নিরাপত্তা নিয়ম এবং ফায়ারবেস প্রমাণীকরণ

ফায়ারবেস সিকিউরিটি বিধিগুলি একাধিক স্তরের জটিলতাকে সমর্থন করে এমন একটি বিন্যাসে অ্যাক্সেস নিয়ন্ত্রণ এবং ডেটা বৈধতা প্রদান করে। ব্যবহারকারী-ভিত্তিক এবং ভূমিকা-ভিত্তিক অ্যাক্সেস সিস্টেম তৈরি করতে যা আপনার ব্যবহারকারীদের ডেটা সুরক্ষিত রাখে, Firebase নিরাপত্তা নিয়মের সাথে Firebase প্রমাণীকরণ ব্যবহার করুন।

ব্যবহারকারীদের সনাক্ত করুন

প্রমাণীকরণ আপনার ডেটাতে অ্যাক্সেসের অনুরোধকারী ব্যবহারকারীদের সনাক্ত করে এবং সেই তথ্যটিকে একটি পরিবর্তনশীল হিসাবে প্রদান করে যা আপনি আপনার নিয়মে লিভারেজ করতে পারেন। auth ভেরিয়েবলে নিম্নলিখিত তথ্য রয়েছে:

  • uid : একটি অনন্য ব্যবহারকারী আইডি, অনুরোধকারী ব্যবহারকারীকে বরাদ্দ করা হয়েছে।
  • token : প্রমাণীকরণ দ্বারা সংগৃহীত মানগুলির একটি মানচিত্র।

auth.token ভেরিয়েবলে নিম্নলিখিত মান রয়েছে:

মাঠ বর্ণনা
email অ্যাকাউন্টের সাথে যুক্ত ইমেল ঠিকানা, যদি উপস্থিত থাকে।
email_verified true যদি ব্যবহারকারী যাচাই করে থাকে যে তাদের email ঠিকানায় অ্যাক্সেস আছে। কিছু প্রদানকারী স্বয়ংক্রিয়ভাবে তাদের মালিকানাধীন ইমেল ঠিকানা যাচাই করে।
phone_number অ্যাকাউন্টের সাথে যুক্ত ফোন নম্বর, যদি উপস্থিত থাকে।
name ব্যবহারকারীর প্রদর্শনের নাম, যদি সেট করা থাকে।
sub ব্যবহারকারীর Firebase UID. এটি একটি প্রকল্পের মধ্যে অনন্য।
firebase.identities এই ব্যবহারকারীর অ্যাকাউন্টের সাথে যুক্ত সমস্ত পরিচয়ের অভিধান। অভিধানের কীগুলি নিম্নলিখিতগুলির মধ্যে যেকোনো একটি হতে পারে: email , phone , google.com , facebook.com , github.com , twitter.com । অভিধানের মান হল অ্যাকাউন্টের সাথে যুক্ত প্রতিটি পরিচয় প্রদানকারীর জন্য অনন্য শনাক্তকারীর অ্যারে। উদাহরণস্বরূপ, auth.token.firebase.identities["google.com"][0] -এ অ্যাকাউন্টের সাথে যুক্ত প্রথম Google ব্যবহারকারী আইডি রয়েছে।
firebase.sign_in_provider সাইন-ইন প্রদানকারী এই টোকেনটি পেতে ব্যবহার করে। নিম্নলিখিত স্ট্রিংগুলির মধ্যে একটি হতে পারে: custom , password , phone , anonymous , google.com , facebook.com , github.com , twitter.com

আপনি যদি কাস্টমাইজড প্রমাণীকরণ বৈশিষ্ট্য যোগ করতে চান, তাহলে auth.token ভেরিয়েবলে আপনার নির্দিষ্ট করা কোনো কাস্টম দাবিও থাকে।

যখন অ্যাক্সেসের অনুরোধকারী ব্যবহারকারী সাইন ইন না করে, auth ভেরিয়েবলটি null হয়। আপনি আপনার নিয়মে এটির সুবিধা নিতে পারেন যদি, উদাহরণস্বরূপ, আপনি প্রমাণীকৃত ব্যবহারকারীদের পড়ার অ্যাক্সেস সীমিত করতে চান — auth != null । যাইহোক, আমরা সাধারণত লেখার অ্যাক্সেস সীমিত করার পরামর্শ দিই।

auth ভেরিয়েবল সম্পর্কে আরও তথ্যের জন্য, ক্লাউড ফায়ারস্টোর , রিয়েলটাইম ডেটাবেস এবং ক্লাউড স্টোরেজের জন্য রেফারেন্স ডকুমেন্টেশন দেখুন।

