Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Firebase Security Rules
plat_iosplat_androidplat_webplat_flutterplat_node
Nutzen Sie unsere flexiblen, erweiterbaren Firebase-Sicherheitsregeln,
und deine Daten in Cloud Firestore, Firebase Realtime Database und
Cloud Storage
Firebase Security Rules steht zwischen Ihren Daten und böswilligen Nutzern. Sie können einfache oder komplexe Regeln schreiben, die die Daten Ihrer App mit der für Ihre spezifische App erforderlichen Detailgenauigkeit schützen.
Firebase Security Rules-Hebel
Erweiterbare, flexible Konfigurationssprachen, mit denen Sie definieren können, welche Daten Ihre Nutzer
hat Zugriff für Realtime Database, Cloud Firestore und Cloud Storage.
Firebase Realtime Database Security Rules nutzen JSON in Regeldefinitionen, während
Cloud Firestore Security Rules und Firebase Security Rules für Cloud Storage nutzen eine eindeutige
Sprache, die für komplexere regelspezifische Strukturen entwickelt wurde.
Weitere Informationen zum Einrichten von Rules für bestimmte Firebase-Produkte
die Sie in Ihrer App verwenden und wie sich das Verhalten von Rules je nach Firebase unterscheidet
Produkte.
Erstellen Sie benutzerdefinierte Regeln, die für die Struktur und das Verhalten Ihrer App sinnvoll sind.
In Rules werden Sprachen verwendet, mit denen Sie Ihre eigenen Daten nutzen können
um den Zugriff zu autorisieren.
Detaillierungsgrad
Ihre Regeln können so weit oder eng gefasst sein, wie Sie möchten.
Unabhängige Sicherheit
Weil Rules außerhalb deiner App definiert sind (in der Firebase-Konsole oder
Firebase CLI), Clients
nicht für die Durchsetzung der Sicherheit verantwortlich sind,
Ihre Daten sind immer geschützt.
Wie funktionieren diese Anzeigen?
Bei Firebase Security Rules wird ein Muster mit Datenbankpfaden abgeglichen und dann angewendet
benutzerdefinierten Bedingungen, um den Zugriff auf Daten unter diesen Pfaden zu ermöglichen. Alle Rules
Firebase-Produkte eine Komponente für den Pfadabgleich und eine bedingte
Anweisung, die Lese- oder Schreibzugriff zulässt. Sie müssen Rules für jedes Firebase-Produkt definieren, das Sie in Ihrer App verwenden.
Verwenden Sie für Cloud Firestore und Cloud Storage Folgendes: Rules
Syntax:
service <<name>> {
// Match the resource path.
match <<path>> {
// Allow the request if the following conditions are true.
allow <<methods>> : if <<condition>>
}
}
Für Realtime Database verwenden JSON-basierte Rules die folgende Syntax:
{
"rules": {
"<<path>>": {
// Allow the request if the condition for each method is true.
".read": <<condition>>,
".write": <<condition>>
}
}
}
Rules werden als OR-Anweisungen und nicht als AND-Anweisungen angewendet.
Wenn also mehrere Regeln mit einem Pfad übereinstimmen und alle übereinstimmenden Regeln
Bedingungen Zugriff gewährt, Rules gewährt Zugriff auf die Daten an dieser
Pfad. Wenn also eine allgemeine Regel den Zugriff auf Daten gewährt, können Sie dies nicht mit einer spezifischeren Regel einschränken. Sie können dieses Problem jedoch vermeiden, indem Sie sicherstellen,
Rules überschneiden sich nicht sehr stark. Firebase Security Rules Flag überschneidet sich in Ihrem
übereinstimmende Pfade als Compiler-Warnungen.
Firebase Security Rules kann auch Authentication nutzen, um nutzerbasierte Berechtigungen zu gewähren.
