Verwenden Sie diesen Leitfaden, um sich mit gängigen Sicherheitslücken in Firebase Security Rules-Konfigurationen vertraut zu machen, Ihre eigenen Regeln zu prüfen und besser abzusichern und Ihre Änderungen vor der Bereitstellung zu testen.
Wenn Sie eine Warnung erhalten, dass Ihre Daten nicht ordnungsgemäß geschützt sind, sehen Sie sich diese häufigen Fehler an und aktualisieren Sie alle anfälligen Regeln.
Auf Firebase Security Rules zugreifen
Sie können Ihre vorhandenen Rules entweder mit der Firebase CLI oder der Firebase Console aufrufen. Bearbeiten Sie Ihre Regeln immer mit derselben Methode, um zu vermeiden, dass Aktualisierungen versehentlich überschrieben werden. Wenn Sie nicht sicher sind, ob Ihre lokal definierten Regeln die neuesten Updates widerspiegeln, wird in der Firebase Console immer die zuletzt bereitgestellte Version Ihrer Firebase Security Rules angezeigt.
Wenn Sie über die Firebase-Konsole auf Ihre Regeln zugreifen möchten, wählen Sie Ihr Projekt aus und rufen Sie dann Realtime Database, Cloud Firestore oder Speicher auf. Klicken Sie auf Regeln, sobald Sie sich in der richtigen Datenbank oder im richtigen Speicher-Bucket befinden.
Wenn Sie über die Firebase CLI auf Ihre Regeln zugreifen möchten, rufen Sie die Regeldatei auf, die in Ihrer firebase.json-Datei vermerkt ist.
Informationen zu Firebase Security Rules
Firebase Security Rules schützen Ihre Daten vor böswilligen Nutzern. Wenn Sie eine Datenbankinstanz oder einen Cloud Storage-Bucket in der Firebase-Konsole erstellen, können Sie entweder den Zugriff für alle Nutzer verweigern (Sperrmodus) oder allen Nutzern Zugriff gewähren (Testmodus). Auch wenn Sie während der Entwicklung vielleicht eine offenere Konfiguration wünschen, sollten Sie sich die Zeit nehmen, Ihre Regeln ordnungsgemäß zu konfigurieren und Ihre Daten vor der Bereitstellung der Anwendung zu sichern.
Wenn Sie Ihre Anwendung entwickeln und verschiedene Konfigurationen für Ihre Regeln testen möchten, können Sie die Anwendung mit einem der lokalen Firebase-Emulatoren in einer lokalen Entwicklungsumgebung ausführen.
Häufige Szenarien mit unsicheren Regeln
Die Rules, die Sie möglicherweise standardmäßig eingerichtet haben oder bei der anfänglichen Entwicklung der Anwendung gearbeitet haben, sollten vor der Bereitstellung der Anwendung geprüft und aktualisiert werden. Sorgen Sie dafür, dass die Daten Ihrer Nutzer ordnungsgemäß geschützt sind, indem Sie die folgenden häufigen Probleme vermeiden.
Unbeschränkter Zugriff
Bei der Einrichtung Ihres Firebase-Projekts haben Sie möglicherweise Ihre Regeln so festgelegt, dass für die Entwicklung ein offener Zugriff möglich ist. Eventuell gehen Sie auch davon aus, dass Sie die einzige Person sind, die Ihre Anwendung nutzt. Allerdings ist sie nach dem Bereitstellen im Internet verfügbar. Wenn Sie Nutzer nicht authentifizieren und keine Sicherheitsregeln konfigurieren, kann jeder, der Ihre Projekt-ID errät, die Daten stehlen, ändern oder löschen.
Nicht empfohlen:Lese- und Schreibzugriff für alle Nutzer.
Cloud Firestore// Allow read/write access to all users under any conditions // Warning: **NEVER** use this ruleset in production; it allows // anyone to overwrite your entire database. service cloud.firestore { match /databases/{database}/documents { match /{document=**} { allow read, write: if true; } } } Realtime Database{ // Allow read/write access to all users under any conditions // Warning: **NEVER** use this ruleset in production; it allows // anyone to overwrite your entire database. "rules": { ".read": true, ".write": true } } Cloud Storage// Anyone can read or write to the bucket, even non-users of your app. // Because it is shared with App Engine, this will also make // files uploaded via App Engine public. // Warning: This rule makes every file in your Cloud Storage bucket accessible to any user. // Apply caution before using it in production, since it means anyone // can overwrite all your files. service firebase.storage { match /b/{bucket}/o { match /{allPaths=**} { allow read, write; } } } |
Lösung: Legen Sie Regeln fest, die den Lese- und Schreibzugriff beschränken. Erstellen Sie Regeln, die für Ihre Datenhierarchie sinnvoll sind. Eine der gängigsten Lösungen für diese Unsicherheit ist die nutzerbasierte Sicherheit mit Firebase Authentication. Weitere Informationen dazu finden Sie unter Nutzer mit Regeln authentifizieren. Cloud FirestoreRealtime DatabaseCloud Storage |
Zugriff für jeden authentifizierten Nutzer
Manchmal prüfen Rules-Regeln, ob ein Nutzer angemeldet ist, schränken den Zugriff anhand dieser Authentifizierung jedoch nicht weiter ein. Wenn eine Ihrer Regeln auth != null
enthält, haben alle angemeldeten Nutzer Zugriff auf die Daten.
