Wprowadzenie do pakietu Admin Database SDK

Za pomocą pakietu Admin SDK możesz odczytywać i zapisywać dane z Bazy danych czasu rzeczywistego z pełnymi uprawnieniami administratora, lub z bardziej szczegółowymi uprawnieniami ograniczonymi. Z tego dokumentu dowiesz się, jak dodać pakiet Firebase Admin SDK do projektu, aby uzyskać dostęp do Firebase Realtime Database.

Konfiguracja pakietu Admin SDK

Aby rozpocząć korzystanie z Bazy danych czasu rzeczywistego Firebase na serwerze, musisz najpierw skonfigurować pakiet Firebase Admin SDK w wybranym języku.

Uwierzytelnianie pakietu Admin SDK

Zanim uzyskasz dostęp do Firebase Realtime Database z serwera za pomocą pakietu Firebase Admin SDK, musisz uwierzytelnić serwer w Firebase. Gdy uwierzytelniasz serwer, zamiast logować się za pomocą danych logowania konta użytkownika, jak w aplikacji klienckiej, uwierzytelniasz się za pomocą konta usługi , które identyfikuje Twój serwer w Firebase.

Podczas uwierzytelniania za pomocą pakietu Firebase Admin SDK możesz uzyskać 2 różne poziomy dostępu:

Poziomy dostępu do uwierzytelniania pakietu Firebase Admin SDK
Uprawnienia administracyjne Pełny dostęp do odczytu i zapisu w projekcie Realtime Database. Używaj ostrożnie do wykonywania zadań administracyjnych, takich jak migracja lub restrukturyzacja danych, które wymagają nieograniczonego dostępu do zasobów projektu.
Uprawnienia ograniczone Dostęp do Realtime Database projektu, ograniczony tylko do zasobów potrzebnych serwerowi. Użyj tego poziomu, aby wykonywać zadania administracyjne, które mają dobrze zdefiniowane wymagania dotyczące dostępu. Na przykład podczas uruchamiania zadania podsumowania, które odczytuje dane z całej bazy danych, możesz zabezpieczyć się przed przypadkowym zapisem, ustawiając regułę bezpieczeństwa tylko do odczytu, a następnie inicjując pakiet Admin SDK z uprawnieniami ograniczonymi przez tę regułę.

Uwierzytelnianie z uprawnieniami administratora

Gdy zainicjujesz pakiet Firebase Admin SDK za pomocą danych logowania konta usługi z rolą Edytujący w projekcie w Firebase, ta instancja będzie mieć pełny dostęp do odczytu i zapisu w bazie danych w czasie rzeczywistym projektu.Realtime Database

Java
// Initialize the SDK with Application Default Credentials
FirebaseOptions options = FirebaseOptions.builder()
    .setCredentials(GoogleCredentials.getApplicationDefault())
    // The database URL depends on the location of the database
    .setDatabaseUrl("https://DATABASE_NAME.firebaseio.com")
    .build();
FirebaseApp.initializeApp(options);

// As an admin, the app has access to read and write all data, regardless of Security Rules
DatabaseReference ref = FirebaseDatabase.getInstance()
    .getReference("restricted_access/secret_document");
ref.addListenerForSingleValueEvent(new ValueEventListener() {
  @Override
  public void onDataChange(DataSnapshot dataSnapshot) {
    Object document = dataSnapshot.getValue();
    System.out.println(document);
  }

  @Override
  public void onCancelled(DatabaseError error) {
  }
});
Node.js
import { initializeApp } from 'firebase-admin/app';
import { getDatabase } from 'firebase-admin/database';

// Initialize the app with Application Default Credentials, granting admin privileges
initializeApp({
  // The database URL depends on the location of the database
  databaseURL: "https://DATABASE_NAME.firebaseio.com"
});

// As an admin, the app has access to read and write all data, regardless of Security Rules
const db = getDatabase();
const ref = db.ref("restricted_access/secret_document");
ref.once("value", (snapshot) => {
  console.log(snapshot.val());
});
Python
import firebase_admin
from firebase_admin import credentials
from firebase_admin import db

