अनुमति और पुष्टि की मदद से, Secure Data Connect को सुरक्षित करना

Firebase Data Connect, क्लाइंट-साइड पर मज़बूत सुरक्षा उपलब्ध कराता है. इसके लिए, ये तरीके अपनाए जाते हैं:

  • मोबाइल और वेब क्लाइंट के लिए अनुमति
  • क्वेरी और म्यूटेशन के लेवल पर, अनुमति देने से जुड़े कंट्रोल
  • Firebase App Check की मदद से ऐप्लिकेशन की पुष्टि करना.

Data Connect इन सुविधाओं के ज़रिए, सुरक्षा को और बेहतर बनाता है:

  • सर्वर-साइड से अनुमति लेना
  • IAM की मदद से, Firebase प्रोजेक्ट और Cloud SQL उपयोगकर्ता की सुरक्षा.

क्लाइंट की क्वेरी और म्यूटेशन को अनुमति देना

Data Connect को Firebase Authentication के साथ पूरी तरह से इंटिग्रेट किया गया है. इसलिए, आपके पास उन उपयोगकर्ताओं के बारे में ज़्यादा जानकारी का इस्तेमाल करने का विकल्प होता है जो आपके डेटा को ऐक्सेस कर रहे हैं (पुष्टि). साथ ही, आपके पास यह तय करने का विकल्प होता है कि वे उपयोगकर्ता कौनसे डेटा को ऐक्सेस कर सकते हैं (अनुमति).

Data Connect, क्वेरी और म्यूटेशन के लिए @auth डायरेक्टिव उपलब्ध कराता है. इसकी मदद से, ऑपरेशन को अनुमति देने के लिए ज़रूरी पुष्टि का लेवल सेट किया जा सकता है. इस गाइड में, @auth डायरेक्टिव के बारे में बताया गया है. साथ ही, इसके उदाहरण भी दिए गए हैं.

इसके अलावा, Data Connect म्यूटेशन में एम्बेड की गई क्वेरी को एक्ज़ीक्यूट करने की सुविधा देता है. इससे, डेटाबेस में सेव किए गए अतिरिक्त अनुमति मानदंड को वापस पाया जा सकता है. साथ ही, Data Connect के निर्देशों में उन मानदंडों का इस्तेमाल करके यह तय किया जा सकता है कि म्यूटेशन को शामिल करने की अनुमति है या नहीं.@check अनुमति देने के इस मामले में, @redact डायरेक्टिव की मदद से यह कंट्रोल किया जा सकता है कि क्वेरी के नतीजे, वायर प्रोटोकॉल में क्लाइंट को दिखाए जाएं या नहीं. साथ ही, जनरेट किए गए एसडीके में एम्बेड की गई क्वेरी को शामिल न किया जाए. इन डायरेक्टिव के बारे में जानकारी और उदाहरण देखें.

@auth डायरेक्टिव के बारे में जानकारी

@auth डायरेक्टिव को पैरामीटर के तौर पर इस्तेमाल किया जा सकता है. इससे, ऐक्सेस के कई सामान्य मामलों को कवर करने वाले, ऐक्सेस के कई प्रीसेट लेवल में से किसी एक को फ़ॉलो किया जा सकता है. ये लेवल, PUBLIC (जो सभी क्लाइंट को क्वेरी और म्यूटेशन की अनुमति देता है, लेकिन किसी भी तरह की पुष्टि नहीं करता) से लेकर NO_ACCESS (जो Firebase Admin SDK का इस्तेमाल करने वाले, खास अधिकार वाले सर्वर एनवायरमेंट के बाहर क्वेरी और म्यूटेशन की अनुमति नहीं देता) तक होते हैं. इनमें से हर लेवल, Firebase Authentication के दिए गए पुष्टि करने के फ़्लो से जुड़ा होता है.

लेवल परिभाषा
PUBLIC इस कार्रवाई को कोई भी व्यक्ति, पुष्टि किए बिना या पुष्टि करके पूरा कर सकता है.
PUBLIC इस कार्रवाई को कोई भी व्यक्ति, पुष्टि किए बिना या पुष्टि करके पूरा कर सकता है.
USER_ANON पहचान किए गए किसी भी उपयोगकर्ता को क्वेरी या म्यूटेशन करने की अनुमति है. इसमें वे उपयोगकर्ता भी शामिल हैं जिन्होंने Firebase Authentication के साथ गुमनाम तरीके से लॉग इन किया है.
USER Firebase Authentication से लॉग इन करने वाले किसी भी उपयोगकर्ता के पास क्वेरी या म्यूटेशन करने का अधिकार होता है. हालांकि, पहचान ज़ाहिर किए बिना साइन इन करने वाले उपयोगकर्ताओं के पास यह अधिकार नहीं होता.
USER_EMAIL_VERIFIED Firebase Authentication में लॉग इन करने वाले किसी भी उपयोगकर्ता को क्वेरी या म्यूटेशन करने की अनुमति होती है. हालांकि, इसके लिए यह ज़रूरी है कि उसके ईमेल पते की पुष्टि हो चुकी हो.
NO_ACCESS इस कार्रवाई को Admin SDK के संदर्भ के बाहर नहीं किया जा सकता.

इन प्रीसेट ऐक्सेस लेवल का इस्तेमाल करके, @auth डायरेक्टिव में अनुमति की जटिल और भरोसेमंद जांच तय की जा सकती है. इसके लिए, where फ़िल्टर और सर्वर पर जांचे गए Common Expression Language (CEL) एक्सप्रेशन का इस्तेमाल करें.

अनुमति देने से जुड़ी सामान्य स्थितियों को लागू करने के लिए, @auth डायरेक्टिव का इस्तेमाल करना

प्रीसेट ऐक्सेस लेवल, अनुमति देने के लिए शुरुआती बिंदु होते हैं.

USER ऐक्सेस लेवल, शुरुआत करने के लिए सबसे ज़्यादा इस्तेमाल किया जाने वाला बेसिक लेवल है.

पूरी तरह से सुरक्षित ऐक्सेस, USER लेवल के साथ-साथ फ़िल्टर और एक्सप्रेशन पर आधारित होगा. ये फ़िल्टर और एक्सप्रेशन, उपयोगकर्ता एट्रिब्यूट, संसाधन एट्रिब्यूट, भूमिकाओं, और अन्य जांचों की पुष्टि करते हैं. USER_ANON और USER_EMAIL_VERIFIED लेवल, USER केस के वैरिएशन हैं.

