मौजूदा डेटा के आधार पर, शर्तों के साथ नया डेटा लिखने के लिए Firebase Security Rules का इस्तेमाल किया जा सकता है अपने डेटाबेस या स्टोरेज बकेट में डालें. आपके पास डेटा को लागू करने वाले नियम बनाने का भी विकल्प है की पुष्टि करता है. आगे पढ़ें पर जाएं.
डेटा की पुष्टि करने के नियमों के बारे में ज़्यादा जानने के लिए, हर सेक्शन में कोई प्रॉडक्ट चुनें.
नए डेटा पर पाबंदियां
Cloud Firestore
अगर आपको यह पक्का करना है कि किसी फ़ील्ड वाले दस्तावेज़ में
बनाया गया है, तो आपके पास allow
शर्त में फ़ील्ड को शामिल करने का विकल्प है. उदाहरण के लिए, अगर
आपको ऐसे दस्तावेज़ बनाने की अनुमति नहीं है जिसमें ranking
फ़ील्ड हो,
आप इसे create
शर्त में अनुमति नहीं देंगे.
service cloud.firestore {
match /databases/{database}/documents {
// Disallow
match /cities/{city} {
allow create: if !("ranking" in request.resource.data)
}
}
}
Realtime Database
अगर आपको यह पक्का करना हो कि वह डेटा न जोड़ा गया हो जिसमें कुछ वैल्यू हैं
अपने डेटाबेस में जोड़ देंगे, तो आप उस मान को अपने नियमों में शामिल कर देंगे और
लिखना. उदाहरण के लिए, अगर आपको ranking
वाले किसी भी बदलाव को अस्वीकार करना हो
वैल्यू है, तो आप ranking
वैल्यू वाले किसी भी दस्तावेज़ के लिए लिखने की अनुमति नहीं देंगे.
{
"rules": {
// Write is allowed for all paths
".write": true,
// Allows writes only if new data doesn't include a `ranking` child value
".validate": "!newData.hasChild('ranking')
}
}
Cloud Storage
अगर आपको यह पक्का करना है कि खास मेटाडेटा वाली फ़ाइल
बनाया गया है, तो आप allow
शर्त में मेटाडेटा शामिल कर सकते हैं. उदाहरण के लिए, अगर
आपको ऐसी कोई भी फ़ाइल बनाने से मना करना है जिसमें ranking
मेटाडेटा हो,
आप इसे create
शर्त में अनुमति नहीं देंगे.
service firebase.storage {
match /b/{bucket}/o {
match /files/{allFiles=**} {
// Disallow
allow create: if !("ranking" in request.resource.metadata)
}
}
}
Firebase Security Rules के मौजूदा डेटा का इस्तेमाल करें
Cloud Firestore
कई ऐप्लिकेशन, डेटाबेस में मौजूद दस्तावेज़ों पर फ़ील्ड के तौर पर ऐक्सेस कंट्रोल की जानकारी सेव करते हैं. दस्तावेज़ के आधार पर, Cloud Firestore Security Rules डाइनैमिक तौर पर ऐक्सेस की अनुमति दे सकता है या उसे अस्वीकार कर सकता है डेटा:
service cloud.firestore {
match /databases/{database}/documents {
// Allow the user to read data if the document has the 'visibility'
// field set to 'public'
match /cities/{city} {
allow read: if resource.data.visibility == 'public';
}
}
}
resource
वैरिएबल, अनुरोध किए गए दस्तावेज़ को दिखाता है और resource.data
यह है
दस्तावेज़ में सेव किए गए सभी फ़ील्ड और वैल्यू का मैप. ज़्यादा के लिए
resource
वैरिएबल से जुड़ी जानकारी के लिए, रेफ़रंस देखें
दस्तावेज़.
डेटा लिखते समय, हो सकता है कि आप आने वाले डेटा की तुलना मौजूदा डेटा से करना चाहें. यह
की मदद से यह सुनिश्चित किया जा सकता है कि कोई फ़ील्ड बदला नहीं गया है, जैसे कि फ़ील्ड में केवल
एक वैल्यू बढ़ाई जा सकती है या कम से कम एक हफ़्ते बाद की वैल्यू बढ़ाई जा सकती है.
