptal et

Bir kullanıcı kaybolan veya çalınan bir cihazı bildirdiğinde, kullanıcının mevcut yenileme belirtecini iptal edebilirsiniz. Eğer genel bir güvenlik açığı ya da aktif jeton şüpheli geniş çaplı sızıntı keşfetmek Benzer şekilde, kullanabileceğiniz listUsers belirtilen proje için onların belirteçleri tüm kullanıcıları aramak ve geri almak API.

Parola sıfırlamaları ayrıca bir kullanıcının mevcut belirteçlerini de iptal eder; ancak Firebase Authentication arka ucu bu durumda iptali otomatik olarak işler. İptal sırasında, kullanıcının oturumu kapatılır ve yeniden kimlik doğrulaması istenir.

Burada, belirli bir kullanıcının yenileme belirtecini iptal etmek için Yönetici SDK'sını kullanan bir örnek uygulama verilmiştir. Başlatmak için Yönetici SDK yönergeleri izleyin kurulum sayfasında .

Node.js

// Revoke all refresh tokens for a specified user for whatever reason.
// Retrieve the timestamp of the revocation, in seconds since the epoch.
admin
  .auth()
  .revokeRefreshTokens(uid)
  .then(() => {
    return admin.auth().getUser(uid);
  })
  .then((userRecord) => {
    return new Date(userRecord.tokensValidAfterTime).getTime() / 1000;
  })
  .then((timestamp) => {
    console.log(`Tokens revoked at: ${timestamp}`);
  });

Java

FirebaseAuth.getInstance().revokeRefreshTokens(uid);
UserRecord user = FirebaseAuth.getInstance().getUser(uid);
// Convert to seconds as the auth_time in the token claims is in seconds too.
long revocationSecond = user.getTokensValidAfterTimestamp() / 1000;
System.out.println("Tokens revoked at: " + revocationSecond);

piton

# Revoke tokens on the backend.
auth.revoke_refresh_tokens(uid)
user = auth.get_user(uid)
# Convert to seconds as the auth_time in the token claims is in seconds.
revocation_second = user.tokens_valid_after_timestamp / 1000
print('Tokens revoked at: {0}'.format(revocation_second))

Git

client, err := app.Auth(ctx)
if err != nil {
	log.Fatalf("error getting Auth client: %v\n", err)
}
if err := client.RevokeRefreshTokens(ctx, uid); err != nil {
	log.Fatalf("error revoking tokens for user: %v, %v\n", uid, err)
}
// accessing the user's TokenValidAfter
u, err := client.GetUser(ctx, uid)
if err != nil {
	log.Fatalf("error getting user %s: %v\n", uid, err)
}
timestamp := u.TokensValidAfterMillis / 1000
log.Printf("the refresh tokens were revoked at: %d (UTC seconds) ", timestamp)

C#

await FirebaseAuth.DefaultInstance.RevokeRefreshTokensAsync(uid);
var user = await FirebaseAuth.DefaultInstance.GetUserAsync(uid);
Console.WriteLine("Tokens revoked at: " + user.TokensValidAfterTimestamp);

Kimlik belirteci iptalini algıla

Firebase Kimlik belirteçleri durumsuz JWT'ler olduğundan, yalnızca belirtecin durumunu Firebase Kimlik Doğrulaması arka ucundan talep ederek bir belirtecin iptal edildiğini belirleyebilirsiniz. Bu nedenle sunucunuzda bu kontrolü yapmak pahalı bir işlemdir ve ekstra bir ağ gidiş dönüş gerektirir. Kontrolü yapmak için Yönetici SDK'sını kullanmak yerine iptali kontrol eden Firebase Kuralları ayarlayarak bu ağ isteğinde bulunmaktan kaçınabilirsiniz.

Veritabanı Kurallarında kimlik belirteci iptalini algıla

Veritabanı kurallarını kullanarak kimlik belirteci iptalini tespit edebilmek için önce kullanıcıya özel bazı meta verileri saklamamız gerekir.

Firebase Realtime Database'de kullanıcıya özel meta verileri güncelleyin.

Yenileme belirteci iptal zaman damgasını kaydedin. Bu, Firebase kuralları aracılığıyla kimlik belirteci iptalini izlemek için gereklidir. Bu, veritabanı içinde verimli kontrollere izin verir. Aşağıdaki kod örneklerinde uid ve elde edilen iptal zaman kullanmak önceki bölümde .

