Unsichere Regeln vermeiden

In diesem Leitfaden finden Sie Informationen zu häufigen Sicherheitslücken in Konfigurationen von Firebase Security Rules. Sie erfahren, wie Sie Ihre eigenen Regeln prüfen, deren Sicherheit erhöhen und Änderungen vor der Bereitstellung testen können.

Wenn Sie eine Benachrichtigung erhalten, dass Ihre Daten nicht ordnungsgemäß gesichert sind, Prüfen Sie diese häufigen Fehler und aktualisieren Sie alle anfälligen Regeln.

Auf Firebase Security Rules zugreifen

Verwenden Sie zum Aufrufen Ihrer vorhandenen Rules entweder die Firebase-Befehlszeile oder die Firebase-Konsole. Achten Sie darauf, dass Sie Ihre Regeln mit derselben Methode bearbeiten, um das versehentliche Überschreiben von Updates zu vermeiden. Wenn Sie nicht sicher sind, ob Ihre lokal definierten Regeln die neuesten Updates widerspiegeln, wird in der Firebase Console immer die zuletzt bereitgestellte Version Ihrer Firebase Security Rules angezeigt.

Wenn Sie über die Firebase-Konsole auf Ihre Regeln zugreifen möchten, wählen Sie Ihr Projekt aus und gehen Sie dann zu Realtime Database, Cloud Firestore oder Speicher. Klicken Sie auf Regeln, sobald Sie sich in der richtigen Datenbank oder dem richtigen Speicher-Bucket befinden.

Wenn Sie über die Firebase-Befehlszeile auf Ihre Regeln zugreifen möchten, gehen Sie zur Regeldatei, die in der firebase.json-Datei notiert ist.

Firebase Security Rules

Firebase Security Rules schützt Ihre Daten vor böswilligen Nutzern. Wenn Sie eine Datenbankinstanz oder einen Cloud Storage-Bucket in der Firebase Console erstellen, können Sie entweder allen Nutzern den Zugriff verweigern (Gesperrter Modus) oder allen Nutzern Zugriff gewähren (Testmodus). Auch wenn Sie während der Entwicklung eine offenere Konfiguration wünschen, sollten Sie sich die Zeit nehmen, Ihre Regeln richtig zu konfigurieren und Ihre Daten zu schützen, bevor Sie Ihre App bereitstellen.

Wenn Sie Ihre Anwendung entwickeln und verschiedene Konfigurationen für Ihre Regeln testen möchten, können Sie die Anwendung mit einem der lokalen Firebase-Emulatoren in einer lokalen Entwicklungsumgebung ausführen.

Häufige Szenarien mit unsicheren Regeln

Die Rules, die Sie möglicherweise standardmäßig oder wie ursprünglich sollten Sie überprüfen und aktualisieren, bevor Sie Ihre Anwendung bereitstellen. Sorgen Sie dafür, dass die Daten indem Sie die folgenden häufigen Fallstricke vermeiden.

Unbeschränkter Zugriff

Bei der Einrichtung Ihres Firebase-Projekts haben Sie möglicherweise Ihre Regeln so festgelegt, dass für die Entwicklung ein offener Zugriff möglich ist. Eventuell gehen Sie auch davon aus, dass Sie die einzige Person sind, die Ihre Anwendung nutzt. Allerdings ist sie nach dem Bereitstellen im Internet verfügbar. Wenn Sie Nutzer nicht authentifizieren und keine Sicherheitsregeln konfigurieren, kann jeder, der Ihre Projekt-ID errät, die Daten stehlen, ändern oder löschen.

Nicht empfohlen:Lese- und Schreibzugriff für allen Nutzenden.

Cloud Firestore

// Allow read/write access to all users under any conditions
// Warning: **NEVER** use this ruleset in production; it allows
// anyone to overwrite your entire database.

service cloud.firestore {
  match /databases/{database}/documents {
    match /{document=**} {
      allow read, write: if true;
    }
  }
}

Realtime Database

{
  // Allow read/write access to all users under any conditions
  // Warning: **NEVER** use this ruleset in production; it allows
  // anyone to overwrite your entire database.

  "rules": {
    ".read": true,
    ".write": true
  }
}
    

Cloud Storage

// Anyone can read or write to the bucket, even non-users of your app.
// Because it is shared with App Engine, this will also make
// files uploaded via App Engine public.
// Warning: This rule makes every file in your Cloud Storage bucket accessible to any user.
// Apply caution before using it in production, since it means anyone
// can overwrite all your files.

service firebase.storage {
  match /b/{bucket}/o {
    match /{allPaths=**} {
      allow read, write;
    }
  }
}
    
Lösung: Legen Sie Regeln fest, die den Lese- und Schreibzugriff beschränken.

Erstellen Sie Regeln, die für Ihre Datenhierarchie sinnvoll sind. Eine der gängigen Lösungen die nutzerbasierte Sicherheit mit Firebase Authentication. Weitere Informationen dazu finden Sie unter Nutzer mit Regeln authentifizieren.