एक्सप्रेशन सिंटैक्स की मदद से, डेटा का आकलन किया जा सकता है. इसके लिए, auth ऑब्जेक्ट का इस्तेमाल किया जाता है. यह ऑब्जेक्ट, कार्रवाइयों के साथ पास किए गए पुष्टि करने के डेटा को दिखाता है. इसमें पुष्टि करने वाले टोकन में मौजूद स्टैंडर्ड डेटा और टोकन में मौजूद कस्टम डेटा, दोनों शामिल होते हैं. auth ऑब्जेक्ट में उपलब्ध फ़ील्ड की सूची देखने के लिए, रेफ़रंस सेक्शन देखें.

हालांकि, कुछ ऐसे मामले भी होते हैं जिनमें PUBLIC से शुरुआत करना सही होता है. ऐक्सेस लेवल हमेशा शुरुआती बिंदु होता है. साथ ही, बेहतर सुरक्षा के लिए अतिरिक्त फ़िल्टर और एक्सप्रेशन की ज़रूरत होती है.

इस गाइड में, USER और PUBLIC को बनाने के तरीके के उदाहरण दिए गए हैं.

एक प्रेरणा देने वाला उदाहरण

सबसे सही तरीके के इन उदाहरणों में, ब्लॉगिंग प्लैटफ़ॉर्म के लिए इस स्कीमा का इस्तेमाल किया गया है. इस प्लैटफ़ॉर्म पर कुछ कॉन्टेंट को ऐक्सेस करने के लिए, पेमेंट प्लान लेना ज़रूरी है.

ऐसा प्लैटफ़ॉर्म, Users औरPosts को मॉडल करेगा.

type User @table(key: "uid") {
  uid: String!
  name: String
  birthday: Date
  createdAt: Timestamp! @default(expr: "request.time")
}

type Post @table {
  author: User!
  text: String!
  # "one of 'draft', 'public', or 'pro'"
  visibility: String! @default(value: "draft")
  # "the time at which the post should be considered published. defaults to
  # immediately"
  publishedAt: Timestamp! @default(expr: "request.time")
  createdAt: Timestamp! @default(expr: "request.time")
  updatedAt: Timestamp! @default(expr: "request.time")
}

उपयोगकर्ता के स्वामित्व वाले संसाधन

Firebase का सुझाव है कि आप ऐसे फ़िल्टर और एक्सप्रेशन लिखें जो किसी संसाधन पर उपयोगकर्ता के मालिकाना हक की जांच करें. इन मामलों में, Posts के मालिकाना हक की जांच करें.

यहां दिए गए उदाहरणों में, एक्सप्रेशन का इस्तेमाल करके, पुष्टि करने वाले टोकन से डेटा पढ़ा जाता है और उसकी तुलना की जाती है. आम तौर पर, where: {authorUid: {eq_expr: "auth.uid"}} जैसे एक्सप्रेशन का इस्तेमाल, सेव किए गए authorUid की तुलना, पुष्टि करने वाले टोकन में पास किए गए auth.uid (User ID) से करने के लिए किया जाता है.

बनाएं

अनुमति देने की इस प्रोसेस में, हर नए Post में, अनुमति देने वाले टोकन से auth.uid को authorUid फ़ील्ड के तौर पर जोड़ा जाता है. इससे, अनुमति देने की बाद की जांचों में तुलना की जा सकती है.

# Create a new post as the current user
mutation CreatePost($text: String!, $visibility: String) @auth(level: USER) {
  post_insert(data: {
    # set the author's uid to the current user uid
    authorUid_expr: "auth.uid"
    text: $text
    visibility: $visibility
  })
}
अपडेट करें

जब कोई क्लाइंट किसी Post को अपडेट करने की कोशिश करता है, तब पास किए गए auth.uid की तुलना, सेव किए गए authorUid से की जा सकती है.

# Update one of the current user's posts
mutation UpdatePost($id: UUID!, $text: String, $visibility: String) @auth(level:USER) {
  post_update(
    # only update posts whose author is the current user
    first: { where: {
      id: {eq: $id}
      authorUid: {eq_expr: "auth.uid"}
    }}
    data: {
      text: $text
      visibility: $visibility
      # insert the current server time for updatedAt
      updatedAt_expr: "request.time"
    }
  )
}
मिटाएं

मिटाने की कार्रवाइयों को अनुमति देने के लिए, इसी तकनीक का इस्तेमाल किया जाता है.

# Delete one of the current user's posts
mutation DeletePost($id: UUID!) @auth(level: USER) {
  post_delete(
    # only delete posts whose author is the current user
    first: { where: {
      id: {eq: $id}
      authorUid: {eq_expr: "auth.uid"}
    }}
  )
}
# Common display information for a post
fragment DisplayPost on Post {
  id, text, createdAt, updatedAt
  author { uid, name }
}
सूची
# List all posts belonging to the current user
query ListMyPosts @auth(level: USER) {
  posts(where: {
    userUid: {eq_expr: "auth.uid"}
  }) {
    # See the fragment above
    ...DisplayPost
    # also show visibility since it is user-controlled
    visibility
  }
}
पाएं
# Get a post only if it belongs to the current user
query GetMyPost($id: UUID!) @auth(level: USER) {
  post(key: {id: $id},
    first: {where: {
      id: {eq: $id}
      authorUid: {eq_expr: "auth.uid"}}
      }}, {
      # See the fragment above
      ...DisplayPost
      # also show visibility since it is user-controlled
      visibility
  }
}

डेटा फ़िल्टर करना

Data Connect की अनुमति देने वाली प्रणाली की मदद से, जटिल फ़िल्टर लिखे जा सकते हैं. इन्हें PUBLIC जैसे पहले से सेट किए गए ऐक्सेस लेवल के साथ-साथ, अनुमति देने वाले टोकन से मिले डेटा का इस्तेमाल करके भी लिखा जा सकता है.

अनुमति देने वाला सिस्टम, आपको सिर्फ़ एक्सप्रेशन इस्तेमाल करने की सुविधा भी देता है. इसके लिए, आपको बुनियादी ऐक्सेस लेवल की ज़रूरत नहीं होती. यहां दिए गए कुछ उदाहरणों में यह दिखाया गया है.