Node.js

const metadataRef = admin.database().ref('metadata/' + uid);
metadataRef.set({ revokeTime: utcRevocationTimeSecs }).then(() => {
  console.log('Database updated successfully.');
});

Java

DatabaseReference ref = FirebaseDatabase.getInstance().getReference("metadata/" + uid);
Map<String, Object> userData = new HashMap<>();
userData.put("revokeTime", revocationSecond);
ref.setValueAsync(userData);

piton

metadata_ref = firebase_admin.db.reference("metadata/" + uid)
metadata_ref.set({'revokeTime': revocation_second})

Veritabanı Kurallarına bir kontrol ekleyin

Bu denetimi zorlamak için, kullanıcı başına iptal süresini depolamak için istemci yazma erişimi olmayan bir kural ayarlayın. Bu, önceki örneklerde gösterildiği gibi son iptal zamanının UTC zaman damgasıyla güncellenebilir:

{
  "rules": {
    "metadata": {
      "$user_id": {
        // this could be false as it is only accessed from backend or rules.
        ".read": "$user_id === auth.uid",
        ".write": "false",
      }
    }
  }
}

Kimliği doğrulanmış erişim gerektiren tüm veriler aşağıdaki kuralın yapılandırılmış olması gerekir. Bu mantık, yalnızca kimliği doğrulanmış kullanıcıların korunan verilere erişmesine izin verir:

{
  "rules": {
    "users": {
      "$user_id": {
        ".read": "auth != null && $user_id === auth.uid && (
            !root.child('metadata').child(auth.uid).child('revokeTime').exists()
          || auth.token.auth_time > root.child('metadata').child(auth.uid).child('revokeTime').val()
        )",
        ".write": "auth != null && $user_id === auth.uid && (
            !root.child('metadata').child(auth.uid).child('revokeTime').exists()
          || auth.token.auth_time > root.child('metadata').child(auth.uid).child('revokeTime').val()
        )",
      }
    }
  }
}

SDK'da kimlik belirteci iptalini algıla.

Sunucunuzda, yenileme belirteci iptali ve kimlik belirteci doğrulaması için aşağıdaki mantığı uygulayın:

Bir kullanıcının kimlik belirteci doğrulanacak olan, ek checkRevoked Boole bayrağıdır geçirilecek olan verifyIdToken . Kullanıcının jetonu iptal edilirse, kullanıcıdan istemcide oturumu kapatılmalı veya Firebase Authentication istemci SDK'ları tarafından sağlanan yeniden kimlik doğrulama API'lerini kullanarak yeniden kimlik doğrulaması yapması istenmelidir.

Platformunuz için Yönetici SDK'yı başlatmak için yönergeleri izleyin kurulum sayfasında . İD belirteci alınırken örnekleri vardır verifyIdToken bölümü.

Node.js

// Verify the ID token while checking if the token is revoked by passing
// checkRevoked true.
let checkRevoked = true;
admin
  .auth()
  .verifyIdToken(idToken, checkRevoked)
  .then((payload) => {
    // Token is valid.
  })
  .catch((error) => {
    if (error.code == 'auth/id-token-revoked') {
      // Token has been revoked. Inform the user to reauthenticate or signOut() the user.
    } else {
      // Token is invalid.
    }
  });

Java

try {
  // Verify the ID token while checking if the token is revoked by passing checkRevoked
  // as true.
  boolean checkRevoked = true;
  FirebaseToken decodedToken = FirebaseAuth.getInstance()
      .verifyIdToken(idToken, checkRevoked);
  // Token is valid and not revoked.
  String uid = decodedToken.getUid();
} catch (FirebaseAuthException e) {
  if (e.getAuthErrorCode() == AuthErrorCode.REVOKED_ID_TOKEN) {
    // Token has been revoked. Inform the user to re-authenticate or signOut() the user.
  } else {
    // Token is invalid.
  }
}

piton

try:
    # Verify the ID token while checking if the token is revoked by
    # passing check_revoked=True.
    decoded_token = auth.verify_id_token(id_token, check_revoked=True)
    # Token is valid and not revoked.
    uid = decoded_token['uid']
except auth.RevokedIdTokenError:
    # Token revoked, inform the user to reauthenticate or signOut().
    pass
except auth.InvalidIdTokenError:
    # Token is invalid
    pass

