Veri doğrulama

Veritabanınızdaki veya depolama grubunuzdaki mevcut verilere dayalı olarak koşullu olarak yeni veriler yazmak için Firebase Güvenlik Kurallarını kullanabilirsiniz. Yazılmakta olan yeni verilere dayalı olarak yazma işlemlerini kısıtlayarak veri doğrulamalarını zorunlu kılan kurallar da yazabilirsiniz. Güvenlik koşulları oluşturmak için mevcut verileri kullanan kurallar hakkında daha fazla bilgi edinmek için okumaya devam edin.

Veri doğrulama kuralları hakkında daha fazla bilgi edinmek için her bölümden bir ürün seçin.

Yeni verilerle ilgili kısıtlamalar

Bulut Firestore

Belirli bir alanı içeren bir belgenin oluşturulmadığından emin olmak istiyorsanız alanı allow koşuluna dahil edebilirsiniz. Örneğin, ranking alanını içeren herhangi bir belgenin oluşturulmasını reddetmek istiyorsanız, buna create koşulunda izin vermezsiniz.

  service cloud.firestore {
    match /databases/{database}/documents {
      // Disallow
      match /cities/{city} {
        allow create: if !("ranking" in request.resource.data)
      }
    }
  }

Gerçek Zamanlı Veritabanı

Belirli değerleri içeren verilerin veritabanınıza eklenmediğinden emin olmak istiyorsanız bu değeri kurallarınıza dahil eder ve yazma işlemlerine izin vermezsiniz. Örneğin, ranking değerleri içeren herhangi bir yazma işlemini reddetmek istiyorsanız, ranking değerlerine sahip tüm belgeler için yazma işlemlerine izin vermezsiniz.

  {
    "rules": {
      // Write is allowed for all paths
      ".write": true,
      // Allows writes only if new data doesn't include a `ranking` child value
      ".validate": "!newData.hasChild('ranking')
    }
  }

Bulut depolama

Belirli meta veriler içeren bir dosyanın oluşturulmadığından emin olmak istiyorsanız meta verileri allow koşuluna dahil edebilirsiniz. Örneğin, ranking meta verileri içeren herhangi bir dosyanın oluşturulmasını reddetmek istiyorsanız, buna create koşulunda izin vermezsiniz.

  service firebase.storage {
    match /b/{bucket}/o {
      match /files/{allFiles=**} {
      // Disallow
        allow create: if !("ranking" in request.resource.metadata)
      }
    }
  }

Firebase Güvenlik Kurallarında mevcut verileri kullanın

Bulut Firestore

Birçok uygulama, erişim kontrolü bilgilerini veritabanındaki belgelerde alanlar olarak saklar. Cloud Firestore Güvenlik Kuralları, belge verilerine dayalı olarak erişime dinamik olarak izin verebilir veya erişimi reddedebilir:

  service cloud.firestore {
    match /databases/{database}/documents {
      // Allow the user to read data if the document has the 'visibility'
      // field set to 'public'
      match /cities/{city} {
        allow read: if resource.data.visibility == 'public';
      }
    }
  }

resource değişkeni istenen belgeye atıfta bulunur ve resource.data belgede saklanan tüm alanların ve değerlerin haritasıdır. resource değişkeni hakkında daha fazla bilgi için başvuru belgelerine bakın.

Veri yazarken gelen verileri mevcut verilerle karşılaştırmak isteyebilirsiniz. Bu, bir alanın değişmediğinden, alanın yalnızca bir birim arttığından veya yeni değerin en az bir hafta sonra olduğundan emin olmak gibi işlemleri yapmanıza olanak tanır. Bu durumda, kural kümeniz bekleyen yazmaya izin veriyorsa request.resource değişkeni belgenin gelecekteki durumunu içerir. Belge alanlarının yalnızca bir alt kümesini değiştiren update işlemleri için request.resource değişkeni, işlemden sonraki beklemedeki belge durumunu içerecektir. İstenmeyen veya tutarsız veri güncellemelerini önlemek için request.resource alan değerlerini kontrol edebilirsiniz:

   service cloud.firestore {
     match /databases/{database}/documents {
      // Make sure all cities have a positive population and
      // the name is not changed
      match /cities/{city} {
        allow update: if request.resource.data.population > 0
                      && request.resource.data.name == resource.data.name;
      }
    }
  }

Gerçek Zamanlı Veritabanı

Gerçek Zamanlı Veritabanında, veri yapılarını uygulamak ve verilerin biçimini ve içeriğini doğrulamak için .validate kurallarını kullanın. Kurallar, bir .write kuralının erişim izni verdiğini doğruladıktan sonra .validate kurallarını çalıştırır.

.validate kuralları basamaklanmaz. Herhangi bir doğrulama kuralı, kuraldaki herhangi bir yolda veya alt yolda başarısız olursa yazma işleminin tamamı reddedilir. Ayrıca, doğrulama tanımları yalnızca boş olmayan değerleri denetler ve ardından verileri silen tüm istekleri yok sayar.