रिसॉर्स एट्रिब्यूट के हिसाब से फ़िल्टर करना

यहाँ अनुमति, पुष्टि करने वाले टोकन के आधार पर नहीं दी जाती है, क्योंकि सुरक्षा का बुनियादी स्तर PUBLIC पर सेट है. हालांकि, हम अपने डेटाबेस में मौजूद रिकॉर्ड को सार्वजनिक तौर पर ऐक्सेस करने के लिए सेट कर सकते हैं. मान लें कि हमारे डेटाबेस में Post रिकॉर्ड हैं और उनमें से visibility को "सार्वजनिक" के तौर पर सेट किया गया है.

# List all posts marked as 'public' visibility
query ListPublicPosts @auth(level: PUBLIC) {
  posts(where: {
    # Test that visibility is "public"
    visibility: {eq: "public"}
    # Only display articles that are already published
    publishedAt: {lt_expr: "request.time"}
  }) {
    # see the fragment above
    ...DisplayPost
  }
}
उपयोगकर्ता के दावों के हिसाब से फ़िल्टर करना

यहां मान लें कि आपने कस्टम उपयोगकर्ता दावे सेट अप किए हैं. ये दावे, आपके ऐप्लिकेशन के "प्रो" प्लान में उपयोगकर्ताओं की पहचान करने के लिए, ऑथराइज़ेशन टोकन में पास होते हैं. इन्हें ऑथराइज़ेशन टोकन में auth.token.plan फ़ील्ड के साथ फ़्लैग किया जाता है. इस फ़ील्ड के हिसाब से, आपके एक्सप्रेशन की जांच की जा सकती है.

# List all public or pro posts, only permitted if user has "pro" plan claim
query ProListPosts @auth(expr: "auth.token.plan == 'pro'") {
  posts(where: {
    # display both public posts and "pro" posts
    visibility: {in: ['public', 'pro']},
    # only display articles that are already published
    publishedAt: {lt_expr: "request.time"},
  }) {
    # see the fragment above
    ...DisplayPost
    # show visibility so pro users can see which posts are pro\
    visibility
  }
}
क्रम और सीमा के हिसाब से फ़िल्टर करना

इसके अलावा, हो सकता है कि आपने Post रिकॉर्ड में visibility सेट किया हो, ताकि यह पता चल सके कि यह "प्रो" उपयोगकर्ताओं के लिए उपलब्ध कॉन्टेंट है. हालांकि, डेटा की झलक या टीज़र लिस्टिंग के लिए, दिखाए गए रिकॉर्ड की संख्या को और सीमित करें.

# Show 2 oldest Pro post as a preview
query ProTeaser @auth(level: USER) {
  posts(
    where: {
      # show only pro posts
      visibility: {eq: "pro"}
      # that have already been published more than 30 days ago
      publishedAt: {lt_time: {now: true, sub: {days: 30}}}
    },
    # order by publish time
    orderBy: [{publishedAt: DESC}],
    # only return two posts
    limit: 2
  ) {
    # See the fragment above
    ...DisplayPost
  }
}
भूमिका के हिसाब से फ़िल्टर करना

अगर आपके कस्टम दावे में admin भूमिका तय की गई है, तो इसके हिसाब से कार्रवाइयों की जांच की जा सकती है और उन्हें अनुमति दी जा सकती है.

# List all posts unconditionally iff the current user has an admin claim
query AdminListPosts @auth(expr: "auth.token.admin == true") {
  posts { ...DisplayPost }
}

अनुमति से जुड़ा डेटा देखने के लिए, @check और @redact डायरेक्टिव जोड़ें

अनुमति देने के सामान्य इस्तेमाल के उदाहरण में, कस्टम अनुमति वाली भूमिकाओं को आपके डेटाबेस में सेव करना शामिल है. उदाहरण के लिए, खास अनुमतियों वाली टेबल में. साथ ही, उन भूमिकाओं का इस्तेमाल करके डेटा बनाने, अपडेट करने या मिटाने के लिए म्यूटेशन को अनुमति देना.

अनुमति से जुड़े डेटा लुकअप का इस्तेमाल करके, userID के आधार पर भूमिकाओं के लिए क्वेरी की जा सकती है. साथ ही, सीईएल एक्सप्रेशन का इस्तेमाल करके यह तय किया जा सकता है कि म्यूटेशन को अनुमति मिली है या नहीं. उदाहरण के लिए, आपको ऐसा UpdateMovieTitle म्यूटेशन लिखना पड़ सकता है जिससे अनुमति पा चुका क्लाइंट, फ़िल्मों के टाइटल अपडेट कर सके.

इस चर्चा के बाकी हिस्से के लिए, मान लें कि फ़िल्म की समीक्षा करने वाले ऐप्लिकेशन का डेटाबेस, MoviePermission टेबल में अनुमति की भूमिका को सेव करता है.

# MoviePermission
# Suppose a user has an authorization role with respect to records in the Movie table
type MoviePermission @table(key: ["movie", "user"]) {
  movie: Movie! # implies another field: movieId: UUID!
  user: User!
  role: String!
}

म्यूटेशन में इस्तेमाल करना

यहां दिए गए उदाहरण में, UpdateMovieTitle म्यूटेशन में query फ़ील्ड शामिल है. इसका इस्तेमाल MoviePermission से डेटा पाने के लिए किया जाता है. साथ ही, इसमें ये डायरेक्टिव शामिल हैं, ताकि यह पक्का किया जा सके कि ऑपरेशन सुरक्षित और भरोसेमंद है:

  • @transaction डायरेक्टिव, यह पक्का करने के लिए कि अनुमति से जुड़ी सभी क्वेरी और जांचें पूरी हो जाएं या एक साथ फ़ेल हो जाएं.
  • @redact डायरेक्टिव का इस्तेमाल, जवाब में क्वेरी के नतीजों को शामिल न करने के लिए किया जाता है. इसका मतलब है कि अनुमति की जांच Data Connect सर्वर पर की जाती है, लेकिन संवेदनशील डेटा को क्लाइंट के साथ शेयर नहीं किया जाता.
  • क्वेरी के नतीजों पर अनुमति देने के लॉजिक का आकलन करने के लिए, @check डायरेक्टिव का एक पेयर. जैसे, यह जांच करना कि किसी दिए गए userID के पास बदलाव करने के लिए सही भूमिका है या नहीं.

