তথ্য বৈধতা

আপনি আপনার ডাটাবেস বা স্টোরেজ বাকেটে বিদ্যমান ডেটার উপর ভিত্তি করে শর্তসাপেক্ষে নতুন ডেটা লেখার জন্য Firebase Security Rules ব্যবহার করতে পারেন। এছাড়াও, আপনি এমন নিয়ম লিখতে পারেন যা নতুন ডেটা লেখার উপর ভিত্তি করে রাইট সীমাবদ্ধ করে ডেটা ভ্যালিডেশন কার্যকর করে। বিদ্যমান ডেটা ব্যবহার করে সিকিউরিটি কন্ডিশন তৈরি করে এমন নিয়ম সম্পর্কে আরও জানতে পড়ুন।

ডেটা যাচাইকরণ নিয়মাবলী সম্পর্কে আরও জানতে প্রতিটি বিভাগ থেকে একটি করে পণ্য নির্বাচন করুন।

নতুন ডেটার উপর বিধিনিষেধ

Cloud Firestore

যদি আপনি নিশ্চিত করতে চান যে একটি নির্দিষ্ট ফিল্ডযুক্ত কোনো ডকুমেন্ট তৈরি না হয়, তাহলে আপনি allow কন্ডিশনে ফিল্ডটি অন্তর্ভুক্ত করতে পারেন। উদাহরণস্বরূপ, যদি আপনি ranking ফিল্ডযুক্ত কোনো ডকুমেন্ট তৈরি হতে না দিতে চান, তাহলে আপনি create কন্ডিশনে এটিকে disallow করবেন।

  service cloud.firestore {
    match /databases/{database}/documents {
      // Disallow
      match /cities/{city} {
        allow create: if !("ranking" in request.resource.data)
      }
    }
  }

Realtime Database

যদি আপনি নিশ্চিত করতে চান যে নির্দিষ্ট কিছু মান সম্বলিত ডেটা আপনার ডাটাবেসে যুক্ত না হয়, তাহলে আপনাকে আপনার নিয়মে সেই মানটি অন্তর্ভুক্ত করতে হবে এবং লেখার ক্ষেত্রে তা নিষিদ্ধ করতে হবে। উদাহরণস্বরূপ, যদি আপনি ranking মান সম্বলিত যেকোনো লেখা প্রত্যাখ্যান করতে চান, তাহলে আপনাকে ranking মানযুক্ত যেকোনো ডকুমেন্টের জন্য লেখা নিষিদ্ধ করতে হবে।

  {
    "rules": {
      // Write is allowed for all paths
      ".write": true,
      // Allows writes only if new data doesn't include a `ranking` child value
      ".validate": "!newData.hasChild('ranking')
    }
  }

Cloud Storage

যদি আপনি নিশ্চিত করতে চান যে নির্দিষ্ট মেটাডেটা সম্বলিত কোনো ফাইল তৈরি না হয়, তাহলে আপনি allow কন্ডিশনে মেটাডেটাটি অন্তর্ভুক্ত করতে পারেন। উদাহরণস্বরূপ, যদি আপনি ranking মেটাডেটা সম্বলিত কোনো ফাইল তৈরি হওয়া আটকাতে চান, তাহলে আপনি create কন্ডিশনে এটিকে disallow করবেন।

  service firebase.storage {
    match /b/{bucket}/o {
      match /files/{fileName} {
      // Disallow
        allow create: if !("ranking" in request.resource.metadata)
      }
    }
  }

Firebase Security Rules বিদ্যমান ডেটা ব্যবহার করুন

Cloud Firestore

অনেক অ্যাপ ডেটাবেসের ডকুমেন্টগুলিতে ফিল্ড হিসাবে অ্যাক্সেস কন্ট্রোল তথ্য সংরক্ষণ করে। Cloud Firestore Security Rules ডকুমেন্টের ডেটার উপর ভিত্তি করে গতিশীলভাবে অ্যাক্সেস অনুমোদন বা প্রত্যাখ্যান করতে পারে:

  service cloud.firestore {
    match /databases/{database}/documents {
      // Allow the user to read data if the document has the 'visibility'
      // field set to 'public'
      match /cities/{city} {
        allow read: if resource.data.visibility == 'public';
      }
    }
  }

resource ভেরিয়েবলটি অনুরোধকৃত ডকুমেন্টকে নির্দেশ করে, এবং resource.data হলো ডকুমেন্টটিতে সংরক্ষিত সমস্ত ফিল্ড ও ভ্যালুর একটি ম্যাপ। resource ভেরিয়েবল সম্পর্কে আরও তথ্যের জন্য, রেফারেন্স ডকুমেন্টেশন দেখুন।

