با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
برای آزمایش سریع Firebase Security Rules به روز شده خود در کنسول Firebase ، از Rules Playground استفاده کنید.
Rules Playground ابزاری مناسب برای استفاده در زمانی است که در حال بررسی رفتارهای جدید یا تأیید سریع قوانین هنگام نوشتن آنها هستید. پیغامی را نشان می دهد که تأیید می کند که دسترسی مطابق با پارامترهایی که برای شبیه سازی تنظیم کرده اید مجاز یا رد شده است.
سپس، از ناوبری محصول، یکی از موارد زیر را انجام دهید:
Realtime Database ، Cloud Firestore یا Storage را در صورت لزوم انتخاب کنید، سپس روی Rules کلیک کنید تا به ویرایشگر Rules بروید.
هنگامی که ویرایش های خود را انجام دادید، روی Rules Playground از ویرایشگر کلیک کنید.
در تنظیمات Rules Playground ، گزینه هایی را برای آزمایش خود انتخاب کنید، از جمله:
تست خواندن یا نوشتن.
یک مکان خاص در پایگاه داده یا سطل ذخیره سازی شما، به عنوان یک مسیر.
نوع احراز هویت - کاربر ناشناس، احراز هویت نشده، یا یک شناسه کاربری خاص.
دادههای خاص سند که قوانین شما به طور خاص به آنها ارجاع میدهند (به عنوان مثال، اگر قوانین شما قبل از اجازه نوشتن به وجود یک فیلد خاص نیاز دارد).
روی Run کلیک کنید و نتایج را در بنر بالای ویرایشگر جستجو کنید.
قوانین نمونه سناریوی زمین بازی
رفتار Rules Playground را با سناریوی نمونه زیر و قوانین اساسی آزمایش کنید.
Cloud Firestore
service cloud.firestore {
match /databases/{database}/documents {
// Allow only authenticated content owners access
match /some_collection/{document} {
allow read, write: if request.auth != null && request.auth.uid == request.resource.data.author_uid
}
}
}
Realtime Database
// These rules grant access to a node matching the authenticated// user's ID from the Firebase auth token{"rules":{"users":{"$uid":{".read":"$uid === auth.uid",".write":"$uid === auth.uid"}}}}
Cloud Storage
// Grants a user access to a node matching their user IDservicefirebase.storage{match/b/{bucket}/o{// Files look like: "user/<UID>/file.txt"match/user/{userId}/{fileName}{allowread,write:ifrequest.auth!=null && request.auth.uid==userId;}}}
در ویرایشگر Rules ، قانون داده شده را اضافه کنید.
از منوی کشویی Simulation typeگزینه get را انتخاب کرده و در قسمت Location یک مسیر معتبر وارد کنید.
احراز هویت را تغییر دهید و یک نوع احراز هویت را از منوی کشویی Provider انتخاب کنید.
مشخصات شناسه کاربری را وارد کنید و روی Run کلیک کنید.
نتایج شبیه سازی در بالای ویرایشگر ظاهر می شود. بسته به جزئیات شناسه کاربری که وارد کردهاید، باید بنری ببینید که تأیید میکند خواندن با موفقیت مجاز یا رد شده است.
تاریخ آخرین بهروزرسانی 2025-07-25 بهوقت ساعت هماهنگ جهانی.
[[["درک آسان","easyToUnderstand","thumb-up"],["مشکلم را برطرف کرد","solvedMyProblem","thumb-up"],["غیره","otherUp","thumb-up"]],[["اطلاعاتی که نیاز دارم وجود ندارد","missingTheInformationINeed","thumb-down"],["بیشازحد پیچیده/ مراحل بسیار زیاد","tooComplicatedTooManySteps","thumb-down"],["قدیمی","outOfDate","thumb-down"],["مشکل ترجمه","translationIssue","thumb-down"],["مشکل کد / نمونهها","samplesCodeIssue","thumb-down"],["غیره","otherDown","thumb-down"]],["تاریخ آخرین بهروزرسانی 2025-07-25 بهوقت ساعت هماهنگ جهانی."],[],[],null,["\u003cbr /\u003e\n\nTo quickly test your updated Firebase Security Rules in the Firebase console, use\nthe Rules Playground.\n| **Note:** To fully validate your app's behavior and verify your Firebase Security Rules \n| configurations, use the [Firebase Emulator](/docs/rules/emulator-setup) to run and automate unit tests in a local environment.\n\nThe Rules Playground is a convenient tool to use as you're exploring\nnew behaviors or quickly validating rules as you write them. It displays a\nmessage confirming that access was either allowed or denied according to the\nparameters you set for the simulation.\n\nUse the Rules Playground\n\n1. Open the [Firebase console](//console.firebase.google.com/) and select your project.\n2. Then, from the product navigation, do one of the following:\n - Select **Realtime Database** , **Cloud Firestore** , or **Storage** , as appropriate, then click **Rules** to navigate to the Rules editor.\n3. Once you've made your edits, click **Rules Playground** from the editor.\n4. In the *Rules Playground* settings, select options for your test, including:\n - Testing reads or writes.\n - A specific **Location** in your database or storage bucket, as a path.\n - Authentication type --- unauthenticated, authenticated anonymous user, or a specific user ID.\n - Document-specific data that your rules specifically reference (for example, if your rules require the presence of a specific field before allowing a write).\n5. Click **Run** and look for the results in the banner above the editor.\n\nSample Rules Playground scenario\n\nTest the Rules Playground behavior with the following sample scenario\nand basic rules. \n\nCloud Firestore \n\n service cloud.firestore {\n match /databases/{database}/documents {\n // Allow only authenticated content owners access\n match /some_collection/{document} {\n allow read, write: if request.auth != null && request.auth.uid == request.resource.data.author_uid\n }\n }\n }\n\nRealtime Database\n\n\u003cbr /\u003e\n\n```scilab\n // These rules grant access to a node matching the authenticated\n // user's ID from the Firebase auth token\n {\n \"rules\": {\n \"users\": {\n \"$uid\": {\n \".read\": \"$uid === auth.uid\",\n \".write\": \"$uid === auth.uid\"\n }\n }\n }\n }\n \n```\n\n\u003cbr /\u003e\n\nCloud Storage \n\n // Grants a user access to a node matching their user ID\n service firebase.storage {\n match /b/{bucket}/o {\n // Files look like: \"user/<UID>/file.txt\"\n match /user/{userId}/{fileName} {\n allow read, write: if request.auth != null && request.auth.uid == userId;\n }\n }\n }\n\n- In the Rules editor, add the rule given.\n\n-\n Select **get** from the **Simulation type** drop-down menu and enter a valid\n path in the **Location** field.\n\n- Toggle on **Authentication** and select an authentication type from the\n **Provider** drop-down.\n\n- Enter the user ID details and click **Run**.\n\nThe results of the simulation appear at the top of the editor. Depending on the\nuser ID details you entered, you should see a banner confirming the read\nwas either successfully allowed or denied."]]