Git

client, err := app.Auth(ctx)
if err != nil {
	log.Fatalf("error getting Auth client: %v\n", err)
}
token, err := client.VerifyIDTokenAndCheckRevoked(ctx, idToken)
if err != nil {
	if err.Error() == "ID token has been revoked" {
		// Token is revoked. Inform the user to reauthenticate or signOut() the user.
	} else {
		// Token is invalid
	}
}
log.Printf("Verified ID token: %v\n", token)

C#

try
{
    // Verify the ID token while checking if the token is revoked by passing checkRevoked
    // as true.
    bool checkRevoked = true;
    var decodedToken = await FirebaseAuth.DefaultInstance.VerifyIdTokenAsync(
        idToken, checkRevoked);
    // Token is valid and not revoked.
    string uid = decodedToken.Uid;
}
catch (FirebaseAuthException ex)
{
    if (ex.AuthErrorCode == AuthErrorCode.RevokedIdToken)
    {
        // Token has been revoked. Inform the user to re-authenticate or signOut() the user.
    }
    else
    {
        // Token is invalid.
    }
}

İstemcide belirteç iptaline yanıt verme

Belirteç Admin SDK aracılığıyla iptal edilirse, müşteriye iptal hakkında bilgi verilir ve kullanıcının yeniden kimlik doğrulaması yapması beklenir veya oturumu kapatılır:

function onIdTokenRevocation() {
  // For an email/password user. Prompt the user for the password again.
  let password = prompt('Please provide your password for reauthentication');
  let credential = firebase.auth.EmailAuthProvider.credential(
      firebase.auth().currentUser.email, password);
  firebase.auth().currentUser.reauthenticateWithCredential(credential)
    .then(result => {
      // User successfully reauthenticated. New ID tokens should be valid.
    })
    .catch(error => {
      // An error occurred.
    });
}

Gelişmiş Güvenlik: IP adresi kısıtlamalarını uygula

Belirteç hırsızlığını algılamak için yaygın bir güvenlik mekanizması, istek IP adresi kökenlerini takip etmektir. Örneğin, istekler her zaman aynı IP adresinden geliyorsa (aramayı yapan sunucu), tek IP adresi oturumları zorunlu kılınabilir. Veya, kullanıcının IP adresinin aniden coğrafi konumunu değiştirdiğini tespit ederseniz veya şüpheli bir kaynaktan bir istek alırsanız, bir kullanıcının jetonunu iptal edebilirsiniz.

IP adresine dayalı güvenlik kontrolleri yapmak için, kimliği doğrulanmış her istek için kimlik belirtecini inceleyin ve kısıtlı verilere erişime izin vermeden önce isteğin IP adresinin önceki güvenilir IP adresleriyle eşleşip eşleşmediğini veya güvenilir bir aralıkta olup olmadığını kontrol edin. Örneğin:

app.post('/getRestrictedData', (req, res) => {
  // Get the ID token passed.
  const idToken = req.body.idToken;
  // Verify the ID token, check if revoked and decode its payload.
  admin.auth().verifyIdToken(idToken, true).then((claims) => {
    // Get the user's previous IP addresses, previously saved.
    return getPreviousUserIpAddresses(claims.sub);
  }).then(previousIpAddresses => {
    // Get the request IP address.
    const requestIpAddress = req.connection.remoteAddress;
    // Check if the request IP address origin is suspicious relative to previous
    // IP addresses. The current request timestamp and the auth_time of the ID
    // token can provide additional signals of abuse especially if the IP address
    // suddenly changed. If there was a sudden location change in a
    // short period of time, then it will give stronger signals of possible abuse.
    if (!isValidIpAddress(previousIpAddresses, requestIpAddress)) {
      // Invalid IP address, take action quickly and revoke all user's refresh tokens.
      revokeUserTokens(claims.uid).then(() => {
        res.status(401).send({error: 'Unauthorized access. Please login again!'});
      }, error => {
        res.status(401).send({error: 'Unauthorized access. Please login again!'});
      });
    } else {
      // Access is valid. Try to return data.
      getData(claims).then(data => {
        res.end(JSON.stringify(data);
      }, error => {
        res.status(500).send({ error: 'Server error!' })
      });
    }
  });
});