इस मामले में, अगर आपका नियमसेट लंबित लिखने की अनुमति देता है, तो request.resource
वैरिएबल में दस्तावेज़ की आने वाले समय की स्थिति शामिल होती है. सिर्फ़ उन update
कार्रवाइयों के लिए जो
दस्तावेज़ फ़ील्ड के किसी सबसेट में बदलाव करेगा, तो request.resource
वैरिएबल
कार्रवाई के बाद, दस्तावेज़ की 'मंज़ूरी बाकी है' स्थिति शामिल होनी चाहिए. आपके पास
अनचाहे या अलग-अलग डेटा अपडेट को रोकने के लिए, request.resource
में दी गई वैल्यू:
service cloud.firestore {
match /databases/{database}/documents {
// Make sure all cities have a positive population and
// the name is not changed
match /cities/{city} {
allow update: if request.resource.data.population > 0
&& request.resource.data.name == resource.data.name;
}
}
}
Realtime Database
Realtime Database में, डेटा स्ट्रक्चर लागू करने और पुष्टि करने के लिए .validate
नियमों का इस्तेमाल करें
फ़ॉर्मैट और कॉन्टेंट. Rules इसके बाद .validate
नियम लागू करता है
यह पुष्टि करना कि .write
नियम ऐक्सेस देता है.
.validate
नियम कैस्केड नहीं होते हैं. अगर किसी साइट पर पुष्टि करने वाला कोई नियम फ़ेल हो जाता है
पाथ या सबपाथ का इस्तेमाल करते हैं, तो लिखने की पूरी कार्रवाई अस्वीकार कर दी जाएगी.
इसके अलावा, पुष्टि करने वाली परिभाषाएं सिर्फ़ उन वैल्यू की जांच करती हैं जो शून्य नहीं हैं और
बाद में डेटा मिटाने वाले किसी भी अनुरोध को अनदेखा कर सकता है.
इन .validate
नियमों का पालन करें:
{
"rules": {
// write is allowed for all paths
".write": true,
"widget": {
// a valid widget must have attributes "color" and "size"
// allows deleting widgets (since .validate is not applied to delete rules)
".validate": "newData.hasChildren(['color', 'size'])",
"size": {
// the value of "size" must be a number between 0 and 99
".validate": "newData.isNumber() &&
newData.val() >= 0 &&
newData.val() <= 99"
},
"color": {
// the value of "color" must exist as a key in our mythical
// /valid_colors/ index
".validate": "root.child('valid_colors/' + newData.val()).exists()"
}
}
}
}
ऊपर दिए गए नियमों के हिसाब से, डेटाबेस को अनुरोध भेजने पर ये चीज़ें होंगी नतीजे:
JavaScript
var ref = db.ref("/widget"); // PERMISSION_DENIED: does not have children color and size ref.set('foo'); // PERMISSION DENIED: does not have child color ref.set({size: 22}); // PERMISSION_DENIED: size is not a number ref.set({ size: 'foo', color: 'red' }); // SUCCESS (assuming 'blue' appears in our colors list) ref.set({ size: 21, color: 'blue'}); // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate ref.child('size').set(99);
Objective-C
FIRDatabaseReference *ref = [[[FIRDatabase database] reference] child: @"widget"]; // PERMISSION_DENIED: does not have children color and size [ref setValue: @"foo"]; // PERMISSION DENIED: does not have child color [ref setValue: @{ @"size": @"foo" }]; // PERMISSION_DENIED: size is not a number [ref setValue: @{ @"size": @"foo", @"color": @"red" }]; // SUCCESS (assuming 'blue' appears in our colors list) [ref setValue: @{ @"size": @21, @"color": @"blue" }]; // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate [[ref child:@"size"] setValue: @99];
Swift
var ref = FIRDatabase.database().reference().child("widget") // PERMISSION_DENIED: does not have children color and size ref.setValue("foo") // PERMISSION DENIED: does not have child color ref.setValue(["size": "foo"]) // PERMISSION_DENIED: size is not a number ref.setValue(["size": "foo", "color": "red"]) // SUCCESS (assuming 'blue' appears in our colors list) ref.setValue(["size": 21, "color": "blue"]) // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate ref.child("size").setValue(99);
Java
