Veritabanınızdaki veya depolama paketinizdeki mevcut verilere göre koşullu olarak yeni veriler yazmak için Firebase Security Rules kullanabilirsiniz. Yazma işlemlerini yeni verilere göre kısıtlayarak veri doğrulamalarını zorunlu kılan kurallar da yazabilirsiniz. Güvenlik koşulları oluşturmak için mevcut verileri kullanan kurallar hakkında daha fazla bilgi edinmek için okumaya devam edin.
Veri doğrulama kuralları hakkında daha fazla bilgi edinmek için her bölümde bir ürün seçin.
Yeni verilerle ilgili kısıtlamalar
Cloud Firestore
Belirli bir alanı içeren bir dokümanın oluşturulmadığından emin olmak istiyorsanız alanı allow
koşuluna ekleyebilirsiniz. Örneğin, ranking
alanını içeren belgelerin oluşturulmasını engellemek istiyorsanız create
koşulunda bu işlemin yapılmasına izin vermezsiniz.
service cloud.firestore {
match /databases/{database}/documents {
// Disallow
match /cities/{city} {
allow create: if !("ranking" in request.resource.data)
}
}
}
Realtime Database
Belirli değerleri içeren verilerin veritabanınıza eklenmediğinden emin olmak istiyorsanız bu değeri kurallarınıza dahil eder ve yazma işlemlerine izin vermezsiniz. Örneğin, ranking
değerleri içeren tüm yazma işlemlerini reddetmek istiyorsanız ranking
değerleri içeren tüm dokümanlar için yazma işlemlerine izin vermezsiniz.
{
"rules": {
// Write is allowed for all paths
".write": true,
// Allows writes only if new data doesn't include a `ranking` child value
".validate": "!newData.hasChild('ranking')
}
}
Cloud Storage
Belirli meta veriler içeren bir dosyanın oluşturulmadığından emin olmak istiyorsanız meta verileri allow
koşuluna ekleyebilirsiniz. Örneğin, ranking
meta verileri içeren dosyaların oluşturulmasını engellemek istiyorsanız create
koşulunda bunu engellersiniz.
service firebase.storage {
match /b/{bucket}/o {
match /files/{allFiles=**} {
// Disallow
allow create: if !("ranking" in request.resource.metadata)
}
}
}
Firebase Security Rules'teki mevcut verileri kullanma
Cloud Firestore
Birçok uygulama, erişim denetimi bilgilerini veritabanındaki dokümanlarda alanlar olarak depolar. Cloud Firestore Security Rules, doküman verilerine göre erişime dinamik olarak izin verebilir veya erişimi reddedebilir:
service cloud.firestore {
match /databases/{database}/documents {
// Allow the user to read data if the document has the 'visibility'
// field set to 'public'
match /cities/{city} {
allow read: if resource.data.visibility == 'public';
}
}
}
resource
değişkeni istenen dokümanı, resource.data
ise dokümanda depolanan tüm alanların ve değerlerin haritasını ifade eder. resource
değişkeni hakkında daha fazla bilgi için referans belgelerine bakın.
Veri yazarken gelen verileri mevcut verilerle karşılaştırmak isteyebilirsiniz. Bu sayede, bir alanın değişmediğinden, yalnızca bir arttığından veya yeni değerin en az bir hafta sonra olduğundan emin olabilirsiniz.
Bu durumda, kural kümeniz bekleyen yazma işlemine izin veriyorsa request.resource
değişkeni, belgenin gelecekteki durumunu içerir. Yalnızca doküman alanlarının bir alt kümesini değiştiren update
işlemleri için request.resource
değişkeni, işlemden sonra bekleyen doküman durumunu içerir. İstenmeyen veya tutarsız veri güncellemelerini önlemek için request.resource
içindeki alan değerlerini kontrol edebilirsiniz:
service cloud.firestore {
match /databases/{database}/documents {
// Make sure all cities have a positive population and
// the name is not changed
match /cities/{city} {
allow update: if request.resource.data.population > 0
&& request.resource.data.name == resource.data.name;
}
}
}
Realtime Database
Realtime Database'te veri yapılarını zorunlu kılmak ve verilerin biçimini ve içeriğini doğrulamak için .validate
kurallarını kullanın. Rules, bir .write
kuralının erişim izni verdiğini doğruladıktan sonra .validate
kurallarını çalıştırıyor.
.validate
kuralları basamaklandırılmaz. Doğrulama kuralları, kuraldaki herhangi bir yolda veya alt yolda başarısız olursa yazma işleminin tamamı reddedilir.
Ayrıca, doğrulama tanımları yalnızca null olmayan değerleri kontrol eder ve ardından veri silen tüm istekleri yoksayar.