mutation UpdateMovieTitle($movieId: UUID!, $newTitle: String!) @auth(level: USER) @transaction {
  # Step 1: Query and check
  query @redact {
    moviePermission( # Look up a join table called MoviePermission with a compound key.
      key: {movieId: $movieId, userId_expr: "auth.uid"}
    # Step 1a: Use @check to test if the user has any role associated with the movie
    # Here the `this` binding refers the lookup result, i.e. a MoviePermission object or null
    # The `this != null` expression could be omitted since rejecting on null is default behavior
    ) @check(expr: "this != null", message: "You do not have access to this movie") {
      # Step 1b: Check if the user has the editor role for the movie
      # Next we execute another @check; now `this` refers to the contents of the `role` field
      role @check(expr: "this == 'editor'", message: "You must be an editor of this movie to update title")
    }
  }
  # Step 2: Act
  movie_update(id: $movieId, data: {
    title: $newTitle
  })
}

क्वेरी में इस्तेमाल करना

अनुमति से जुड़े डेटा लुकअप, भूमिकाओं या अन्य पाबंदियों के आधार पर क्वेरी को सीमित करने के लिए भी काम आते हैं.

यहां दिए गए उदाहरण में, MoviePermission स्कीमा का भी इस्तेमाल किया गया है. इसमें क्वेरी यह जांच करती है कि अनुरोध करने वाले व्यक्ति के पास, उन उपयोगकर्ताओं को देखने के लिए "एडमिन" की भूमिका है या नहीं जो किसी फ़िल्म में बदलाव कर सकते हैं.

query GetMovieEditors($movieId: UUID!) @auth(level: PUBLIC) {
  moviePermission(key: { movieId: $movieId, userId_expr: "auth.uid" }) @redact {
    role @check(expr: "this == 'admin'", message: "You must be an admin to view all editors of a movie.")
  }
  moviePermissions(where: { movieId: { eq: $movieId }, role: { eq: "editor" } }) {
    user {
      id
      username
    }
  }
}

अनुमति देने की प्रोसेस में इन एंटीपैटर्न से बचें

पिछले सेक्शन में, @auth डायरेक्टिव का इस्तेमाल करते समय फ़ॉलो किए जाने वाले पैटर्न के बारे में बताया गया है.

आपको कुछ ऐसे एंटीपैटर्न के बारे में भी पता होना चाहिए जिनसे बचना ज़रूरी है.

क्वेरी और म्यूटेशन के आर्ग्युमेंट में, उपयोगकर्ता के एट्रिब्यूट आईडी और auth token पैरामीटर पास करने से बचें

Firebase Authentication पुष्टि करने के फ़्लो दिखाने और पुष्टि करने से जुड़ा डेटा सुरक्षित तरीके से कैप्चर करने का एक असरदार टूल है. जैसे, रजिस्टर किए गए उपयोगकर्ता आईडी और पुष्टि करने वाले टोकन में सेव किए गए कई फ़ील्ड.

क्वेरी और म्यूटेशन आर्ग्युमेंट में उपयोगकर्ता आईडी और पुष्टि करने वाले टोकन का डेटा पास करने का सुझाव नहीं दिया जाता.

# Antipattern!
# This incorrectly allows any user to view any other user's posts
query AllMyPosts($userId: String!) @auth(level: USER) {
  posts(where: {authorUid: {eq: $userId}}) {
    id, text, createdAt
  }
}

बिना किसी फ़िल्टर के USER ऐक्सेस लेवल का इस्तेमाल न करें

गाइड में कई बार बताया गया है कि USER, USER_ANON, USER_EMAIL_VERIFIED जैसे मुख्य ऐक्सेस लेवल, अनुमति की जांच के लिए बेसलाइन और शुरुआती पॉइंट होते हैं. इन्हें फ़िल्टर और एक्सप्रेशन के साथ बेहतर बनाया जा सकता है. इन लेवल का इस्तेमाल, ऐसे फ़िल्टर या एक्सप्रेशन के बिना करना जो यह जांच करता है कि अनुरोध किस उपयोगकर्ता ने किया है, PUBLIC लेवल का इस्तेमाल करने के बराबर है.

# Antipattern!
# This incorrectly allows any user to view all documents
query ListDocuments @auth(level: USER) {
  documents {
    id
    title
    text
  }
}

प्रोटोटाइपिंग के लिए, PUBLIC या USER ऐक्सेस लेवल का इस्तेमाल न करें

डेवलपमेंट की प्रोसेस को तेज़ करने के लिए, सभी कार्रवाइयों को PUBLIC या USER ऐक्सेस लेवल पर सेट किया जा सकता है. इससे सभी कार्रवाइयों को अनुमति मिल जाती है और कोड को तुरंत टेस्ट किया जा सकता है.

जब आपने इस तरीके से शुरुआती प्रोटोटाइपिंग कर ली हो, तो NO_ACCESS से PUBLIC और USER लेवल के साथ प्रोडक्शन के लिए तैयार ऑथराइज़ेशन पर स्विच करें. हालांकि, इस गाइड में दिखाए गए तरीके के मुताबिक, अतिरिक्त लॉजिक जोड़े बिना उन्हें PUBLIC या USER के तौर पर डिप्लॉय न करें.

# Antipattern!
# This incorrectly allows anyone to delete any post
mutation DeletePost($id: UUID!) @auth(level: PUBLIC) {
  post: post_delete(
    id: $id,
  )
}

पुष्टि नहीं किए गए ईमेल पतों के आधार पर अनुमति न दें

किसी डोमेन के उपयोगकर्ताओं को ऐक्सेस देना, ऐक्सेस को सीमित करने का एक बेहतरीन तरीका है. हालांकि, साइन इन करते समय कोई भी व्यक्ति किसी ईमेल पते पर मालिकाना हक का दावा कर सकता है. पक्का करें कि आपने सिर्फ़ उन ईमेल पतों को ऐक्सेस दिया हो जिनकी पुष्टि Firebase Authentication के ज़रिए की गई है.