নিয়ম অনুযায়ী ব্যবহারকারীর তথ্য ব্যবহার করুন

অনুশীলনে, আপনার নিয়মে প্রমাণীকৃত তথ্য ব্যবহার করে আপনার নিয়মগুলিকে আরও শক্তিশালী এবং নমনীয় করে তোলে। আপনি ব্যবহারকারীর পরিচয়ের উপর ভিত্তি করে ডেটা অ্যাক্সেস নিয়ন্ত্রণ করতে পারেন।

আপনার নিয়মে, auth ভেরিয়েবলের তথ্য কীভাবে সংজ্ঞায়িত করুন — অনুরোধকারীর ব্যবহারকারীর তথ্য — অনুরোধ করা ডেটার সাথে যুক্ত ব্যবহারকারীর তথ্যের সাথে মেলে।

উদাহরণস্বরূপ, আপনার অ্যাপ নিশ্চিত করতে চায় যে ব্যবহারকারীরা কেবল তাদের নিজস্ব ডেটা পড়তে এবং লিখতে পারে। এই পরিস্থিতিতে, আপনি অনুরোধ করা ডেটাতে auth.uid ভেরিয়েবল এবং ব্যবহারকারী আইডির মধ্যে একটি মিল চাইবেন:

ক্লাউড ফায়ারস্টোর

service cloud.firestore {
  match /databases/{database}/documents {
    // Make sure the uid of the requesting user matches name of the user
    // document. The wildcard expression {userId} makes the userId variable
    // available in rules.
    match /users/{userId} {
      allow read, write: if request.auth != null && request.auth.uid == userId;
    }
  }
}

রিয়েলটাইম ডাটাবেস

{
  "rules": {
    "users": {
      "$userId": {
        // grants write access to the owner of this user account
        // whose uid must exactly match the key ($userId)
        ".write": "$userId === auth.uid"
      }
    }
  }
}

মেঘ স্টোরেজ

service firebase.storage {
  // Only a user can upload their file, but anyone can view it
  match /users/{userId}/{fileName} {
    allow read;
    allow write: if request.auth != null && request.auth.uid == userId;
  }
}

কাস্টম ব্যবহারকারীর তথ্য সংজ্ঞায়িত করুন

আপনি আপনার অ্যাপের ব্যবহারকারীদের জন্য নির্ধারিত কাস্টম ক্ষেত্রগুলিকে সংজ্ঞায়িত করতে auth ভেরিয়েবলটিকে আরও লিভারেজ করতে পারেন৷

উদাহরণস্বরূপ, ধরে নিন আপনি একটি "প্রশাসক" ভূমিকা তৈরি করতে চান যা নির্দিষ্ট পাথে লেখার অ্যাক্সেস সক্ষম করে। আপনি ব্যবহারকারীদের কাছে সেই বৈশিষ্ট্যটি বরাদ্দ করবেন এবং তারপরে পাথগুলিতে অ্যাক্সেস দেওয়ার নিয়মগুলিতে এটিকে লিভারেজ করবেন।

ক্লাউড ফায়ারস্টোরে, আপনি ব্যবহারকারীদের নথিতে একটি কাস্টম ক্ষেত্র যোগ করতে পারেন এবং আপনার নিয়মগুলিতে এমবেডেড পড়ার সাথে সেই ক্ষেত্রের মান পুনরুদ্ধার করতে পারেন। সুতরাং, আপনার অ্যাডমিন-ভিত্তিক নিয়মটি নিম্নলিখিত উদাহরণের মতো দেখাবে:

ক্লাউড ফায়ারস্টোর

service cloud.firestore {
  match /databases/{database}/documents/some_collection: {
    // Remember that, in Cloud Firestore, reads embedded in your rules are billed operations
    write: if request.auth != null && get(/databases/(database)/documents/users/$(request.auth.uid)).data.admin) == true;
    read: if request.auth != null;
  }
}

রিয়েলটাইম ডেটাবেস এবং ক্লাউড স্টোরেজের নিয়মগুলির জন্য, প্রমাণীকরণে কাস্টম দাবি তৈরি করুন। তারপর আপনি auth.token ভেরিয়েবল ব্যবহার করে সেই কাস্টম দাবিগুলি উল্লেখ করতে পারেন।

রিয়েলটাইম ডাটাবেস

{
  "rules": {
    "some_path/$sub_path": {
      // Create a custom claim for the admin role
      ".write": "auth.uid != null && auth.token.writer == true"
      ".read": "auth.uid != null"
      }
    }
  }

মেঘ স্টোরেজ

service firebase.storage {
  // Create a custom claim for the admin role
  match /files/{fileName} {
    allow read: if request.auth.uid != null;
    allow write: if request.auth.token.admin == true;
  }
}

প্রমাণীকরণের সুবিধা প্রদানের মৌলিক নিয়মগুলির আরও উদাহরণ দেখতে, মৌলিক নিরাপত্তা নিয়মগুলি দেখুন।