ডেটা লেখার সময়, আপনি আগত ডেটার সাথে বিদ্যমান ডেটা তুলনা করতে চাইতে পারেন। এটি আপনাকে নিশ্চিত করতে সাহায্য করে যে কোনো ফিল্ড পরিবর্তিত হয়নি, কোনো ফিল্ডের মান কেবল এক বেড়েছে, অথবা নতুন মানটি অন্তত এক সপ্তাহ পরের। এই ক্ষেত্রে, যদি আপনার রুলসেট পেন্ডিং রাইট (pending write) অনুমোদন করে, তাহলে request.resource ভেরিয়েবলটিতে ডকুমেন্টের ভবিষ্যৎ অবস্থা থাকে। update অপারেশনের ক্ষেত্রে, যা কেবল ডকুমেন্টের ফিল্ডগুলোর একটি উপসেট পরিবর্তন করে, request.resource ভেরিয়েবলটিতে অপারেশনের পরে ডকুমেন্টের পেন্ডিং অবস্থা থাকবে। অনাকাঙ্ক্ষিত বা অসামঞ্জস্যপূর্ণ ডেটা আপডেট প্রতিরোধ করতে আপনি request.resource এ ফিল্ডের মানগুলো পরীক্ষা করতে পারেন।

   service cloud.firestore {
     match /databases/{database}/documents {
      // Make sure all cities have a positive population and
      // the name is not changed
      match /cities/{city} {
        allow update: if request.resource.data.population > 0
                      && request.resource.data.name == resource.data.name;
      }
    }
  }

Realtime Database

Realtime Database , ডেটা স্ট্রাকচার প্রয়োগ করতে এবং ডেটার ফরম্যাট ও বিষয়বস্তু যাচাই করতে .validate রুল ব্যবহার করুন। Security Rules একটি .write রুল অ্যাক্সেস প্রদান করে কিনা তা যাচাই করার পর .validate রুলগুলো চালায়।

.validate নিয়মগুলো ক্যাসকেড করে না। যদি কোনো ভ্যালিডেশন নিয়ম তার অন্তর্ভুক্ত কোনো পাথ বা সাবপাথে ব্যর্থ হয়, তবে সম্পূর্ণ রাইট অপারেশনটি বাতিল হয়ে যাবে। এছাড়াও, validate ডেফিনিশনগুলো শুধুমাত্র নন-নাল (non-null) ভ্যালু পরীক্ষা করে এবং ফলস্বরূপ ডেটা ডিলিট করার যেকোনো অনুরোধ উপেক্ষা করে।

নিম্নলিখিত .validate নিয়মগুলো বিবেচনা করুন:

  {
    "rules": {
      // write is allowed for all paths
      ".write": true,
      "widget": {
        // a valid widget must have attributes "color" and "size"
        // allows deleting widgets (since .validate is not applied to delete rules)
        ".validate": "newData.hasChildren(['color', 'size'])",
        "size": {
          // the value of "size" must be a number between 0 and 99
          ".validate": "newData.isNumber() &&
                        newData.val() >= 0 &&
                        newData.val() <= 99"
        },
        "color": {
          // the value of "color" must exist as a key in our mythical
          // /valid_colors/ index
          ".validate": "root.child('valid_colors/' + newData.val()).exists()"
        }
      }
    }
  }

উপরোক্ত নিয়মগুলো মেনে ডাটাবেসে লেখার অনুরোধগুলোর নিম্নলিখিত ফলাফল হবে:

জাভাস্ক্রিপ্ট
var ref = db.ref("/widget");

// PERMISSION_DENIED: does not have children color and size
ref.set('foo');

// PERMISSION DENIED: does not have child color
ref.set({size: 22});

// PERMISSION_DENIED: size is not a number
ref.set({ size: 'foo', color: 'red' });

// SUCCESS (assuming 'blue' appears in our colors list)
ref.set({ size: 21, color: 'blue'});

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
ref.child('size').set(99);
উদ্দেশ্য-সি
দ্রষ্টব্য: এই Firebase পণ্যটি App Clip টার্গেটে উপলব্ধ নয়।
FIRDatabaseReference *ref = [[[FIRDatabase database] reference] child: @"widget"];

// PERMISSION_DENIED: does not have children color and size
[ref setValue: @"foo"];

// PERMISSION DENIED: does not have child color
[ref setValue: @{ @"size": @"foo" }];

// PERMISSION_DENIED: size is not a number
[ref setValue: @{ @"size": @"foo", @"color": @"red" }];

// SUCCESS (assuming 'blue' appears in our colors list)
[ref setValue: @{ @"size": @21, @"color": @"blue" }];

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
[[ref child:@"size"] setValue: @99];
সুইফট
দ্রষ্টব্য: এই Firebase পণ্যটি App Clip টার্গেটে উপলব্ধ নয়।
var ref = FIRDatabase.database().reference().child("widget")

// PERMISSION_DENIED: does not have children color and size
ref.setValue("foo")