Aşağıdaki .validate
kurallarını göz önünde bulundurun:
{
"rules": {
// write is allowed for all paths
".write": true,
"widget": {
// a valid widget must have attributes "color" and "size"
// allows deleting widgets (since .validate is not applied to delete rules)
".validate": "newData.hasChildren(['color', 'size'])",
"size": {
// the value of "size" must be a number between 0 and 99
".validate": "newData.isNumber() &&
newData.val() >= 0 &&
newData.val() <= 99"
},
"color": {
// the value of "color" must exist as a key in our mythical
// /valid_colors/ index
".validate": "root.child('valid_colors/' + newData.val()).exists()"
}
}
}
}
Yukarıdaki kurallara sahip bir veritabanına yazma istekleri aşağıdaki sonuçları verir:
JavaScript
var ref = db.ref("/widget"); // PERMISSION_DENIED: does not have children color and size ref.set('foo'); // PERMISSION DENIED: does not have child color ref.set({size: 22}); // PERMISSION_DENIED: size is not a number ref.set({ size: 'foo', color: 'red' }); // SUCCESS (assuming 'blue' appears in our colors list) ref.set({ size: 21, color: 'blue'}); // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate ref.child('size').set(99);
Objective-C
FIRDatabaseReference *ref = [[[FIRDatabase database] reference] child: @"widget"]; // PERMISSION_DENIED: does not have children color and size [ref setValue: @"foo"]; // PERMISSION DENIED: does not have child color [ref setValue: @{ @"size": @"foo" }]; // PERMISSION_DENIED: size is not a number [ref setValue: @{ @"size": @"foo", @"color": @"red" }]; // SUCCESS (assuming 'blue' appears in our colors list) [ref setValue: @{ @"size": @21, @"color": @"blue" }]; // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate [[ref child:@"size"] setValue: @99];
Swift
var ref = FIRDatabase.database().reference().child("widget") // PERMISSION_DENIED: does not have children color and size ref.setValue("foo") // PERMISSION DENIED: does not have child color ref.setValue(["size": "foo"]) // PERMISSION_DENIED: size is not a number ref.setValue(["size": "foo", "color": "red"]) // SUCCESS (assuming 'blue' appears in our colors list) ref.setValue(["size": 21, "color": "blue"]) // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate ref.child("size").setValue(99);
Java
FirebaseDatabase database = FirebaseDatabase.getInstance(); DatabaseReference ref = database.getReference("widget"); // PERMISSION_DENIED: does not have children color and size ref.setValue("foo"); // PERMISSION DENIED: does not have child color ref.child("size").setValue(22); // PERMISSION_DENIED: size is not a number Map<String,Object> map = new HashMap<String, Object>(); map.put("size","foo"); map.put("color","red"); ref.setValue(map); // SUCCESS (assuming 'blue' appears in our colors list) map = new HashMap<String, Object>(); map.put("size", 21); map.put("color","blue"); ref.setValue(map); // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate ref.child("size").setValue(99);
REST
# PERMISSION_DENIED: does not have children color and size curl -X PUT -d 'foo' \ https://docs-examples.firebaseio.com/rest/securing-data/example.json # PERMISSION DENIED: does not have child color curl -X PUT -d '{"size": 22}' \ https://docs-examples.firebaseio.com/rest/securing-data/example.json # PERMISSION_DENIED: size is not a number curl -X PUT -d '{"size": "foo", "color": "red"}' \ https://docs-examples.firebaseio.com/rest/securing-data/example.json # SUCCESS (assuming 'blue' appears in our colors list) curl -X PUT -d '{"size": 21, "color": "blue"}' \ https://docs-examples.firebaseio.com/rest/securing-data/example.json # If the record already exists and has a color, this will # succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) # will fail to validate curl -X PUT -d '99' \ https://docs-examples.firebaseio.com/rest/securing-data/example/size.json
Cloud Storage
Kuralları değerlendirirken yüklenen, indirilen, değiştirilen veya silinen dosyanın meta verilerini de değerlendirmek isteyebilirsiniz. Bu sayede, yalnızca belirli içerik türlerine sahip dosyaların yüklenmesine veya yalnızca belirli bir boyuttan büyük dosyaların silinmesine izin verme gibi işlemleri yapan karmaşık ve güçlü kurallar oluşturabilirsiniz.
resource
nesnesi, Cloud Storage nesnesinde gösterilen dosya meta verilerini içeren anahtar/değer çiftleri içerir. Veri bütünlüğünü sağlamak için bu özellikler read
veya write
isteklerinde incelenebilir. resource
nesnesi, Cloud Storage paketinizdeki mevcut dosyaların meta verilerini kontrol eder.
service firebase.storage {
match /b/{bucket}/o {
match /images {
match /{allImages=**} {
// Allow reads if a custom 'visibility' field is set to 'public'
allow read: if resource.metadata.visibility == 'public';
}
}
}
}
request.resource
nesnesini write
isteklerinde (yüklemeler, meta veri güncellemeleri ve silmeler gibi) de kullanabilirsiniz. request.resource
nesnesi, write
öğesine izin verilirse yazılacak dosyadan meta verileri alır.
İstenmeyen veya tutarsız güncellemeleri önlemek ya da dosya türü veya boyutu gibi uygulama kısıtlamalarını zorunlu kılmak için bu iki değeri kullanabilirsiniz.
service firebase.storage {
match /b/{bucket}/o {
match /images {
// Cascade read to any image type at any path
match /{allImages=**} {
allow read;
}
// Allow write files to the path "images/*", subject to the constraints:
// 1) File is less than 5MB
// 2) Content type is an image
// 3) Uploaded content type matches existing content type
// 4) File name (stored in imageId wildcard variable) is less than 32 characters
match /{imageId} {
allow write: if request.resource.size < 5 * 1024 * 1024
&& request.resource.contentType.matches('image/.*')
&& request.resource.contentType == resource.contentType
&& imageId.size() < 32
}
}
}
}
resource
nesnesinde bulunan özelliklerin tam listesini referans dokümanlarında bulabilirsiniz.