FirebaseDatabase database = FirebaseDatabase.getInstance(); DatabaseReference ref = database.getReference("widget"); // PERMISSION_DENIED: does not have children color and size ref.setValue("foo"); // PERMISSION DENIED: does not have child color ref.child("size").setValue(22); // PERMISSION_DENIED: size is not a number Map<String,Object> map = new HashMap<String, Object>(); map.put("size","foo"); map.put("color","red"); ref.setValue(map); // SUCCESS (assuming 'blue' appears in our colors list) map = new HashMap<String, Object>(); map.put("size", 21); map.put("color","blue"); ref.setValue(map); // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate ref.child("size").setValue(99);
REST
# PERMISSION_DENIED: does not have children color and size curl -X PUT -d 'foo' \ https://docs-examples.firebaseio.com/rest/securing-data/example.json # PERMISSION DENIED: does not have child color curl -X PUT -d '{"size": 22}' \ https://docs-examples.firebaseio.com/rest/securing-data/example.json # PERMISSION_DENIED: size is not a number curl -X PUT -d '{"size": "foo", "color": "red"}' \ https://docs-examples.firebaseio.com/rest/securing-data/example.json # SUCCESS (assuming 'blue' appears in our colors list) curl -X PUT -d '{"size": 21, "color": "blue"}' \ https://docs-examples.firebaseio.com/rest/securing-data/example.json # If the record already exists and has a color, this will # succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) # will fail to validate curl -X PUT -d '99' \ https://docs-examples.firebaseio.com/rest/securing-data/example/size.json
Cloud Storage
नियमों का मूल्यांकन करते समय, हो सकता है कि आप फ़ाइल के मेटाडेटा का मूल्यांकन भी करना चाहें अपलोड, डाउनलोड, संशोधित या हटाया जा रहा है. इसकी मदद से, जटिल और शक्तिशाली नियम जो ऐसे काम करते हैं जैसे कुछ फ़ाइलों को अपलोड किया जाने वाला कॉन्टेंट टाइप या सिर्फ़ एक तय साइज़ से बड़ी फ़ाइलें हटाया गया.
resource
ऑब्जेक्ट में कुंजी/वैल्यू पेयर होते हैं. साथ ही, इनमें फ़ाइल मेटाडेटा भी दिखता है
Cloud Storage ऑब्जेक्ट. इन प्रॉपर्टी की जांच read
पर की जा सकती है या
डेटा के रखरखाव को पक्का करने के लिए write
अनुरोध. resource
ऑब्जेक्ट, मेटाडेटा की जांच करता है
आपकी Cloud Storage बकेट में मौजूदा फ़ाइलों पर.
service firebase.storage {
match /b/{bucket}/o {
match /images {
match /{allImages=**} {
// Allow reads if a custom 'visibility' field is set to 'public'
allow read: if resource.metadata.visibility == 'public';
}
}
}
}
आप write
अनुरोधों पर भी request.resource
ऑब्जेक्ट का इस्तेमाल कर सकते हैं (जैसे कि
अपलोड, मेटाडेटा अपडेट, और मिटाया गया डेटा. request.resource
ऑब्जेक्ट को मिलता है
उस फ़ाइल का मेटाडेटा जिसे write
की अनुमति होने पर लिखा जाएगा.
अनचाहे या अलग-अलग अपडेट को रोकने के लिए, इन दोनों वैल्यू का इस्तेमाल किया जा सकता है या ऐप्लिकेशन की पाबंदियां लागू करने के लिए किया जा सकता है. जैसे, फ़ाइल टाइप या साइज़.
service firebase.storage {
match /b/{bucket}/o {
match /images {
// Cascade read to any image type at any path
match /{allImages=**} {
allow read;
}
// Allow write files to the path "images/*", subject to the constraints:
// 1) File is less than 5MB
// 2) Content type is an image
// 3) Uploaded content type matches existing content type
// 4) File name (stored in imageId wildcard variable) is less than 32 characters
match /{imageId} {
allow write: if request.resource.size < 5 * 1024 * 1024
&& request.resource.contentType.matches('image/.*')
&& request.resource.contentType == resource.contentType
&& imageId.size() < 32
}
}
}
}
resource
ऑब्जेक्ट में प्रॉपर्टी की पूरी सूची इसमें उपलब्ध है
रेफ़रंस दस्तावेज़.