# Fetch the service account key JSON file contents
cred = credentials.Certificate('path/to/serviceAccountKey.json')

# Initialize the app with a service account, granting admin privileges
firebase_admin.initialize_app(cred, {
    'databaseURL': 'https://databaseName.firebaseio.com'
})

# As an admin, the app has access to read and write all data, regradless of Security Rules
ref = db.reference('restricted_access/secret_document')
print(ref.get())
Go
ctx := context.Background()
conf := &firebase.Config{
	DatabaseURL: "https://databaseName.firebaseio.com",
}
// Fetch the service account key JSON file contents
opt := option.WithCredentialsFile("path/to/serviceAccountKey.json")

// Initialize the app with a service account, granting admin privileges
app, err := firebase.NewApp(ctx, conf, opt)
if err != nil {
	log.Fatalln("Error initializing app:", err)
}

client, err := app.Database(ctx)
if err != nil {
	log.Fatalln("Error initializing database client:", err)
}

// As an admin, the app has access to read and write all data, regradless of Security Rules
ref := client.NewRef("restricted_access/secret_document")
var data map[string]interface{}
if err := ref.Get(ctx, &data); err != nil {
	log.Fatalln("Error reading from database:", err)
}
fmt.Println(data)

Uwierzytelnianie z uprawnieniami ograniczonymi

Sprawdzoną metodą jest przyznanie usłudze dostępu tylko do tych zasobów, których potrzebuje. Aby uzyskać bardziej szczegółową kontrolę nad zasobami, do których może uzyskać dostęp instancja aplikacji w Firebase, użyj unikalnego identyfikatora w regułach bezpieczeństwa aby reprezentować swoją usługę. Następnie skonfiguruj odpowiednie reguły, które przyznają usłudze dostęp do potrzebnych jej zasobów. Przykład:

{
  "rules": {
    "public_resource": {
      ".read": true,
      ".write": true
    },
    "some_resource": {
      ".read": "auth.uid === 'my-service-worker'",
      ".write": false
    },
    "another_resource": {
      ".read": "auth.uid === 'my-service-worker'",
      ".write": "auth.uid === 'my-service-worker'"
    }
  }
}

Następnie na serwerze, gdy zainicjujesz aplikację w Firebase, użyj opcji databaseAuthVariableOverride, aby zastąpić obiekt auth używany przez reguły bazy danych. W tym niestandardowym obiekcie auth ustaw pole uid na identyfikator użyty do reprezentowania usługi w regułach bezpieczeństwa.

Java
// Initialize the app with a custom auth variable, limiting the server's access
Map<String, Object> auth = new HashMap<String, Object>();
auth.put("uid", "my-service-worker");

FirebaseOptions options = FirebaseOptions.builder()
    .setCredentials(GoogleCredentials.getApplicationDefault())
    // The database URL depends on the location of the database
    .setDatabaseUrl("https://DATABASE_NAME.firebaseio.com")
    .setDatabaseAuthVariableOverride(auth)
    .build();
FirebaseApp.initializeApp(options);

// The app only has access as defined in the Security Rules
DatabaseReference ref = FirebaseDatabase
    .getInstance()
    .getReference("/some_resource");
ref.addListenerForSingleValueEvent(new ValueEventListener() {
    @Override
    public void onDataChange(DataSnapshot dataSnapshot) {
        String res = dataSnapshot.getValue();
        System.out.println(res);
    }
});
Node.js
import { initializeApp } from 'firebase-admin/app';
import { getDatabase } from 'firebase-admin/database';

// Initialize the app with a custom auth variable, limiting the server's access
initializeApp({
  // The database URL depends on the location of the database
  databaseURL: "https://DATABASE_NAME.firebaseio.com",
  databaseAuthVariableOverride: {
    uid: "my-service-worker"
  }
});

// The app only has access as defined in the Security Rules
const db = getDatabase();
const ref = db.ref("/some_resource");
ref.once("value", (snapshot) => {
  console.log(snapshot.val());
});
Python
import firebase_admin
from firebase_admin import credentials
from firebase_admin import db

# Fetch the service account key JSON file contents
cred = credentials.Certificate('path/to/serviceAccountKey.json')

# Initialize the app with a custom auth variable, limiting the server's access
firebase_admin.initialize_app(cred, {
    'databaseURL': 'https://databaseName.firebaseio.com',
    'databaseAuthVariableOverride': {
        'uid': 'my-service-worker'
    }
})