Cloud Firestore

Realtime Database

Cloud Storage

Zugriff für jeden authentifizierten Nutzer

Manchmal prüft Rules, ob ein Nutzer angemeldet ist, aber du kannst es nicht den Zugriff auf der Grundlage dieser Authentifizierung einschränken. Wenn eine Ihrer Regeln auth != null, bestätige, dass alle angemeldeten Nutzer Zugriff auf das Daten.

Nicht empfohlen:Jeder angemeldete Nutzer hat und Schreibzugriff auf Ihre gesamte Datenbank.

Cloud Firestore

service cloud.firestore {
  match /databases/{database}/documents {
    match /some_collection/{document} {
      allow read, write: if request.auth.uid != null;
    }
  }
}

Realtime Database

{
  "rules": {
    ".read": "auth.uid !== null",
    ".write": "auth.uid !== null"
  }
}

Cloud Storage

// Only authenticated users can read or write to the bucket
service firebase.storage {
  match /b/{bucket}/o {
    match /{allPaths=**} {
      allow read, write: if request.auth != null;
    }
  }
}
Lösung: Grenzen Sie den Zugriff mithilfe von Sicherheitsbedingungen ein.

Wenn Sie die Authentifizierung prüfen lassen, können Sie auch eines der Authentifizierungsattribute verwenden, um den Zugriff für bestimmte Nutzer und bestimmte Datensätze weiter einzuschränken. Weitere Informationen zu den verschiedenen Authentifizierungseigenschaften.

Cloud Firestore

Realtime Database

Cloud Storage

(Realtime Database) Falsch übernommene Regeln

Kaskade von Realtime Database Security Rules mit Regeln für flachere, übergeordnete Pfade, die Vorrang vor Regeln haben auf untergeordneten Knoten zu erstellen. Wenn Sie eine Regel für einen untergeordneten Knoten schreiben, denken Sie daran, dass damit nur zusätzliche Berechtigungen gewährt werden können. Sie können den Zugriff auf Daten in einem tieferen Pfad in Ihrer Datenbank nicht einschränken oder widerrufen.

Nicht empfohlen:Regeln in untergeordneten Pfaden optimieren
{
  "rules": {
     "foo": {
        // allows read to /foo/*
        ".read": "data.child('baz').val() === true",
        "bar": {
          /* ignored, since read was allowed already */
          ".read": false
        }
     }
  }
}
Lösung:Regeln in übergeordneten Pfaden schreiben die weit gefasst sind und spezifischere Berechtigungen bei untergeordneten Pfaden gewähren. Wenn Ihre Datenzugriffsanforderungen einen höheren Detaillierungsgrad erfordern, halten Sie Ihre Regeln detailliert. Weitere Informationen zu kaskadierenden Realtime Database Security Rules in Kern Syntax von Realtime Database Security Rules.

Geschlossener Zugriff

Ein weiterer gängiger Ansatz während der Entwicklung Ihrer Anwendung besteht darin, Ihre Daten zu sperren. In der Regel bedeutet dies, dass Sie den Lese- und Schreibzugriff für alle Nutzer folgendermaßen gesperrt haben:

Cloud Firestore

// Deny read/write access to all users under any conditions
service cloud.firestore {
  match /databases/{database}/documents {
    match /{document=**} {
      allow read, write: if false;
    }
  }
}

Realtime Database

{
  "rules": {
    ".read": false,
    ".write": false
  }
}
    

Cloud Storage

// Access to files through Cloud Storage is completely disallowed.
// Files may still be accessible through App Engine or Google Cloud Storage APIs.

service firebase.storage {
  match /b/{bucket}/o {
    match /{allPaths=**} {
      allow read, write: if false;
    }
  }
}

Die Firebase Admin SDKs und Cloud Functions haben aber weiterhin Zugriff auf Ihre Datenbank. Verwenden Sie diese Regeln, wenn Sie Cloud Firestore oder Realtime Database zusammen mit dem Firebase Admin SDK als reines Server-Back-End verwenden möchten. Dies ist zwar sicher, Sie müssen aber testen, ob die Clients Ihrer Anwendung Daten ordnungsgemäß abrufen können.

Weitere Informationen zu Cloud Firestore Security Rules und ihrer Funktionsweise finden Sie in Erste Schritte mit Cloud Firestore Security Rules.

Cloud Firestore Security Rules testen

Verwenden Sie den Firebase-Emulator, um das Verhalten Ihrer Anwendung und die Konfigurationen Ihrer Cloud Firestore Security Rules zu prüfen. Verwenden Sie den Cloud Firestore-Emulator, um Einheitentests in einer lokalen Umgebung auszuführen und zu automatisieren, bevor Sie Änderungen bereitstellen.

Um Firebase Security Rules schnell in der Firebase-Konsole zu validieren, verwenden Sie Firebase-Regelsimulator