Google is committed to advancing racial equity for Black communities. See how.
Questa pagina è stata tradotta dall'API Cloud Translation.
Switch to English

Regole di sicurezza di base

Le regole di sicurezza di Firebase ti consentono di controllare l'accesso ai dati archiviati. La sintassi flessibile delle regole consente di creare regole che corrispondono a qualsiasi cosa, da tutte le scritture sull'intero database alle operazioni su un documento specifico.

Questa guida descrive alcuni dei casi d'uso di base che potresti voler implementare durante la configurazione dell'app e la protezione dei dati. Tuttavia, prima di iniziare a scrivere le regole, potresti voler saperne di più sulla lingua in cui sono scritte e sul loro comportamento .

Per accedere e aggiornare le tue regole, segui i passaggi descritti in Gestire e distribuire le regole di sicurezza di Firebase .

Regole predefinite: modalità bloccata

Quando crei un database o un'istanza di archiviazione nella console Firebase, scegli se le regole di sicurezza di Firebase limitano l'accesso ai tuoi dati ( modalità bloccata ) o consentono a chiunque di accedere ( modalità test ). In Cloud Firestore e Realtime Database, le regole predefinite per la modalità bloccata negano l'accesso a tutti gli utenti. In Cloud Storage, solo gli utenti autenticati possono accedere ai bucket di archiviazione.

Cloud Firestore

service cloud.firestore {
  match /databases/{database}/documents {
    match /{document=**} {
      allow read, write: if false;
    }
  }
}

Database in tempo reale

{
  "rules": {
    ".read": false,
    ".write": false
  }
}

Cloud Storage

service firebase.storage {
  match /b/{bucket}/o {
    match /{allPaths=**} {
      allow read, write: if request.auth != null;
    }
  }
}

Regole dell'ambiente di sviluppo

Mentre lavori sulla tua app, potresti volere un accesso relativamente aperto o senza restrizioni ai tuoi dati. Assicurati solo di aggiornare le tue regole prima di distribuire la tua app alla produzione. Ricorda inoltre che se distribuisci la tua app, è pubblicamente accessibile, anche se non l'hai avviata .

Ricorda che Firebase consente ai client l'accesso diretto ai tuoi dati e le regole di sicurezza di Firebase sono l'unica protezione che blocca l'accesso per utenti malintenzionati. La definizione di regole separatamente dalla logica del prodotto ha una serie di vantaggi: i client non sono responsabili dell'applicazione della sicurezza, le implementazioni con bug non comprometteranno i tuoi dati e, soprattutto, non ti affidi a un server intermedio per proteggere i dati dal mondo.

Tutti gli utenti autenticati

Anche se non consigliamo di lasciare i tuoi dati accessibili a qualsiasi utente che abbia effettuato l'accesso, potrebbe essere utile impostare l'accesso a qualsiasi utente autenticato durante lo sviluppo della tua app.

Cloud Firestore

service cloud.firestore {
  match /databases/{database}/documents {
    match /{document=**} {
      allow read, write: if request.auth != null;
    }
  }
}

Database in tempo reale

{
  "rules": {
    ".read": "auth.uid != null",
    ".write": "auth.uid != null"
  }
}

Cloud Storage

service firebase.storage {
  match /b/{bucket}/o {
    match /{allPaths=**} {
      allow read, write: if request.auth != null;
    }
  }
}

Regole pronte per la produzione

Mentre ti prepari a distribuire la tua app, assicurati che i tuoi dati siano protetti e che l'accesso sia correttamente concesso ai tuoi utenti. Sfrutta l' autenticazione per impostare l'accesso basato sull'utente e leggere direttamente dal tuo database per configurare l'accesso basato sui dati.

Considera l'idea di scrivere regole mentre strutturi i dati, poiché il modo in cui imposti le regole influisce sul modo in cui limiti l'accesso ai dati in percorsi diversi.

Accesso solo al proprietario dei contenuti

Queste regole limitano l'accesso solo al proprietario autenticato del contenuto. I dati sono leggibili e scrivibili solo da un utente e il percorso dei dati contiene l'ID dell'utente.

Quando questa regola funziona: questa regola funziona bene se i dati vengono archiviati dall'utente - se l'unico utente che deve accedere ai dati è lo stesso utente che ha creato i dati.

Quando questa regola non funziona: questo set di regole non funziona quando più utenti devono scrivere o leggere gli stessi dati: gli utenti sovrascriveranno i dati o non potranno accedere ai dati che hanno creato.

Per impostare questa regola: creare una regola che confermi che l'utente che richiede l'accesso per leggere o scrivere i dati è l'utente che possiede quei dati.

Cloud Firestore

service cloud.firestore {
  match /databases/{database}/documents {
    // Allow only authenticated content owners access
    match /some_collection/{userId}/{documents=**} {
      allow read, write: if request.auth != null && request.auth.uid == userId
    }
  }
}

Database in tempo reale

{
  "rules": {
    "some_path": {
      "$uid": {
        // Allow only authenticated content owners access to their data
        ".read": "auth != null && auth.uid == $uid"
        ".write": "auth != null && auth.uid == $uid"
      }
    }
  }
}

Cloud Storage

// Grants a user access to a node matching their user ID
service firebase.storage {
  match /b/{bucket}/o {
    // Files look like: "user/<UID>/path/to/file.txt"
    match /user/{userId}/{allPaths=**} {
      allow read, write: if request.auth != null && request.auth.uid == userId;
    }
  }
}

Accesso misto pubblico e privato

Questa regola consente a chiunque di leggere un set di dati, ma limita la possibilità di creare o modificare dati in un determinato percorso solo al proprietario del contenuto autenticato.

