Firebase Security Rules hizmetindeki yaygın güvenlik açıklarını anlamak için bu kılavuzu kullanın kurallarınızı inceleyebilir ve daha iyi güvenli hale getirebilir, ve değişikliklerinizi dağıtmadan önce test edin.
Verilerinizin güvenliğinin düzgün şekilde sağlanmadığına dair bir uyarı alırsanız yaygın olarak yapılan bu hataları inceleyip güvenlik açığı olan kuralları güncelleyin.
Firebase Security Rules erişin
Mevcut Rules öğenizi görüntülemek için Firebase KSA'yı veya Firebase konsolu. Kurallarınızı aynı yöntemi kullanarak düzenlediğinizden emin olun. kullanın. Emin değilseniz Yerel olarak tanımlanan kurallarınızın en son güncellemeleri yansıtıp yansıtmadığı konsolu her zaman Firebase Security Rules uygulamanızın en son dağıtılan sürümünü gösterir.
Kurallarınıza Firebase konsolundan erişmek için ve ardından Realtime Database, Cloud Firestore veya Depolama. Doğru veritabanına veya depolama alanına ulaştığınızda Kurallar'ı tıklayın paket.
Kurallarınıza Firebase KSA'dan erişmek için şu sayfaya gidin: firebase.json dosyanızda belirtilen kurallar dosyası.
Firebase Security Rules anlayın
Firebase Security Rules, verilerinizi kötü amaçlı kullanıcılardan korur. Veritabanı oluşturduğunuzda Firebase konsolunda örneği veya Cloud Storage paketini ayarlarsanız şunu yapabilirsiniz: tüm kullanıcılara erişimi reddetmeyi (Kilitli mod) veya tüm kullanıcılara yönelik (Test modu). Modelleme sırasında daha açık bir yapılandırma sağlamak için, zaman ayırıp kurallarınızı ve düzenlemelerinizi doğru uygulamanızı dağıtmadan önce verilerinizin güvenliğini sağlayın.
Uygulamanızı geliştirirken ve kuralları, uygulamanızı çalıştırmak için yerel Firebase emülatörlerinden birini kullanın yerel geliştirme ortamında kullanın.
Güvenli olmayan kurallar içeren yaygın senaryolar
Varsayılan olarak veya başlangıçta ayarlamış olabileceğiniz Rules uygulamanızı geliştirmek için yapılan çalışmaların incelenmesi ve güncellenmesi gerekir. inceleyin. Kullanıcılarınızın güvenliğini düzgün bir şekilde sağladığınızdan emin olun. veri kaçınılmasına yardımcı olur.
Açık erişim
Firebase projenizi ayarlarken kurallarınızı, açılış sayfasına izin verecek şekilde erişebilir. Kendinizi muhtemelen ancak dağıttıysanız internette mevcuttur. Google güvenlik kurallarını yapılandırdıktan sonra da tahminde bulunan herkes verileri çalabilir, değiştirebilir veya silebilir.
Önerilmeyen: Şunlar için okuma ve yazma erişimi:
tüm kullanıcılara yönelik.
Cloud Firestore// Allow read/write access to all users under any conditions // Warning: **NEVER** use this ruleset in production; it allows // anyone to overwrite your entire database. service cloud.firestore { match /databases/{database}/documents { match /{document=**} { allow read, write: if true; } } } Realtime Database{ // Allow read/write access to all users under any conditions // Warning: **NEVER** use this ruleset in production; it allows // anyone to overwrite your entire database. "rules": { ".read": true, ".write": true } } Cloud Storage// Anyone can read or write to the bucket, even non-users of your app. // Because it is shared with App Engine, this will also make // files uploaded via App Engine public. // Warning: This rule makes every file in your Cloud Storage bucket accessible to any user. // Apply caution before using it in production, since it means anyone // can overwrite all your files. service firebase.storage { match /b/{bucket}/o { match /{allPaths=**} { allow read, write; } } } |
Çözüm: Okuma ve veri işlemeyi kısıtlayan kurallar
yazma erişimi.
Veri hiyerarşiniz için anlamlı olacak kurallar oluşturun. Yaygın olarak kullanılan çözümlerden biri en önemli nedenlerinden biri Firebase Authentication ile kullanıcı tabanlı güvenliktir. Daha fazla bilgi edinin kurallarla kullanıcı kimliklerini doğrulama hakkında Cloud FirestoreRealtime DatabaseCloud Storage |
Kimliği doğrulanmış tüm kullanıcılar için erişim
Rules bazen bir kullanıcının giriş yapıp yapmadığını kontrol ediyor ancak başka bir işlem yapmıyor
bu kimlik doğrulamasına göre erişimi kısıtlayabilir. Kurallarınızdan biri
auth != null
, giriş yapan tüm kullanıcıların
verileri.