Nicht empfohlen: Jeder angemeldete Nutzer hat Lese- und Schreibzugriff auf Ihre gesamte Datenbank.
Cloud Firestoreservice cloud.firestore { match /databases/{database}/documents { match /some_collection/{document} { allow read, write: if request.auth.uid != null; } } } Realtime Database{ "rules": { ".read": "auth.uid !== null", ".write": "auth.uid !== null" } } Cloud Storage// Only authenticated users can read or write to the bucket service firebase.storage { match /b/{bucket}/o { match /{allPaths=**} { allow read, write: if request.auth != null; } } } |
Lösung: Grenzen Sie den Zugriff mithilfe von Sicherheitsbedingungen ein. Wenn Sie die Authentifizierung prüfen lassen, können Sie auch eines der Authentifizierungsattribute verwenden, um den Zugriff für bestimmte Nutzer und bestimmte Datensätze weiter einzuschränken. Weitere Informationen zu den verschiedenen Authentifizierungsattributen Cloud FirestoreRealtime DatabaseCloud Storage |
(Realtime Database) Falsch übernommene Regeln
Realtime Database Security Rules kaskadieren, wobei Regeln in flacheren übergeordneten Pfaden Regeln in tieferen untergeordneten Knoten überschreiben. Wenn Sie eine Regel für einen untergeordneten Knoten schreiben, denken Sie daran, dass damit nur zusätzliche Berechtigungen gewährt werden können. Sie können den Zugriff auf Daten in einem tieferen Pfad in Ihrer Datenbank nicht einschränken oder widerrufen.
Nicht empfohlen:Regeln in untergeordneten Pfaden optimieren
{ "rules": { "foo": { // allows read to /foo/* ".read": "data.child('baz').val() === true", "bar": { /* ignored, since read was allowed already */ ".read": false } } } } |
Lösung:Erstellen Sie allgemeine Regeln für übergeordnete Pfade und gewähren Sie spezifischere Berechtigungen für untergeordnete Pfade. Wenn Ihre Anforderungen an den Datenzugriff detaillierter sind, sollten Sie Ihre Regeln entsprechend formulieren. Weitere Informationen zur Kaskadenerstellung von Realtime Database Security Rules finden Sie in der Grundlegenden Syntax von Realtime Database Security Rules. |
Geschlossener Zugriff
Ein weiterer gängiger Ansatz während der Entwicklung Ihrer Anwendung besteht darin, Ihre Daten zu sperren. In der Regel bedeutet dies, dass Sie den Lese- und Schreibzugriff für alle Nutzer folgendermaßen gesperrt haben:
Cloud Firestore
// Deny read/write access to all users under any conditions service cloud.firestore { match /databases/{database}/documents { match /{document=**} { allow read, write: if false; } } }
Realtime Database
{ "rules": { ".read": false, ".write": false } }
Cloud Storage
// Access to files through Cloud Storage is completely disallowed. // Files may still be accessible through App Engine or Google Cloud Storage APIs. service firebase.storage { match /b/{bucket}/o { match /{allPaths=**} { allow read, write: if false; } } }
Die Firebase Admin SDKs und Cloud Functions haben aber weiterhin Zugriff auf Ihre Datenbank. Verwenden Sie diese Regeln, wenn Sie Cloud Firestore oder Realtime Database als reines Server-Back-End in Verbindung mit dem Firebase Admin SDK verwenden möchten. Dies ist zwar sicher, Sie müssen aber testen, ob die Clients Ihrer Anwendung Daten ordnungsgemäß abrufen können.
Weitere Informationen zu Cloud Firestore Security Rules und ihrer Funktionsweise finden Sie unter Erste Schritte mit Cloud Firestore Security Rules.
Cloud Firestore Security Rules testen
Verwenden Sie den Firebase-Emulator, um das Verhalten Ihrer Anwendung und die Konfigurationen Ihrer Cloud Firestore Security Rules zu prüfen. Verwenden Sie den Cloud Firestore-Emulator, um Einheitentests in einer lokalen Umgebung auszuführen und zu automatisieren, bevor Sie Änderungen bereitstellen.
Wenn Sie Firebase Security Rules schnell in der Firebase Console validieren möchten, verwenden Sie den Firebase-Regeln-Simulator.