إرشادات الأمان العامة لبيئات سير عمل التطوير المختلفة

تصف هذه الصفحة أفضل الممارسات الأكثر أهمية للأمان عبر البيئات ، ولكن راجع قائمة التحقق من الأمان للحصول على إرشادات أكثر تفصيلاً وشمولية حول الأمان و Firebase.

الأمان لبيئات ما قبل الإنتاج

تتمثل إحدى مزايا فصل البيئات في مشاريع Firebase المختلفة في أن الفاعل الضار القادر على الوصول إلى بيئات ما قبل الإنتاج لن يتمكن من الوصول إلى بيانات المستخدم الحقيقية. فيما يلي أهم الاحتياطات الأمنية التي يجب اتخاذها لبيئات ما قبل الإنتاج:

  • تقييد الوصول إلى بيئات ما قبل الإنتاج. بالنسبة لتطبيقات الأجهزة المحمولة ، استخدم توزيع التطبيقات (أو شيء مشابه) لتوزيع تطبيق على مجموعة محددة من الأشخاص. يصعب تقييد تطبيقات الويب ؛ ضع في اعتبارك إعداد وظيفة حظر لبيئات ما قبل الإنتاج التي تقيد الوصول إلى المستخدمين بعناوين بريد إلكتروني خاصة بمجالك. أو ، إذا كنت تستخدم Firebase Hosting ، فقم بإعداد مهام سير العمل قبل الإنتاج لاستخدام عناوين URL المؤقتة للمعاينة .

  • عندما لا تكون هناك حاجة إلى استمرار بيئة ما ويتم استخدامها من قبل شخص واحد فقط (أو في حالة الاختبارات ، بواسطة جهاز واحد) ، استخدم Firebase Local Emulator Suite . تعد هذه المحاكيات أكثر أمانًا وأسرع لأنها يمكن أن تعمل بالكامل على المضيف المحلي بدلاً من استخدام موارد السحابة.

  • تأكد من إعداد قواعد أمان Firebase في بيئات ما قبل الإنتاج ، تمامًا كما تفعل في المنتج. بشكل عام ، يجب أن تكون القواعد هي نفسها عبر البيئات ، مع التنبيه بأنه نظرًا لتغيير القواعد مع التعليمات البرمجية ، فقد تكون هناك قواعد في وقت سابق في خط الأنابيب لم تكن موجودة بعد في الإنتاج.

الأمان لبيئات الإنتاج

دائمًا ما تكون بيانات الإنتاج هدفًا ، حتى لو كان التطبيق غامضًا. لا يجعل اتباع هذه الإرشادات من المستحيل على أي فاعل ضار الحصول على بياناتك ، ولكنه يجعل الأمر أكثر صعوبة:

  • تمكين وفرض التحقق من التطبيق لجميع المنتجات التي تستخدمها والتي تدعمه. يتأكد App Check من أن الطلبات إلى خدمات الواجهة الخلفية تأتي من تطبيقاتك الأصلية. من أجل استخدامه ، تحتاج إلى تسجيل كل إصدار من تطبيقك في App Check. من الأسهل الإعداد قبل أن يكون لديك مستخدمون ، لذا قم بإعداده في أسرع وقت ممكن.

  • اكتب قواعد أمان Firebase قوية. تعتمد كل من Realtime Database و Cloud Firestore و Cloud Storage على القواعد التي يكوّنها المطور لفرض من يجب وما لا يجب أن يكون قادرًا على الوصول إلى البيانات. من الضروري لأمنك أن تكتب قواعد جيدة. إذا لم تكن متأكدًا من كيفية ذلك ، فابدأ بمختبر الرموز هذا.

  • راجع قائمة التحقق من الأمان للحصول على مزيد من التوصيات حول الأمان لبيئات الإنتاج.

الخطوات التالية