Quy tắc bảo mật và xác thực Firebase

Quy tắc bảo mật của Firebase cung cấp khả năng kiểm soát quyền truy cập và xác thực dữ liệu ở định dạng hỗ trợ nhiều cấp độ phức tạp. Để xây dựng hệ thống truy cập dựa trên vai trò và người dùng nhằm giữ an toàn cho dữ liệu của người dùng, hãy sử dụng Xác thực Firebase với Quy tắc bảo mật Firebase.

Xác định người dùng

Xác thực xác định người dùng yêu cầu quyền truy cập vào dữ liệu của bạn và cung cấp thông tin đó dưới dạng biến mà bạn có thể tận dụng trong quy tắc của mình. Biến auth chứa thông tin sau:

  • uid : ID người dùng duy nhất, được gán cho người dùng yêu cầu.
  • token : Bản đồ các giá trị được xác thực thu thập.

Biến auth.token chứa các giá trị sau:

Cánh đồng Sự miêu tả
email Địa chỉ email được liên kết với tài khoản, nếu có.
email_verified true nếu người dùng đã xác minh rằng họ có quyền truy cập vào địa chỉ email . Một số nhà cung cấp tự động xác minh địa chỉ email mà họ sở hữu.
phone_number Số điện thoại được liên kết với tài khoản, nếu có.
name Tên hiển thị của người dùng, nếu được đặt.
sub UID Firebase của người dùng. Đây là điều duy nhất trong một dự án.
firebase.identities Từ điển của tất cả các danh tính được liên kết với tài khoản của người dùng này. Các khóa của từ điển có thể là bất kỳ khóa nào sau đây: email , phone , google.com , facebook.com , github.com , twitter.com . Các giá trị của từ điển là các mảng mã định danh duy nhất cho mỗi nhà cung cấp danh tính được liên kết với tài khoản. Ví dụ: auth.token.firebase.identities["google.com"][0] chứa ID người dùng Google đầu tiên được liên kết với tài khoản.
firebase.sign_in_provider Nhà cung cấp dịch vụ đăng nhập được sử dụng để nhận mã thông báo này. Có thể là một trong các chuỗi sau: custom , password , phone , anonymous , google.com , facebook.com , github.com , twitter.com .
firebase.tenant ID đối tượng thuê được liên kết với tài khoản, nếu có. ví dụ: tenant2-m6tyz

Nếu bạn muốn thêm các thuộc tính xác thực tùy chỉnh, biến auth.token cũng chứa bất kỳ xác nhận quyền sở hữu tùy chỉnh nào mà bạn chỉ định.

Khi người dùng yêu cầu quyền truy cập chưa đăng nhập, biến auth sẽ là null . Bạn có thể tận dụng điều này trong các quy tắc của mình, ví dụ: nếu bạn muốn giới hạn quyền truy cập đọc đối với người dùng đã được xác thực - auth != null . Tuy nhiên, chúng tôi thường khuyên bạn nên hạn chế quyền truy cập ghi hơn nữa.

Để biết thêm thông tin về biến auth , hãy xem tài liệu tham khảo về Cloud Firestore , Cơ sở dữ liệu thời gian thựcCloud Storage .

Tận dụng thông tin người dùng trong các quy tắc

Trong thực tế, việc sử dụng thông tin được xác thực trong quy tắc của bạn sẽ làm cho quy tắc của bạn mạnh mẽ và linh hoạt hơn. Bạn có thể kiểm soát quyền truy cập vào dữ liệu dựa trên danh tính người dùng.

Trong quy tắc của bạn, hãy xác định cách thông tin trong biến auth — thông tin người dùng của người yêu cầu — khớp với thông tin người dùng được liên kết với dữ liệu được yêu cầu.

Ví dụ: ứng dụng của bạn có thể muốn đảm bảo người dùng chỉ có thể đọc và ghi dữ liệu của riêng họ. Trong trường hợp này, bạn muốn có sự trùng khớp giữa biến auth.uid và ID người dùng trên dữ liệu được yêu cầu:

Cửa hàng đám mây

service cloud.firestore {
  match /databases/{database}/documents {
    // Make sure the uid of the requesting user matches name of the user
    // document. The wildcard expression {userId} makes the userId variable
    // available in rules.
    match /users/{userId} {
      allow read, write: if request.auth != null && request.auth.uid == userId;
    }
  }
}

Cơ sở dữ liệu thời gian thực

{
  "rules": {
    "users": {
      "$userId": {
        // grants write access to the owner of this user account
        // whose uid must exactly match the key ($userId)
        ".write": "$userId === auth.uid"
      }
    }
  }
}

Lưu trữ đám mây

service firebase.storage {
  // Only a user can upload their file, but anyone can view it
  match /users/{userId}/{fileName} {
    allow read;
    allow write: if request.auth != null && request.auth.uid == userId;
  }
}

Xác định thông tin người dùng tùy chỉnh

Bạn có thể tận dụng thêm biến auth để xác định các trường tùy chỉnh được chỉ định cho người dùng ứng dụng của mình.

Ví dụ: giả sử bạn muốn tạo vai trò "quản trị viên" cho phép quyền truy cập ghi trên một số đường dẫn nhất định. Bạn sẽ chỉ định thuộc tính đó cho người dùng và sau đó tận dụng thuộc tính đó trong các quy tắc cấp quyền truy cập trên đường dẫn.

Trong Cloud Firestore, bạn có thể thêm trường tùy chỉnh vào tài liệu của người dùng và truy xuất giá trị của trường đó bằng nội dung đọc được nhúng trong quy tắc của bạn. Vì vậy, quy tắc dựa trên quản trị viên của bạn sẽ giống như ví dụ sau:

Cửa hàng đám mây

service cloud.firestore {
  match /databases/{database}/documents/some_collection: {
    // Remember that, in Cloud Firestore, reads embedded in your rules are billed operations
    write: if request.auth != null && get(/databases/(database)/documents/users/$(request.auth.uid)).data.admin == true;
    read: if request.auth != null;
  }
}

Bạn có thể truy cập các xác nhận quyền sở hữu tùy chỉnh trong Quy tắc sau khi tạo các xác nhận quyền sở hữu tùy chỉnh trong Xác thực. Sau đó, bạn có thể tham chiếu các xác nhận quyền sở hữu tùy chỉnh đó bằng cách sử dụng biến auth.token .

Cửa hàng đám mây

service cloud.firestore {
  match /databases/{database}/documents {
    // For attribute-based access control, check for an admin claim
    allow write: if request.auth.token.admin == true;
    allow read: true;

    // Alterntatively, for role-based access, assign specific roles to users
    match /some_collection/{document} {
     allow read: if request.auth.token.reader == "true";
     allow write: if request.auth.token.writer == "true";
   }
  }
}

Cơ sở dữ liệu thời gian thực

{
  "rules": {
    "some_path/$sub_path": {
      // Create a custom claim for the admin role
      ".write": "auth.uid !== null && auth.token.writer === true"
      ".read": "auth.uid !== null"
      }
    }
  }

Lưu trữ đám mây

service firebase.storage {
  // Create a custom claim for the admin role
  match /files/{fileName} {
    allow read: if request.auth.uid != null;
    allow write: if request.auth.token.admin == true;
  }
}

Để xem thêm ví dụ về Quy tắc cơ bản tận dụng Xác thực, hãy xem Quy tắc bảo mật cơ bản .