รักษาความปลอดภัยการเข้าถึงข้อมูลสำหรับผู้ใช้และกลุ่ม

แอปสำหรับการทำงานร่วมกันหลายแอปเปิดโอกาสให้ผู้ใช้อ่านและเขียนข้อมูลที่แตกต่างกันตามชุดสิทธิ์ ตัวอย่างเช่น ในแอปแก้ไขเอกสาร ผู้ใช้อาจต้องการอนุญาตให้ผู้ใช้บางรายอ่านและเขียนเอกสารได้ในขณะที่บล็อกการเข้าถึงที่ไม่พึงประสงค์

โซลูชัน: การควบคุมการเข้าถึงตามบทบาท

คุณจะใช้ประโยชน์จากโมเดลข้อมูลของ Cloud Firestore และกฎความปลอดภัยที่กำหนดเองเพื่อใช้การควบคุมการเข้าถึงตามบทบาทในแอปได้

สมมติว่าคุณกำลังสร้างแอปพลิเคชันการเขียนแบบทำงานร่วมกันที่ผู้ใช้สามารถสร้าง "เรื่องราว" และ "ความคิดเห็น" ที่มีข้อกำหนดด้านความปลอดภัยดังต่อไปนี้

  • แต่ละเรื่องราวจะมีเจ้าของ 1 คนและสามารถแชร์กับ "ผู้เขียน" "ผู้แสดงความคิดเห็น" และ "ผู้อ่าน"
  • ผู้อ่านจะดูได้เฉพาะเรื่องราวและความคิดเห็นเท่านั้น และจะแก้ไขข้อมูลไม่ได้
  • ผู้แสดงความคิดเห็นมีสิทธิ์เข้าถึงทั้งหมด รวมถึงผู้อ่านยังเพิ่มความคิดเห็นลงในเรื่องราวได้ด้วย
  • ผู้เขียนมีสิทธิ์เข้าถึงทั้งหมดของผู้แสดงความคิดเห็นและจะแก้ไขเนื้อหาเรื่องราวได้ด้วย
  • เจ้าของสามารถแก้ไขส่วนใดก็ได้ของเรื่องราว รวมทั้งควบคุมการเข้าถึงของผู้ใช้รายอื่น

โครงสร้างข้อมูล

สมมติว่าแอปของคุณมีคอลเล็กชัน stories ซึ่งเอกสารแต่ละรายการแสดงถึงเรื่องราว แต่ละเรื่องราวยังมีคอลเล็กชันย่อย comments ที่เอกสารแต่ละรายการเป็นความคิดเห็นในเรื่องราวนั้นด้วย

หากต้องการติดตามบทบาทการเข้าถึง ให้เพิ่มช่อง roles ซึ่งเป็นการแมปรหัสผู้ใช้กับบทบาท ดังนี้

/stories/{storyid}

{
  title: "A Great Story",
  content: "Once upon a time ...",
  roles: {
    alice: "owner",
    bob: "reader",
    david: "writer",
    jane: "commenter"
    // ...
  }
}

ความคิดเห็นมีเพียง 2 ช่องได้แก่ รหัสผู้ใช้ของผู้เขียนและเนื้อหาบางส่วน ดังนี้

/stories/{storyid}/comments/{commentid}

{
  user: "alice",
  content: "I think this is a great story!"
}

กฎ

ตอนนี้คุณมีบทบาทของผู้ใช้ที่บันทึกไว้ในฐานข้อมูลแล้ว คุณจะต้องเขียนกฎความปลอดภัยเพื่อตรวจสอบความถูกต้องของบทบาทดังกล่าว กฎเหล่านี้จะถือว่าแอปใช้การตรวจสอบสิทธิ์ Firebase เพื่อให้ตัวแปร request.auth.uid เป็นรหัสของผู้ใช้