# Antipattern!
# Anyone can claim an email address during sign-in
mutation CreatePost($text: String!, $visibility: String) @auth(expr: "auth.token.email.endsWith('@example.com')") {
  post_insert(data: {
    # set the author's uid to the current user uid
    authorUid_expr: "auth.uid"
    text: $text
    visibility: $visibility
  })
}

auth.token.email_verified भी देखें

mutation CreatePost($text: String!, $visibility: String) @auth(expr: "auth.token.email_verified && auth.token.email.endsWith('@example.com')") {
  post_insert(data: {
    # set the author's uid to the current user uid
    authorUid_expr: "auth.uid"
    text: $text
    visibility: $visibility
  })
}

Firebase CLI की मदद से अनुमति की ऑडिट करना

जैसा कि पहले बताया गया है, प्रीसेट ऐक्सेस लेवल, जैसे कि PUBLIC और USER, मज़बूत अनुमति के लिए शुरुआती पॉइंट हैं. इनका इस्तेमाल, फ़िल्टर और एक्सप्रेशन पर आधारित अनुमति की अतिरिक्त जांचों के साथ किया जाना चाहिए. इनका इस्तेमाल, इस्तेमाल के उदाहरण पर ध्यान दिए बिना नहीं किया जाना चाहिए.

Data Connect की मदद से, ऑथराइज़ेशन की रणनीति की ऑडिट की जा सकती है. इसके लिए, Firebase CLI से firebase deploy का इस्तेमाल करके सर्वर पर डिप्लॉय करते समय, आपके कनेक्टर कोड का विश्लेषण किया जाता है. इस ऑडिट का इस्तेमाल करके, अपने कोडबेस की समीक्षा की जा सकती है.

कनेक्टर डिप्लॉय करने पर, सीएलआई आपके कनेक्टर में मौजूद, बदले गए, और नए ऑपरेशन कोड के लिए आकलन दिखाएगा.

बदलाव की गई और नई कार्रवाइयों के लिए, सीएलआई चेतावनियां जारी करता है. साथ ही, नई कार्रवाइयों में कुछ ऐक्सेस लेवल का इस्तेमाल करने पर या उन ऐक्सेस लेवल का इस्तेमाल करने के लिए मौजूदा कार्रवाइयों में बदलाव करने पर, आपसे पुष्टि करने के लिए कहता है.

चेतावनी और प्रॉम्प्ट हमेशा इन मामलों में दिखते हैं:

  • PUBLIC

साथ ही, auth.uid का इस्तेमाल करके फ़िल्टर नहीं जोड़ने पर, आपको इन ऐक्सेस लेवल पर चेतावनियां और प्रॉम्प्ट दिखेंगे:

  • USER
  • USER_ANON
  • USER_EMAIL_VERIFIED

@auth(insecureReason:) आर्ग्युमेंट का इस्तेमाल करके, असुरक्षित ऑपरेशन की चेतावनियों को छिपाना

कई मामलों में, आपको लगेगा कि PUBLIC और USER* ऐक्सेस लेवल का इस्तेमाल करना सही है.

जब आपके कनेक्टर में कई कार्रवाइयां शामिल हों, तो हो सकता है कि आपको सुरक्षा ऑडिट का ऐसा आउटपुट चाहिए हो जो ज़्यादा साफ़ तौर पर और ज़्यादा काम का हो. इसमें उन कार्रवाइयों को शामिल न किया गया हो जिनसे आम तौर पर चेतावनी ट्रिगर होती है, लेकिन आपको पता है कि उनके लिए सही ऐक्सेस लेवल है.

@auth(insecureReason:) की मदद से, इस तरह की कार्रवाइयों के लिए चेतावनियों को छिपाया जा सकता है. उदाहरण के लिए:

query listItem @auth(level: PUBLIC, insecureReason: "This operation is safe to expose to the public.")
  {
    items {
      id name
    }
  }

ऐप्लिकेशन की पुष्टि करने के लिए, Firebase App Check का इस्तेमाल करना

पुष्टि और अनुमति, Data Connect सुरक्षा के अहम कॉम्पोनेंट हैं. पुष्टि करने और अनुमति देने की प्रोसेस के साथ-साथ, ऐप्लिकेशन की पुष्टि करने की सुविधा का इस्तेमाल करने से, सुरक्षा से जुड़ी समस्याओं को हल करने में मदद मिलती है.

Firebase App Check के ज़रिए पुष्टि करने की सुविधा का इस्तेमाल करके, आपके ऐप्लिकेशन को चलाने वाले डिवाइस, ऐप्लिकेशन या डिवाइस की पुष्टि करने वाली सेवा का इस्तेमाल करेंगे. यह सेवा पुष्टि करती है कि Data Connect की कार्रवाइयां, आपके असली ऐप्लिकेशन से की गई हैं और अनुरोध, असली और छेड़छाड़ न किए गए डिवाइस से किए गए हैं. यह पुष्टि, Data Connect पर आपके ऐप्लिकेशन से किए गए हर अनुरोध के साथ अटैच होती है.

App Check के लिए Data Connect की सुविधा चालू करने और अपने ऐप्लिकेशन में इसके क्लाइंट एसडीके को शामिल करने का तरीका जानने के लिए, App Check की खास जानकारी देखें.

@auth(level) डायरेक्टिव के लिए पुष्टि के लेवल

इस टेबल में, ऐक्सेस के सभी स्टैंडर्ड लेवल और उनके CEL वर्शन की सूची दी गई है. पुष्टि के लेवल, ज़्यादा से कम तक की सूची में दिए गए हैं. हर लेवल में, उन सभी उपयोगकर्ताओं को शामिल किया जाता है जो अगले लेवल से मेल खाते हैं.

लेवल परिभाषा
PUBLIC इस कार्रवाई को कोई भी व्यक्ति, पुष्टि किए बिना या पुष्टि करके पूरा कर सकता है.

ध्यान देने वाली बातें: इस डेटा को कोई भी उपयोगकर्ता पढ़ सकता है या इसमें बदलाव कर सकता है. Firebase, सार्वजनिक तौर पर ब्राउज़ किए जा सकने वाले डेटा के लिए, इस लेवल की अनुमति देने का सुझाव देता है. जैसे, प्रॉडक्ट या मीडिया लिस्टिंग. सबसे सही तरीके के उदाहरण और विकल्प देखें.

@auth(expr: "true") के बराबर

@auth फ़िल्टर और एक्सप्रेशन का इस्तेमाल, इस ऐक्सेस लेवल के साथ नहीं किया जा सकता. इस तरह के किसी भी एक्सप्रेशन के लिए, गड़बड़ी 400: खराब अनुरोध का मैसेज दिखेगा.
USER_ANON पहचान किए गए किसी भी उपयोगकर्ता को क्वेरी या म्यूटेशन करने की अनुमति है. इसमें वे उपयोगकर्ता भी शामिल हैं जिन्होंने Firebase Authentication के साथ गुमनाम तरीके से लॉग इन किया है.