Aşağıdaki .validate kurallarını göz önünde bulundurun:

  {
    "rules": {
      // write is allowed for all paths
      ".write": true,
      "widget": {
        // a valid widget must have attributes "color" and "size"
        // allows deleting widgets (since .validate is not applied to delete rules)
        ".validate": "newData.hasChildren(['color', 'size'])",
        "size": {
          // the value of "size" must be a number between 0 and 99
          ".validate": "newData.isNumber() &&
                        newData.val() >= 0 &&
                        newData.val() <= 99"
        },
        "color": {
          // the value of "color" must exist as a key in our mythical
          // /valid_colors/ index
          ".validate": "root.child('valid_colors/' + newData.val()).exists()"
        }
      }
    }
  }

Yukarıdaki kurallara sahip bir veritabanına yazma istekleri aşağıdaki sonuçlara sahip olacaktır:

JavaScript
var ref = db.ref("/widget");

// PERMISSION_DENIED: does not have children color and size
ref.set('foo');

// PERMISSION DENIED: does not have child color
ref.set({size: 22});

// PERMISSION_DENIED: size is not a number
ref.set({ size: 'foo', color: 'red' });

// SUCCESS (assuming 'blue' appears in our colors list)
ref.set({ size: 21, color: 'blue'});

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
ref.child('size').set(99);
Amaç-C
Not: Bu Firebase ürünü, App Clip hedefinde mevcut değildir.
FIRDatabaseReference *ref = [[[FIRDatabase database] reference] child: @"widget"];

// PERMISSION_DENIED: does not have children color and size
[ref setValue: @"foo"];

// PERMISSION DENIED: does not have child color
[ref setValue: @{ @"size": @"foo" }];

// PERMISSION_DENIED: size is not a number
[ref setValue: @{ @"size": @"foo", @"color": @"red" }];

// SUCCESS (assuming 'blue' appears in our colors list)
[ref setValue: @{ @"size": @21, @"color": @"blue" }];

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
[[ref child:@"size"] setValue: @99];
Süratli
Not: Bu Firebase ürünü, App Clip hedefinde mevcut değildir.
var ref = FIRDatabase.database().reference().child("widget")

// PERMISSION_DENIED: does not have children color and size
ref.setValue("foo")

// PERMISSION DENIED: does not have child color
ref.setValue(["size": "foo"])

// PERMISSION_DENIED: size is not a number
ref.setValue(["size": "foo", "color": "red"])

// SUCCESS (assuming 'blue' appears in our colors list)
ref.setValue(["size": 21, "color": "blue"])

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
ref.child("size").setValue(99);
Java
FirebaseDatabase database = FirebaseDatabase.getInstance();
DatabaseReference ref = database.getReference("widget");

// PERMISSION_DENIED: does not have children color and size
ref.setValue("foo");

// PERMISSION DENIED: does not have child color
ref.child("size").setValue(22);

// PERMISSION_DENIED: size is not a number
Map<String,Object> map = new HashMap<String, Object>();
map.put("size","foo");
map.put("color","red");
ref.setValue(map);

// SUCCESS (assuming 'blue' appears in our colors list)
map = new HashMap<String, Object>();
map.put("size", 21);
map.put("color","blue");
ref.setValue(map);

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
ref.child("size").setValue(99);
DİNLENMEK
# PERMISSION_DENIED: does not have children color and size
curl -X PUT -d 'foo' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# PERMISSION DENIED: does not have child color
curl -X PUT -d '{"size": 22}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# PERMISSION_DENIED: size is not a number
curl -X PUT -d '{"size": "foo", "color": "red"}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# SUCCESS (assuming 'blue' appears in our colors list)
curl -X PUT -d '{"size": 21, "color": "blue"}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# If the record already exists and has a color, this will
# succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
# will fail to validate
curl -X PUT -d '99' \
https://docs-examples.firebaseio.com/rest/securing-data/example/size.json

Bulut depolama

Kuralları değerlendirirken karşıya yüklenen, indirilen, değiştirilen veya silinen dosyanın meta verilerini de değerlendirmek isteyebilirsiniz. Bu, yalnızca belirli içerik türlerine sahip dosyaların yüklenmesine izin vermek veya yalnızca belirli bir boyuttan büyük dosyaların silinmesine izin vermek gibi işlemleri yapan karmaşık ve güçlü kurallar oluşturmanıza olanak tanır.

resource nesnesi, bir Cloud Storage nesnesinde ortaya çıkan dosya meta verilerine sahip anahtar/değer çiftlerini içerir. Bu özellikler, veri bütünlüğünü sağlamak için read veya write istekleri üzerine incelenebilir. resource nesnesi, Cloud Storage paketinizdeki mevcut dosyalardaki meta verileri kontrol eder.

  service firebase.storage {
    match /b/{bucket}/o {
      match /images {
        match /{allImages=**} {
          // Allow reads if a custom 'visibility' field is set to 'public'
          allow read: if resource.metadata.visibility == 'public';
        }
      }
    }
  }

request.resource nesnesini ayrıca write isteklerinde (yüklemeler, meta veri güncellemeleri ve silmeler gibi) kullanabilirsiniz. request.resource nesnesi, write izin veriliyorsa yazılacak dosyadan meta verileri alır.

İstenmeyen veya tutarsız güncellemeleri önlemek veya dosya türü veya boyutu gibi uygulama kısıtlamalarını uygulamak için bu iki değeri kullanabilirsiniz.

  service firebase.storage {
    match /b/{bucket}/o {
      match /images {
        // Cascade read to any image type at any path
        match /{allImages=**} {
          allow read;
        }

        // Allow write files to the path "images/*", subject to the constraints:
        // 1) File is less than 5MB
        // 2) Content type is an image
        // 3) Uploaded content type matches existing content type
        // 4) File name (stored in imageId wildcard variable) is less than 32 characters
        match /{imageId} {
          allow write: if request.resource.size < 5 * 1024 * 1024
                       && request.resource.contentType.matches('image/.*')
                       && request.resource.contentType == resource.contentType
                       && imageId.size() < 32
        }
      }
    }
  }

resource nesnesindeki özelliklerin tam listesi başvuru belgelerinde mevcuttur.