सुरक्षा के नियम और Firebase से पुष्टि करने की सुविधा

Firebase Security Rules, ऐक्सेस कंट्रोल और डेटा की पुष्टि करने की सुविधा, ऐसे फ़ॉर्मैट में उपलब्ध कराता है जो कई लेवल की जटिलता के साथ काम करता है. उपयोगकर्ता और भूमिका के आधार पर ऐक्सेस सिस्टम बनाने के लिए, Firebase Security Rules के साथ Firebase Authentication का इस्तेमाल करें. इससे, आपके उपयोगकर्ताओं का डेटा सुरक्षित रहेगा.

उपयोगकर्ताओं की पहचान करना

Authentication, आपके डेटा का ऐक्सेस पाने का अनुरोध करने वाले उपयोगकर्ताओं की पहचान करता है. साथ ही, उस जानकारी को वैरिएबल के तौर पर उपलब्ध कराता है, जिसका इस्तेमाल नियमों में किया जा सकता है. auth वैरिएबल में यह जानकारी शामिल होती है:

  • uid: अनुरोध करने वाले उपयोगकर्ता को असाइन किया गया यूनीक यूज़र आईडी.
  • token: Authentication से इकट्ठा की गई वैल्यू का मैप.

auth.token वैरिएबल में ये वैल्यू शामिल हैं:

फ़ील्ड ब्यौरा
email खाते से जुड़ा ईमेल पता, अगर मौजूद हो.
email_verified true, अगर उपयोगकर्ता ने पुष्टि की है कि उसके पास email पते का ऐक्सेस है. कुछ कंपनियां अपने मालिकाना हक वाले ईमेल पतों की पुष्टि अपने-आप करती हैं.
phone_number खाते से जुड़ा फ़ोन नंबर, अगर मौजूद हो.
name अगर सेट किया गया है, तो उपयोगकर्ता का डिसप्ले नेम.
sub उपयोगकर्ता का Firebase यूआईडी. यह किसी प्रोजेक्ट में यूनीक होता है.
firebase.identities इस उपयोगकर्ता के खाते से जुड़ी सभी पहचानों की डिक्शनरी. डिक्शनरी की कुंजियां इनमें से कोई भी हो सकती हैं: email, phone, google.com, facebook.com, github.com, twitter.com. डिक्शनरी की वैल्यू, खाते से जुड़े हर आइडेंटिटी प्रोवाइडर के लिए यूनीक आइडेंटिफ़ायर के कलेक्शन होती हैं. उदाहरण के लिए, auth.token.firebase.identities["google.com"][0] में खाते से जुड़ा पहला Google यूज़र आईडी शामिल होता है.
firebase.sign_in_provider इस टोकन को पाने के लिए, साइन-इन करने की सेवा देने वाली कंपनी का इस्तेमाल किया गया. यह इनमें से कोई एक स्ट्रिंग हो सकती है: custom, password, phone, anonymous, google.com, facebook.com, github.com, twitter.com.
firebase.tenant खाते से जुड़ा किरायेदार (टेनेंट आईडी) का आईडी, अगर वह मौजूद है, तो. जैसे, tenant2-m6tyz

अगर आपको पुष्टि करने के लिए पसंद के मुताबिक एट्रिब्यूट जोड़ने हैं, तो auth.token वैरिएबल में आपके बताए गए कस्टम दावे भी शामिल होते हैं.

अगर ऐक्सेस का अनुरोध करने वाले उपयोगकर्ता ने साइन इन नहीं किया है, तो auth वैरिएबल null होगा. उदाहरण के लिए, अगर आपको पुष्टि किए गए उपयोगकर्ताओं — auth != null के लिए, सिर्फ़ पढ़ने का ऐक्सेस सीमित करना है, तो अपने नियमों में इसका फ़ायदा लिया जा सकता है. हालांकि, हमारा सुझाव है कि आम तौर पर, लिखने का ऐक्सेस सीमित रखें.

auth वैरिएबल के बारे में ज़्यादा जानने के लिए, Cloud Firestore, Realtime Database, और Cloud Storage के लिए रेफ़रंस दस्तावेज़ देखें.

नियमों में मौजूद उपयोगकर्ता की जानकारी का फ़ायदा उठाएं

व्यावहारिक तौर पर, अपने नियमों में पुष्टि की गई जानकारी का इस्तेमाल करने से आपके नियम ज़्यादा असरदार और सुविधाजनक हो जाते हैं. आपके पास उपयोगकर्ता की पहचान के आधार पर, डेटा के ऐक्सेस को कंट्रोल करने का विकल्प होता है.