ขั้นตอนที่ 1: เริ่มต้นด้วยไฟล์กฎพื้นฐาน ซึ่งประกอบด้วยกฎเปล่าสำหรับเรื่องราวและความคิดเห็น

service cloud.firestore {
   match /databases/{database}/documents {
     match /stories/{story} {
         // TODO: Story rules go here...

         match /comments/{comment} {
            // TODO: Comment rules go here...
         }
     }
   }
}

ขั้นตอนที่ 2: เพิ่มกฎ write ง่ายๆ ที่ให้เจ้าของควบคุมเรื่องราวได้อย่างสมบูรณ์ ฟังก์ชันที่ระบุไว้จะช่วยระบุบทบาทของผู้ใช้และตรวจสอบว่าเอกสารใหม่ถูกต้องหรือไม่

service cloud.firestore {
   match /databases/{database}/documents {
     match /stories/{story} {
        function isSignedIn() {
          return request.auth != null;
        }

        function getRole(rsc) {
          // Read from the "roles" map in the resource (rsc).
          return rsc.data.roles[request.auth.uid];
        }

        function isOneOfRoles(rsc, array) {
          // Determine if the user is one of an array of roles
          return isSignedIn() && (getRole(rsc) in array);
        }

        function isValidNewStory() {
          // Valid if story does not exist and the new story has the correct owner.
          return resource == null && isOneOfRoles(request.resource, ['owner']);
        }

        // Owners can read, write, and delete stories
        allow write: if isValidNewStory() || isOneOfRoles(resource, ['owner']);

         match /comments/{comment} {
            // ...
         }
     }
   }
}

ขั้นตอนที่ 3: เขียนกฎที่อนุญาตให้ผู้ใช้ทุกบทบาทอ่านเรื่องราวและความคิดเห็นได้ การใช้ฟังก์ชันที่กำหนดไว้ในขั้นตอนก่อนหน้าจะช่วยให้กฎกระชับและอ่านง่าย

service cloud.firestore {
   match /databases/{database}/documents {
     match /stories/{story} {
        function isSignedIn() {
          return request.auth != null;
        }

        function getRole(rsc) {
          return rsc.data.roles[request.auth.uid];
        }

        function isOneOfRoles(rsc, array) {
          return isSignedIn() && (getRole(rsc) in array);
        }

        function isValidNewStory() {
          return resource == null
            && request.resource.data.roles[request.auth.uid] == 'owner';
        }

        allow write: if isValidNewStory() || isOneOfRoles(resource, ['owner']);

        // Any role can read stories.
        allow read: if isOneOfRoles(resource, ['owner', 'writer', 'commenter', 'reader']);

        match /comments/{comment} {
          // Any role can read comments.
          allow read: if isOneOfRoles(get(/databases/$(database)/documents/stories/$(story)),
                                      ['owner', 'writer', 'commenter', 'reader']);
        }
     }
   }
}

ขั้นตอนที่ 4: อนุญาตให้ผู้เขียนเรื่องราว ผู้แสดงความคิดเห็น และเจ้าของโพสต์ความคิดเห็นได้ โปรดทราบว่ากฎนี้ยังตรวจสอบด้วยว่า owner ของความคิดเห็นตรงกับผู้ใช้ที่ส่งคำขอ ซึ่งจะป้องกันไม่ให้ผู้ใช้เขียนทับความคิดเห็นของกันและกัน

service cloud.firestore {
   match /databases/{database}/documents {
     match /stories/{story} {
        function isSignedIn() {
          return request.auth != null;
        }

        function getRole(rsc) {
          return rsc.data.roles[request.auth.uid];
        }

        function isOneOfRoles(rsc, array) {
          return isSignedIn() && (getRole(rsc) in array);
        }

        function isValidNewStory() {
          return resource == null
            && request.resource.data.roles[request.auth.uid] == 'owner';
        }

        allow write: if isValidNewStory() || isOneOfRoles(resource, ['owner'])
        allow read: if isOneOfRoles(resource, ['owner', 'writer', 'commenter', 'reader']);

        match /comments/{comment} {
          allow read: if isOneOfRoles(get(/databases/$(database)/documents/stories/$(story)),
                                      ['owner', 'writer', 'commenter', 'reader']);