Quando questa regola funziona: questa regola funziona bene per le app che richiedono elementi leggibili pubblicamente, ma devono limitare l'accesso in modifica ai proprietari di tali elementi. Ad esempio, un'app di chat o un blog.

Quando questa regola non funziona: come la regola Solo proprietario del contenuto, questo set di regole non funziona quando più utenti devono modificare gli stessi dati. Gli utenti alla fine sovrascriveranno i dati a vicenda.

Per impostare questa regola: creare una regola che consenta l'accesso in lettura a tutti gli utenti (o tutti gli utenti autenticati) e confermi che l'utente che scrive i dati è il proprietario.

Cloud Firestore

service cloud.firestore {
  match /databases/{database}/documents {
    // Allow public read access, but only content owners can write
    match /some_collection/{document} {
      allow read: if true
      allow create: if request.auth.uid == request.resource.data.author_uid;
      allow update, delete: if request.auth.uid == resource.data.author_uid;
    }
  }
}

Database in tempo reale

{
// Allow anyone to read data, but only authenticated content owners can
// make changes to their data

  "rules": {
    "some_path": {
      "$uid": {
        ".read": true,
        // or ".read": "auth.uid != null" for only authenticated users
        ".write": "auth.uid == $uid"
      }
    }
  }
}

Cloud Storage

service firebase.storage {
  match /b/{bucket}/o {
    // Files look like: "user/<UID>/path/to/file.txt"
    match /user/{userId}/{allPaths=**} {
      allow read;
      allow write: if request.auth.uid == userId;
    }
  }
}

Accesso basato sugli attributi e sui ruoli

Affinché queste regole funzionino, è necessario definire e assegnare attributi agli utenti nei dati. Le regole di sicurezza di Firebase confrontano la richiesta con i dati del database o con i metadati del file per confermare o negare l'accesso.

Quando questa regola funziona: se si assegna un ruolo agli utenti, questa regola semplifica la limitazione dell'accesso in base a ruoli o gruppi di utenti specifici. Ad esempio, se memorizzi i voti, potresti assegnare diversi livelli di accesso al gruppo "studenti" (leggi solo il loro contenuto), al gruppo "insegnanti" (leggi e scrivi nella loro materia) e al gruppo "presidi" (leggi tutto il contenuto).

Quando questa regola non funziona: in Realtime Database e Cloud Storage, le tue regole non possono sfruttare il metodo get() che le regole di Cloud Firestore possono incorporare. Di conseguenza, devi strutturare il database o i metadati del file per riflettere gli attributi che stai utilizzando nelle tue regole.

Per impostare questa regola: in Cloud Firestore, includi un campo nei documenti degli utenti che puoi leggere, quindi struttura la regola per leggere quel campo e concedere l'accesso in modo condizionale. In Realtime Database, crea un percorso dati che definisce gli utenti della tua app e concede loro un ruolo in un nodo figlio.

Puoi anche impostare attestazioni personalizzate in Autenticazione e quindi recuperare tali informazioni dalla variabile auth.token in qualsiasi regola di sicurezza Firebase.

Attributi e ruoli definiti dai dati

Queste regole funzionano solo in Cloud Firestore e Realtime Database.

Cloud Firestore

Ricorda che ogni volta che le tue regole includono una lettura, come le regole seguenti, ti viene addebitata un'operazione di lettura in Cloud Firestore.

service cloud.firestore {
  match /databases/{database}/documents {
    // For attribute-based access control, Check a boolean `admin` attribute
    allow write: if get(/databases/$(database)/documents/users/$(request.auth.uid)).data.admin == true;
    allow read: true;

    // Alterntatively, for role-based access, assign specific roles to users
    match /some_collection/{document} {
     allow read: if get(/databases/$(database)/documents/users/$(request.auth.uid)).data.role == "Reader"
     allow write: if get(/databases/$(database)/documents/users/$(request.auth.uid)).data.role == "Writer"
   }
  }
}

Database in tempo reale

{
  "rules": {
    "some_path": {
      "${subpath}": {
        //
        ".write": "root.child('users').child(auth.uid).child('role').val() == 'admin'",
        ".read": true
      }
    }
  }
}

Attributi e ruoli di rivendicazione personalizzata

Per implementare queste regole, imposta attestazioni personalizzate in Firebase Authentication, quindi utilizza le rivendicazioni nelle regole.

Cloud Firestore

Ricorda che ogni volta che le tue regole includono una lettura, come le regole seguenti, ti viene addebitata un'operazione di lettura in Cloud Firestore.

service cloud.firestore {
  match /databases/{database}/documents {
    // For attribute-based access control, check for an admin claim
    allow write: if request.auth.token.admin == true;
    allow read: true;

    // Alterntatively, for role-based access, assign specific roles to users
    match /some_collection/{document} {
     allow read: if request.auth.token.reader == "true";
     allow write: if request.auth.token.writer == "true";
   }
  }
}

Database in tempo reale

{
  "rules": {
    "some_path": {
      "$uid": {
        // Create a custom claim for each role or group
        // you want to leverage
        ".write": "auth.uid != null && auth.token.writer == true",
        ".read": "auth.uid != null && auth.token.reader == true"
      }
    }
  }
}

Cloud Storage

service firebase.storage {
  // Allow reads if the group ID in your token matches the file metadata's `owner` property
  // Allow writes if the group ID is in the user's custom token
  match /files/{groupId}/{fileName} {
    allow read: if resource.metadata.owner == request.auth.token.groupId;
    allow write: if request.auth.token.groupId == groupId;
  }
}