ध्यान दें: USER_ANON, USER का सुपरसेट है.

ध्यान दें: इस लेवल की अनुमति के लिए, आपको अपनी क्वेरी और म्यूटेशन को ध्यान से डिज़ाइन करना होगा. इस लेवल पर, उपयोगकर्ता को Authentication के साथ गुमनाम तौर पर लॉग इन करने की अनुमति मिलती है. इसका मतलब है कि उपयोगकर्ता के डिवाइस पर अपने-आप साइन-इन होने की सुविधा चालू होती है. हालांकि, इस लेवल पर यह अपने-आप यह जांच नहीं होती कि डेटा उपयोगकर्ता का है या नहीं. सबसे सही तरीके के उदाहरण और विकल्प देखें.

Authentication पहचान छिपाकर लॉगिन करने की सुविधा, uid जारी करती है. इसलिए, USER_ANON लेवल,
के बराबर होता है
@auth(expr: "auth.uid != nil")
USER Firebase Authentication से लॉग इन करने वाले किसी भी उपयोगकर्ता के पास क्वेरी या म्यूटेशन करने का अधिकार होता है. हालांकि, पहचान ज़ाहिर किए बिना साइन इन करने वाले उपयोगकर्ताओं के पास यह अधिकार नहीं होता.

ध्यान दें: इस लेवल की अनुमति के लिए, आपको अपनी क्वेरी और म्यूटेशन को ध्यान से डिज़ाइन करना होगा. यह लेवल सिर्फ़ यह जांच करता है कि उपयोगकर्ता ने Authentication से लॉग इन किया है या नहीं. यह अपने-आप अन्य जांच नहीं करता. उदाहरण के लिए, यह जांच नहीं करता कि डेटा उपयोगकर्ता का है या नहीं. सबसे सही तरीके के उदाहरण और विकल्प देखें.

@auth(expr: "auth.uid != nil && auth.token.firebase.sign_in_provider != 'anonymous'")" के बराबर
USER_EMAIL_VERIFIED Firebase Authentication में लॉग इन करने वाले किसी भी उपयोगकर्ता को क्वेरी या म्यूटेशन करने की अनुमति होती है. हालांकि, इसके लिए यह ज़रूरी है कि उसके ईमेल पते की पुष्टि हो चुकी हो.

ध्यान देने वाली बातें: ईमेल की पुष्टि Authentication का इस्तेमाल करके की जाती है. इसलिए, यह Authentication के ज़्यादा सुरक्षित तरीके पर आधारित है. इस वजह से, यह लेवल USER या USER_ANON की तुलना में ज़्यादा सुरक्षा देता है. यह लेवल सिर्फ़ यह जांच करता है कि उपयोगकर्ता ने पुष्टि किए गए ईमेल पते से Authentication में लॉग इन किया है या नहीं. यह अपने-आप अन्य जांच नहीं करता. उदाहरण के लिए, यह जांच नहीं करता कि डेटा उपयोगकर्ता का है या नहीं. सबसे सही तरीके के उदाहरण और विकल्प देखें.

@auth(expr: "auth.uid != nil && auth.token.email_verified")" के बराबर
NO_ACCESS इस कार्रवाई को Admin SDK के संदर्भ के बाहर नहीं किया जा सकता.

@auth(expr: "false") के बराबर

@auth(expr) के लिए सीईएल रेफ़रंस

इस गाइड में अन्य जगहों पर दिए गए उदाहरणों में दिखाया गया है कि @auth(expr:) और @check डायरेक्टिव का इस्तेमाल करके, Data Connect के लिए अनुमति को कंट्रोल करने के लिए, कॉमन एक्सप्रेशन लैंग्वेज (सीईएल) में तय किए गए एक्सप्रेशन का इस्तेमाल किया जा सकता है. आपको इनका इस्तेमाल करना चाहिए.

इस सेक्शन में, इन निर्देशों के लिए एक्सप्रेशन बनाने से जुड़े CEL सिंटैक्स के बारे में बताया गया है.

सीईएल के लिए पूरी रेफ़रंस जानकारी, सीईएल स्पेसिफ़िकेशन में दी गई है.

क्वेरी और म्यूटेशन में पास किए गए वैरिएबल की जांच करना

@auth(expr) सिंटैक्स की मदद से, क्वेरी और म्यूटेशन से वैरिएबल ऐक्सेस किए जा सकते हैं और उनकी जांच की जा सकती है.

उदाहरण के लिए, vars.status का इस्तेमाल करके, $status जैसे ऑपरेशन वैरिएबल को शामिल किया जा सकता है.

mutation Update($id: UUID!, $status: Any) @auth(expr: "has(vars.status)")

एक्सप्रेशन के लिए उपलब्ध डेटा: request, response, this

डेटा का इस्तेमाल इन कामों के लिए किया जाता है:

  • @auth(expr:) और @check(expr:) डायरेक्टिव में CEL एक्सप्रेशन का इस्तेमाल करके आकलन करना
  • सर्वर एक्सप्रेशन का इस्तेमाल करके असाइनमेंट, <field>_expr.

@auth(expr:) और @check(expr:), दोनों सीईएल एक्सप्रेशन इनका आकलन कर सकते हैं:

  • request.operationName
  • vars (request.variables के लिए उपनाम)
  • auth (request.auth के लिए उपनाम)

म्यूटेशन में, इनके कॉन्टेंट को ऐक्सेस और असाइन किया जा सकता है:

  • response (कई चरणों वाले लॉजिक में आंशिक नतीजे देखने के लिए)

इसके अलावा, @check(expr:) एक्सप्रेशन इन चीज़ों का आकलन कर सकते हैं:

  • this (मौजूदा फ़ील्ड की वैल्यू)
  • response (कई चरणों वाले लॉजिक में आंशिक नतीजे देखने के लिए)

The request.operationName binding

request.operarationName बाइंडिंग, ऑपरेशन का टाइप सेव करती है. यह क्वेरी या म्यूटेशन हो सकता है.

vars बाइंडिंग (request.vars)

vars बाइंडिंग की मदद से, आपके एक्सप्रेशन उन सभी वैरिएबल को ऐक्सेस कर सकते हैं जिन्हें आपकी क्वेरी या म्यूटेशन में पास किया गया है.