अपने नियमों में बताएं कि auth वैरिएबल में मौजूद जानकारी — अनुरोध करने वाले व्यक्ति की उपयोगकर्ता जानकारी — किस तरह से अनुरोध किए गए डेटा से जुड़ी उपयोगकर्ता जानकारी से मैच करती है.

उदाहरण के लिए, आपका ऐप्लिकेशन यह पक्का करना चाहता है कि उपयोगकर्ता सिर्फ़ अपना डेटा पढ़ और लिख सकें. इस स्थिति में, आपको अनुरोध किए गए डेटा में auth.uid वैरिएबल और User-ID के बीच मैच चाहिए होगा:

Cloud Firestore

service cloud.firestore {
  match /databases/{database}/documents {
    // Make sure the uid of the requesting user matches name of the user
    // document. The wildcard expression {userId} makes the userId variable
    // available in rules.
    match /users/{userId} {
      allow read, write: if request.auth != null && request.auth.uid == userId;
    }
  }
}

Realtime Database

{
  "rules": {
    "users": {
      "$userId": {
        // grants write access to the owner of this user account
        // whose uid must exactly match the key ($userId)
        ".write": "$userId === auth.uid"
      }
    }
  }
}

Cloud Storage

service firebase.storage {
  // Only a user can upload their file, but anyone can view it
  match /users/{userId}/{fileName} {
    allow read;
    allow write: if request.auth != null && request.auth.uid == userId;
  }
}

उपयोगकर्ता की पसंद के मुताबिक जानकारी तय करना

अपने ऐप्लिकेशन के उपयोगकर्ताओं को असाइन किए गए कस्टम फ़ील्ड को तय करने के लिए, auth वैरिएबल का इस्तेमाल किया जा सकता है.

उदाहरण के लिए, मान लें कि आपको एक "एडमिन" भूमिका बनानी है, जो कुछ पाथ पर लिखने का ऐक्सेस चालू करती है. आपको उपयोगकर्ताओं को वह एट्रिब्यूट असाइन करना होगा. इसके बाद, पाथ पर ऐक्सेस देने वाले नियमों में इसका इस्तेमाल करना होगा.

Cloud Firestore में, उपयोगकर्ताओं के दस्तावेज़ों में कस्टम फ़ील्ड जोड़ा जा सकता है. साथ ही, अपने नियमों में एम्बेड किए गए रीड फ़ंक्शन की मदद से, उस फ़ील्ड की वैल्यू वापस पाई जा सकती है. इसलिए, एडमिन के आधार पर आपका नियम कुछ ऐसा दिखेगा:

Cloud Firestore

service cloud.firestore {
  match /databases/{database}/documents/some_collection: {
    // Remember that, in Cloud Firestore, reads embedded in your rules are billed operations
    write: if request.auth != null && get(/databases/(database)/documents/users/$(request.auth.uid)).data.admin == true;
    read: if request.auth != null;
  }
}

Authentication में कस्टम दावे बनाने के बाद, Rules में कस्टम दावे ऐक्सेस किए जा सकते हैं. इसके बाद, auth.token वैरिएबल का इस्तेमाल करके उन कस्टम दावों का रेफ़रंस दिया जा सकता है.

Cloud Firestore

service cloud.firestore {
  match /databases/{database}/documents {
    // For attribute-based access control, check for an admin claim
    allow write: if request.auth.token.admin == true;
    allow read: true;

    // Alterntatively, for role-based access, assign specific roles to users
    match /some_collection/{document} {
     allow read: if request.auth.token.reader == "true";
     allow write: if request.auth.token.writer == "true";
   }
  }
}

Realtime Database

{
  "rules": {
    "some_path/$sub_path": {
      // Create a custom claim for the admin role
      ".write": "auth.uid !== null && auth.token.writer === true"
      ".read": "auth.uid !== null"
      }
    }
  }

Cloud Storage

service firebase.storage {
  // Create a custom claim for the admin role
  match /files/{fileName} {
    allow read: if request.auth.uid != null;
    allow write: if request.auth.token.admin == true;
  }
}

Rules का इस्तेमाल करके Authentication के बुनियादी उदाहरणों के बारे में ज़्यादा जानने के लिए, सुरक्षा के बुनियादी नियम देखें.