Önerilmez: Giriş yapmış tüm kullanıcılar şunu okudu:
ve veritabanınızın tamamına yazma erişimi
sağlayın.
Cloud Firestoreservice cloud.firestore { match /databases/{database}/documents { match /some_collection/{document} { allow read, write: if request.auth.uid != null; } } } Realtime Database{ "rules": { ".read": "auth.uid !== null", ".write": "auth.uid !== null" } } Cloud Storage// Only authenticated users can read or write to the bucket service firebase.storage { match /b/{bucket}/o { match /{allPaths=**} { allow read, write: if request.auth != null; } } } |
Çözüm: Güvenliği kullanarak erişimi daraltın
koşullar.
Kimlik doğrulamasını kontrol ederken, aynı zamanda erişimi daha da kısıtlamak için kimlik doğrulama özelliklerini dönüşüm artışını kullanabilirsiniz. Farklı gezinme seçenekleri hakkında daha fazla bilgi kimlik doğrulama özelliklerini kullananlar için de geçerlidir. Cloud FirestoreRealtime DatabaseCloud Storage |
(Realtime Database) Yanlışlıkla devralınan kurallar
Daha yüzeysel kurallarda kuralların geçersiz kılındığı Realtime Database Security Rules basamaklama alt düğümlerde daha iyi kontrol edebilirsiniz. Alt düğümde bir kural yazarken, yalnızca ek ayrıcalıklar tanıyabileceğini unutmayın. Hassaslaştırılamaz veya iptal edilemez verilere erişmenize olanak tanır.
Önerilmez: Alt yollarda kuralları hassaslaştırma
{ "rules": { "foo": { // allows read to /foo/* ".read": "data.child('baz').val() === true", "bar": { /* ignored, since read was allowed already */ ".read": false } } } } |
Çözüm: Üst yollara kural yazma geniş kapsamlıdır ve alt yollarda daha spesifik ayrıcalıklar tanır Veri erişimi ihtiyaçlarınız daha fazla ayrıntı gerektiriyorsa kurallarınızı ayrıntılı tutun. Realtime Database Security Rules içinde basamaklama hakkında daha fazla bilgi edinin. Çekirdek Realtime Database Security Rules söz dizimi. |
Kapalı erişim
Uygulamanızı geliştirirken yaygın olarak kullanılan bir diğer yaklaşım da ve verileri kilitlenebilir. Genellikle bu, okuma ve yazma özelliğini devre dışı bıraktığınız tüm kullanıcılara erişim için aşağıdaki adımları uygulayın:
Cloud Firestore
// Deny read/write access to all users under any conditions service cloud.firestore { match /databases/{database}/documents { match /{document=**} { allow read, write: if false; } } }
Realtime Database
{ "rules": { ".read": false, ".write": false } }
Cloud Storage
// Access to files through Cloud Storage is completely disallowed. // Files may still be accessible through App Engine or Google Cloud Storage APIs. service firebase.storage { match /b/{bucket}/o { match /{allPaths=**} { allow read, write: if false; } } }
Firebase Admin SDK'ları ve Cloud Functions, Cloud Firestore veya Yalnızca sunucu olarak Realtime Database Firebase ile bağlantılı arka uç Yönetici SDK'si. Güvenli olsa da, uygulamanızın istemcilerinin güvenli olup olmadığını verileri düzgün şekilde alabilir.
Cloud Firestore Security Rules ve nasıl çalıştığı hakkında daha fazla bilgi Cloud Firestore Security Rules Kullanmaya Başlama.
Cloud Firestore Security Rules cihazınızı test edin
Uygulamanızın davranışını kontrol etmek ve Cloud Firestore Security Rules yapılandırmalarınızı doğrulamak için: Firebase Emulator'ı kullanın. Cloud Firestore kullanın dağıtmadan önce birim testlerini yerel ortamda çalıştırıp otomatikleştirmek için emülatör tıklayın.
Firebase Security Rules adresini Firebase konsolunda hızlıca doğrulamak için şunu kullanın: Firebase Kuralları Simülatörü.