एक्सप्रेशन में vars.<variablename> का इस्तेमाल, पूरी तरह से क्वालिफ़ाइड request.variables.<variablename> के लिए एलियास के तौर पर किया जा सकता है:

# The following are equivalent
mutation StringType($v: String!) @auth(expr: "vars.v == 'hello'")
mutation StringType($v: String!) @auth(expr: "request.variables.v == 'hello'")

auth बाइंडिंग (request.auth)

Authentication, आपके डेटा को ऐक्सेस करने का अनुरोध करने वाले उपयोगकर्ताओं की पहचान करता है. साथ ही, यह जानकारी एक बाइंडिंग के तौर पर उपलब्ध कराता है, जिसका इस्तेमाल एक्सप्रेशन बनाने के लिए किया जा सकता है.

अपने फ़िल्टर और एक्सप्रेशन में, auth को request.auth के लिए एलियास के तौर पर इस्तेमाल किया जा सकता है.

ऑथ बाइंडिंग में यह जानकारी शामिल होती है:

  • uid: अनुरोध करने वाले उपयोगकर्ता को असाइन किया गया यूनीक यूज़र आईडी.
  • token: Authentication से इकट्ठा की गई वैल्यू का मैप.

auth.token के कॉन्टेंट के बारे में ज़्यादा जानने के लिए, Auth टोकन में मौजूद डेटा देखें

response बाइंडिंग

response बाइंडिंग में, सर्वर की ओर से इकट्ठा किया जा रहा डेटा होता है. यह डेटा, क्वेरी या म्यूटेशन के जवाब में इकट्ठा किया जा रहा होता है.

जैसे-जैसे कार्रवाई आगे बढ़ती है और हर चरण पूरा होता जाता है वैसे-वैसे response में, पूरे हो चुके चरणों का जवाब वाला डेटा शामिल होता जाता है.

response बाइंडिंग को, उससे जुड़े ऑपरेशन के हिसाब से स्ट्रक्चर किया जाता है. इसमें नेस्ट किए गए (कई) फ़ील्ड और (अगर लागू हो, तो) एम्बेड की गई क्वेरी शामिल होती हैं.

ध्यान दें कि एम्बेड की गई क्वेरी के जवाब का डेटा ऐक्सेस करते समय, फ़ील्ड में किसी भी तरह का डेटा टाइप हो सकता है. यह एम्बेड की गई क्वेरी में अनुरोध किए गए डेटा पर निर्भर करता है. _insert और _delete जैसे म्यूटेशन फ़ील्ड से मिले डेटा को ऐक्सेस करते समय, उनमें यूयूआईडी कुंजियां, मिटाए गए आइटम की संख्या, और शून्य हो सकते हैं. इसके बारे में जानने के लिए, म्यूटेशन का रेफ़रंस देखें.

उदाहरण के लिए:

  • एम्बेड की गई क्वेरी वाले म्यूटेशन में, response बाइंडिंग में response.query.<fieldName>.<fieldName>.... पर लुकअप डेटा होता है. इस मामले में, response.query.todoList और response.query.todoList.priority.
mutation CheckTodoPriority(
  $uniqueListName: String!
) {
  # This query is identified as `response.query`
  query @check(expr: "response.query.todoList.priority == 'high'", message: "This list is not for high priority items!") {
    # This field is identified as `response.query.todoList`
    todoList(where: { name: $uniqueListName }) {
      # This field is identified as `response.query.todoList.priority`
      priority
    }
  }
}
  • एक से ज़्यादा चरणों वाले म्यूटेशन में, उदाहरण के लिए कई _insert फ़ील्ड के साथ, response बाइंडिंग में response.<fieldName>.<fieldName>.... पर आंशिक डेटा होता है. इस मामले में, response.todoList_insert.id.
mutation CreateTodoListWithFirstItem(
  $listName: String!,
  $itemContent: String!
) @transaction {
  # Step 1
  todoList_insert(data: {
    id_expr: "uuidV4()",
    name: $listName,
  })
  # Step 2:
  todo_insert(data: {
    listId_expr: "response.todoList_insert.id" # <-- Grab the newly generated ID from the partial response so far.
    content: $itemContent,
  })
}

this बाइंडिंग

बाइंडिंग this का आकलन उस फ़ील्ड के तौर पर किया जाता है जिससे @check डायरेक्टिव जुड़ा होता है. सामान्य तौर पर, आपको सिंगल वैल्यू वाली क्वेरी के नतीजों का आकलन करना पड़ सकता है.

mutation UpdateMovieTitle (
  $movieId: UUID!,
  $newTitle: String!)
  @auth(level: USER)
  @transaction {
  # Step 1: Query and check
  query @redact {
    moviePermission( # Look up a join table called MoviePermission with a compound key.
      key: {movieId: $movieId, userId_expr: "auth.uid"}
    ) {
      # Check if the user has the editor role for the movie. `this` is the string value of `role`.
      # If the parent moviePermission is null, the @check will also fail automatically.
      role @check(expr: "this == 'editor'", message: "You must be an editor of this movie to update title")
    }
  }
  # Step 2: Act
  movie_update(id: $movieId, data: {
    title: $newTitle
  })
}

अगर किसी पूर्वज के तौर पर सूची मौजूद होने की वजह से, लौटाया गया फ़ील्ड कई बार दिखता है, तो हर बार this के साथ हर वैल्यू की जांच की जाती है.

किसी भी पाथ के लिए, अगर पूर्वज null या [] है, तो फ़ील्ड तक नहीं पहुंचा जा सकेगा. साथ ही, उस पाथ के लिए CEL का आकलन नहीं किया जाएगा. दूसरे शब्दों में कहें, तो आकलन सिर्फ़ तब होता है, जब this null या गैर-null हो, लेकिन कभी भी undefined न हो.