// PERMISSION DENIED: does not have child color
ref.setValue(["size": "foo"])

// PERMISSION_DENIED: size is not a number
ref.setValue(["size": "foo", "color": "red"])

// SUCCESS (assuming 'blue' appears in our colors list)
ref.setValue(["size": 21, "color": "blue"])

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
ref.child("size").setValue(99);
জাভা
FirebaseDatabase database = FirebaseDatabase.getInstance();
DatabaseReference ref = database.getReference("widget");

// PERMISSION_DENIED: does not have children color and size
ref.setValue("foo");

// PERMISSION DENIED: does not have child color
ref.child("size").setValue(22);

// PERMISSION_DENIED: size is not a number
Map<String,Object> map = new HashMap<String, Object>();
map.put("size","foo");
map.put("color","red");
ref.setValue(map);

// SUCCESS (assuming 'blue' appears in our colors list)
map = new HashMap<String, Object>();
map.put("size", 21);
map.put("color","blue");
ref.setValue(map);

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
ref.child("size").setValue(99);
বিশ্রাম
# PERMISSION_DENIED: does not have children color and size
curl -X PUT -d 'foo' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# PERMISSION DENIED: does not have child color
curl -X PUT -d '{"size": 22}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# PERMISSION_DENIED: size is not a number
curl -X PUT -d '{"size": "foo", "color": "red"}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# SUCCESS (assuming 'blue' appears in our colors list)
curl -X PUT -d '{"size": 21, "color": "blue"}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# If the record already exists and has a color, this will
# succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
# will fail to validate
curl -X PUT -d '99' \
https://docs-examples.firebaseio.com/rest/securing-data/example/size.json

Cloud Storage

নিয়মগুলো মূল্যায়ন করার সময়, আপনি আপলোড, ডাউনলোড, পরিবর্তন বা মুছে ফেলা ফাইলের মেটাডেটাও মূল্যায়ন করতে চাইতে পারেন। এর মাধ্যমে আপনি জটিল ও শক্তিশালী নিয়ম তৈরি করতে পারবেন, যা দিয়ে শুধুমাত্র নির্দিষ্ট কন্টেন্ট টাইপের ফাইল আপলোড করার অনুমতি দেওয়া, অথবা শুধুমাত্র একটি নির্দিষ্ট আকারের চেয়ে বড় ফাইল মুছে ফেলার মতো কাজ করা যায়।

resource অবজেক্টটিতে কী-ভ্যালু পেয়ার থাকে, যা একটি Cloud Storage অবজেক্টে প্রদর্শিত ফাইল মেটাডেটা ধারণ করে। ডেটার অখণ্ডতা নিশ্চিত করার জন্য read বা write রিকোয়েস্টের সময় এই প্রোপার্টিগুলো পরীক্ষা করা যেতে পারে। resource অবজেক্টটি আপনার Cloud Storage বাকেটে থাকা বিদ্যমান ফাইলগুলোর মেটাডেটা যাচাই করে।

  service firebase.storage {
    match /b/{bucket}/o {
      match /images {
        match /{fileName} {
          // Allow reads if a custom 'visibility' field is set to 'public'
          allow read: if resource.metadata.visibility == 'public';
        }
      }
    }
  }

আপনি write রিকোয়েস্টের (যেমন আপলোড, মেটাডেটা আপডেট এবং ডিলিট) ক্ষেত্রেও request.resource অবজেক্টটি ব্যবহার করতে পারেন। যদি write অনুমতি থাকে, তাহলে request.resource অবজেক্টটি সেই ফাইল থেকে মেটাডেটা সংগ্রহ করে যেখানে লেখা হবে।

আপনি এই দুটি মান ব্যবহার করে অনাকাঙ্ক্ষিত বা অসামঞ্জস্যপূর্ণ আপডেট প্রতিরোধ করতে পারেন অথবা অ্যাপ্লিকেশনের সীমাবদ্ধতা, যেমন ফাইলের ধরন বা আকার, আরোপ করতে পারেন।

  service firebase.storage {
    match /b/{bucket}/o {
      match /images {
        // Allow write files to the path "images/*", subject to the constraints:
        // 1) File is less than 5MB
        // 2) Content type is an image
        // 3) Uploaded content type matches existing content type
        // 4) Filename (stored in imageId wildcard variable) is less than 32 characters
        match /{imageId} {
          allow read;
          allow write: if request.resource.size < 5 * 1024 * 1024
                       && request.resource.contentType.matches('image/.*')
                       && request.resource.contentType == resource.contentType
                       && imageId.size() < 32
        }
      }
    }
  }

resource অবজেক্টের প্রোপার্টিগুলোর একটি পূর্ণাঙ্গ তালিকা রেফারেন্স ডকুমেন্টেশনে পাওয়া যাবে।