          // Owners, writers, and commenters can create comments. The
          // user id in the comment document must match the requesting
          // user's id.
          //
          // Note: we have to use get() here to retrieve the story
          // document so that we can check the user's role.
          allow create: if isOneOfRoles(get(/databases/$(database)/documents/stories/$(story)),
                                        ['owner', 'writer', 'commenter'])
                        && request.resource.data.user == request.auth.uid;
        }
     }
   }
}

ขั้นตอนที่ 5: ให้ผู้เขียนแก้ไขเนื้อหาเรื่องราวได้ แต่จะแก้ไขบทบาทในเรื่องราวหรือเปลี่ยนคุณสมบัติอื่นๆ ของเอกสารไม่ได้ คุณต้องแยกกฎ write ของเรื่องราวออกเป็นกฎสำหรับ create, update และ delete แยกกัน เนื่องจากผู้เขียนจะอัปเดตเรื่องราวได้เท่านั้น

service cloud.firestore {
   match /databases/{database}/documents {
     match /stories/{story} {
        function isSignedIn() {
          return request.auth != null;
        }

        function getRole(rsc) {
          return rsc.data.roles[request.auth.uid];
        }

        function isOneOfRoles(rsc, array) {
          return isSignedIn() && (getRole(rsc) in array);
        }

        function isValidNewStory() {
          return request.resource.data.roles[request.auth.uid] == 'owner';
        }

        function onlyContentChanged() {
          // Ensure that title and roles are unchanged and that no new
          // fields are added to the document.
          return request.resource.data.title == resource.data.title
            && request.resource.data.roles == resource.data.roles
            && request.resource.data.keys() == resource.data.keys();
        }

        // Split writing into creation, deletion, and updating. Only an
        // owner can create or delete a story but a writer can update
        // story content.
        allow create: if isValidNewStory();
        allow delete: if isOneOfRoles(resource, ['owner']);
        allow update: if isOneOfRoles(resource, ['owner'])
                      || (isOneOfRoles(resource, ['writer']) && onlyContentChanged());
        allow read: if isOneOfRoles(resource, ['owner', 'writer', 'commenter', 'reader']);

        match /comments/{comment} {
          allow read: if isOneOfRoles(get(/databases/$(database)/documents/stories/$(story)),
                                      ['owner', 'writer', 'commenter', 'reader']);
          allow create: if isOneOfRoles(get(/databases/$(database)/documents/stories/$(story)),
                                        ['owner', 'writer', 'commenter'])
                        && request.resource.data.user == request.auth.uid;
        }
     }
   }
}

ข้อจำกัด

โซลูชันที่แสดงข้างต้นสาธิตการรักษาความปลอดภัยให้กับข้อมูลผู้ใช้โดยใช้กฎการรักษาความปลอดภัย แต่คุณควรทราบข้อจำกัดต่อไปนี้

  • รายละเอียด: ในตัวอย่างข้างต้น มีหลายบทบาท (ผู้เขียนและเจ้าของ) มีสิทธิ์เขียนเอกสารเดียวกันแต่มีข้อจำกัดต่างกัน ซึ่งอาจทำให้จัดการเอกสารต่างๆ ที่ซับซ้อนได้ยากขึ้น และควรแยกเอกสารฉบับเดียวออกเป็นหลายฉบับสำหรับแต่ละเอกสารที่มีบทบาทเดียว
  • กลุ่มขนาดใหญ่: หากต้องการแชร์กับกลุ่มที่มีขนาดใหญ่มากหรือซับซ้อน ให้พิจารณาระบบที่จะเก็บบทบาทไว้ในคอลเล็กชันของตนเองแทนที่จะเก็บเป็นช่องในเอกสารเป้าหมาย