जब फ़ील्ड खुद कोई सूची या ऑब्जेक्ट होता है, तो this उसी स्ट्रक्चर को फ़ॉलो करता है. इसमें ऑब्जेक्ट के मामले में चुने गए सभी डिसेंडेंट शामिल होते हैं. इसे यहां दिए गए उदाहरण में दिखाया गया है.

mutation UpdateMovieTitle2($movieId: UUID!, $newTitle: String!) @auth(level: USER) @transaction {
  # Step 1: Query and check
  query {
    moviePermissions( # Now we query for a list of all matching MoviePermissions.
      where: {movieId: {eq: $movieId}, userId: {eq_expr: "auth.uid"}}
    # This time we execute the @check on the list, so `this` is the list of objects.
    # We can use the `.exists` macro to check if there is at least one matching entry.
    ) @check(expr: "this.exists(p, p.role == 'editor')", message: "You must be an editor of this movie to update title") {
      role
    }
  }
  # Step 2: Act
  movie_update(id: $movieId, data: {
    title: $newTitle
  })
}

कॉम्प्लेक्स एक्सप्रेशन सिंटैक्स

&& और || ऑपरेटर के साथ मिलाकर, ज़्यादा जटिल एक्सप्रेशन लिखे जा सकते हैं.

mutation UpsertUser($username: String!) @auth(expr: "(auth != null) && (vars.username == 'joe')")

यहां दिए गए सेक्शन में, सभी उपलब्ध ऑपरेटर के बारे में बताया गया है.

ऑपरेटर और ऑपरेटर प्रेसिडेंस

ऑपरेटर और उनकी प्राथमिकता के बारे में जानने के लिए, इस टेबल का इस्तेमाल करें.

यहां a और b कोई भी एक्सप्रेशन, f कोई फ़ील्ड, और i कोई इंडेक्स है.

ऑपरेटर ब्यौरा एसोसिएटिविटी
a[i] a() a.f इंडेक्स, कॉल, फ़ील्ड ऐक्सेस बाएं से दाएं
!a -a यूनरी नेगेशन दाएं से बाएं
a/b a%b a*b गुणा करने वाले ऑपरेटर बाएं से दाएं
a+b a-b जोड़ने वाले ऑपरेटर बाएं से दाएं
a>b a>=b a<b a<=b रिलेशनल ऑपरेटर बाएं से दाएं
a in b सूची या मैप में मौजूद होना बाएं से दाएं
type(a) == t टाइप की तुलना, जहां t bool, int, फ़्लोट, संख्या, स्ट्रिंग, सूची, मैप, टाइमस्टैंप या अवधि हो सकती है बाएं से दाएं
a==b a!=b कंपैरिज़न ऑपरेटर बाएं से दाएं
a && b कंडीशनल AND बाएं से दाएं
a || b कंडिशनल OR बाएं से दाएं
a ? true_value : false_value टर्नरी एक्सप्रेशन बाएं से दाएं

पुष्टि करने वाले टोकन में मौजूद डेटा

auth.token ऑब्जेक्ट में ये वैल्यू शामिल हो सकती हैं:

फ़ील्ड ब्यौरा
email अगर खाता मौजूद है, तो उससे जुड़ा ईमेल पता.
email_verified true अगर उपयोगकर्ता ने पुष्टि कर दी है कि उसके पास email पते का ऐक्सेस है. ईमेल की सेवा देने वाली कुछ कंपनियां, अपने ईमेल पतों की पुष्टि अपने-आप कर लेती हैं.
phone_number खाते से जुड़ा फ़ोन नंबर, अगर मौजूद है.
name अगर उपयोगकर्ता का डिसप्ले नेम सेट है, तो यह उसका डिसप्ले नेम होता है.
sub उपयोगकर्ता का Firebase यूआईडी. यह किसी प्रोजेक्ट में यूनीक होता है.
firebase.identities इस उपयोगकर्ता के खाते से जुड़ी सभी पहचानों की डिक्शनरी. डिक्शनरी की कुंजियां इनमें से कोई भी हो सकती हैं: email, phone, google.com, facebook.com, github.com, twitter.com. डिक्शनरी की वैल्यू, खाते से जुड़े हर आइडेंटिटी प्रोवाइडर के लिए यूनीक आइडेंटिफ़ायर की ऐरे होती हैं. उदाहरण के लिए, auth.token.firebase.identities["google.com"][0] में खाते से जुड़ा पहला Google उपयोगकर्ता आईडी होता है.
firebase.sign_in_provider इस टोकन को पाने के लिए, साइन-इन करने की सुविधा देने वाली कंपनी का इस्तेमाल किया गया था. यह इनमें से कोई भी स्ट्रिंग हो सकती है: custom, password, phone, anonymous, google.com, facebook.com, github.com, twitter.com.
firebase.tenant अगर खाते से जुड़ा tenantId मौजूद है, तो उसे दिखाता है. उदाहरण के लिए, tenant2-m6tyz

JWT आईडी टोकन में अतिरिक्त फ़ील्ड

इन auth.token फ़ील्ड को भी ऐक्सेस किया जा सकता है:

कस्टम टोकन के दावे
alg एल्‍गोरि‍दम "RS256"
iss जारी करने वाला आपके प्रोजेक्ट के सेवा खाते का ईमेल पता
sub विषय आपके प्रोजेक्ट के सेवा खाते का ईमेल पता
aud ऑडियंस "https://identitytoolkit.googleapis.com/google.identity.identitytoolkit.v1.IdentityToolkit"
iat जारी करने का समय UNIX epoch के बाद से मौजूदा समय, सेकंड में
exp समाप्ति समय यह टोकन की समयसीमा खत्म होने का समय है. इसे यूनीक्स इपॉक के बाद से सेकंड में दिखाया जाता है. यह iat के ज़्यादा से ज़्यादा 3600 सेकंड बाद का हो सकता है.
ध्यान दें: इससे सिर्फ़ उस समय को कंट्रोल किया जाता है जब कस्टम टोकन की समयसीमा खत्म होती है. हालांकि, signInWithCustomToken() का इस्तेमाल करके किसी उपयोगकर्ता को साइन इन कराने के बाद, वह डिवाइस में तब तक साइन इन रहेगा, जब तक उसका सेशन अमान्य नहीं हो जाता या वह साइन आउट नहीं कर लेता.
<claims> (ज़रूरी नहीं) टोकन में शामिल करने के लिए, पसंद के मुताबिक बनाए गए दावे. इन्हें एक्सप्रेशन में auth.token (या request.auth.token) के ज़रिए ऐक्सेस किया जा सकता है. उदाहरण के लिए, अगर आपने कस्टम दावा adminClaim बनाया है, तो इसे auth.token.adminClaim की मदद से ऐक्सेस किया जा सकता है.

आगे क्या करना है?