# The app only has access as defined in the Security Rules
ref = db.reference('/some_resource')
print(ref.get())
Go
ctx := context.Background()
// Initialize the app with a custom auth variable, limiting the server's access
ao := map[string]interface{}{"uid": "my-service-worker"}
conf := &firebase.Config{
	DatabaseURL:  "https://databaseName.firebaseio.com",
	AuthOverride: &ao,
}

// Fetch the service account key JSON file contents
opt := option.WithCredentialsFile("path/to/serviceAccountKey.json")

app, err := firebase.NewApp(ctx, conf, opt)
if err != nil {
	log.Fatalln("Error initializing app:", err)
}

client, err := app.Database(ctx)
if err != nil {
	log.Fatalln("Error initializing database client:", err)
}

// The app only has access as defined in the Security Rules
ref := client.NewRef("/some_resource")
var data map[string]interface{}
if err := ref.Get(ctx, &data); err != nil {
	log.Fatalln("Error reading from database:", err)
}
fmt.Println(data)

W niektórych przypadkach możesz chcieć ograniczyć zakres pakietów Admin SDK, aby działały jako nieuwierzytelniony klient. Możesz to zrobić, podając wartość null dla zastąpienia zmiennej uwierzytelniania bazy danych.

Java
// Initialize the app with Application Default Credentials
FirebaseOptions options = FirebaseOptions.builder()
    .setCredentials(GoogleCredentials.getApplicationDefault())
    // The database URL depends on the location of the database
    .setDatabaseUrl("https://DATABASE_NAME.firebaseio.com")
    .setDatabaseAuthVariableOverride(null)
    .build();
FirebaseApp.initializeApp(options);

// The app only has access to public data as defined in the Security Rules
DatabaseReference ref = FirebaseDatabase
    .getInstance()
    .getReference("/public_resource");
ref.addListenerForSingleValueEvent(new ValueEventListener() {
    @Override
    public void onDataChange(DataSnapshot dataSnapshot) {
        String res = dataSnapshot.getValue();
        System.out.println(res);
    }
});
Node.js
import { initializeApp } from 'firebase-admin/app';
import { getDatabase } from 'firebase-admin/database';

// Initialize the app with a null auth variable, limiting the server's access
initializeApp({
  // The database URL depends on the location of the database
  databaseURL: "https://DATABASE_NAME.firebaseio.com",
  databaseAuthVariableOverride: null
});

// The app only has access to public data as defined in the Security Rules
const db = getDatabase();
const ref = db.ref("/public_resource");
ref.once("value", (snapshot) => {
  console.log(snapshot.val());
});
Python
import firebase_admin
from firebase_admin import credentials
from firebase_admin import db

# Fetch the service account key JSON file contents
cred = credentials.Certificate('path/to/serviceAccountKey.json')

# Initialize the app with a None auth variable, limiting the server's access
firebase_admin.initialize_app(cred, {
    'databaseURL': 'https://databaseName.firebaseio.com',
    'databaseAuthVariableOverride': None
})

# The app only has access to public data as defined in the Security Rules
ref = db.reference('/public_resource')
print(ref.get())
Go
ctx := context.Background()
// Initialize the app with a nil auth variable, limiting the server's access
var nilMap map[string]interface{}
conf := &firebase.Config{
	DatabaseURL:  "https://databaseName.firebaseio.com",
	AuthOverride: &nilMap,
}

// Fetch the service account key JSON file contents
opt := option.WithCredentialsFile("path/to/serviceAccountKey.json")

app, err := firebase.NewApp(ctx, conf, opt)
if err != nil {
	log.Fatalln("Error initializing app:", err)
}

client, err := app.Database(ctx)
if err != nil {
	log.Fatalln("Error initializing database client:", err)
}

// The app only has access to public data as defined in the Security Rules
ref := client.NewRef("/some_resource")
var data map[string]interface{}
if err := ref.Get(ctx, &data); err != nil {
	log.Fatalln("Error reading from database:", err)
}
fmt.Println(data)

Następne kroki