Bedingungen, die Sie festlegen, sehr einfach oder unglaublich komplex sein können. Weitere Informationen
über Sprache und Verhalten von Rules
bevor Sie mit dem Schreiben von Rules beginnen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Benötigte Informationen nicht gefunden","missingTheInformationINeed","thumb-down"],["Zu umständlich/zu viele Schritte","tooComplicatedTooManySteps","thumb-down"],["Nicht mehr aktuell","outOfDate","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Problem mit Beispielen/Code","samplesCodeIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-07-24 (UTC)."],[],[],null,["Firebase Security Rules \nplat_ios plat_android plat_web plat_flutter plat_node \nUse our flexible, extensible Firebase Security Rules to\nsecure your data in Cloud Firestore, Firebase Realtime Database, and\nCloud Storage.\n\nFirebase Security Rules stand between your data and malicious users. You can write simple or\ncomplex rules that protect your app's data to the level of granularity that\nyour specific app requires.\n\nFirebase Security Rules leverage\nextensible, flexible configuration languages to define what data your users\ncan access for Realtime Database, Cloud Firestore, and Cloud Storage.\nFirebase Realtime Database Security Rules leverage JSON in rule definitions, while\nCloud Firestore Security Rules and Firebase Security Rules for Cloud Storage leverage a unique\nlanguage built to accommodate more complex rules-specific structures.\n\nLearn more about how to set up Rules for the specific Firebase products\nyou use in your app, and how Rules behavior differs across Firebase\nproducts.\n\n[Get started](/docs/rules/get-started)\n\nKey capabilities\n\n|----------------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| Flexibility | Write custom rules that make sense for your app's structure and behavior. Rules use languages that allow you to leverage your own data to authorize access. |\n| Granularity | Your rules can be as broad or as narrow as you need. |\n| Independent security | Because Rules are defined outside of your app (in the Firebase console or Firebase CLI), clients aren't responsible for enforcing security, bugs don't compromise data, and your data is always protected. |\n\nHow do they work?\n\nFirebase Security Rules work by matching a pattern against database paths, and then applying\ncustom conditions to allow access to data at those paths. All Rules\nacross Firebase products have a path-matching component and a conditional\nstatement allowing read or write access. You must define Rules for\neach Firebase product you use in your app.\n\nFor Cloud Firestore and Cloud Storage, Rules use the following\nsyntax: \n\n service \u003c\u003cname\u003e\u003e {\n // Match the resource path.\n match \u003c\u003cpath\u003e\u003e {\n // Allow the request if the following conditions are true.\n allow \u003c\u003cmethods\u003e\u003e : if \u003c\u003ccondition\u003e\u003e\n }\n }\n\nFor Realtime Database, JSON-based Rules use the following syntax: \n\n {\n \"rules\": {\n \"\u003c\u003cpath\u003e\u003e\": {\n // Allow the request if the condition for each method is true.\n \".read\": \u003c\u003ccondition\u003e\u003e,\n \".write\": \u003c\u003ccondition\u003e\u003e\n }\n }\n }\n\nRules are applied as `OR` statements, not `AND` statements.\nConsequently, if multiple rules match a path, and any of the matched\nconditions grants access, Rules grant access to the data at that\npath. Therefore, if a broad rule grants access to data, you can't restrict with\na more specific rule. You can, however, avoid this problem by making sure your\nRules don't overlap too much. Firebase Security Rules flag overlaps in your\nmatched paths as compiler warnings.\n\nFirebase Security Rules can also leverage Authentication to grant user-based permissions, and the\nconditions you set can be very basic or incredibly complex. Learn more\nabout Rules [language](/docs/rules/rules-language) and [behavior](/docs/rules/rules-behavior)\nbefore you start writing Rules.\n\nImplementation path\n\n|---|-------------------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------|\n| | Integrate the product SDKs | Set up [Cloud Firestore](/docs/firestore), [Cloud Storage](/docs/storage), or [Realtime Database](/docs/database) for your app. |\n| | Write your Firebase Security Rules | Learn more about [how Rules work](/docs/rules/rules-behavior) and [set up some basic Rules](/docs/rules/basics) |\n| | Test your Firebase Security Rules | Use the Realtime Database and Cloud Firestore emulators to test your app's behavior and validate your rules before you deploy them to production. |\n| | Deploy your Firebase Security Rules | Use the Firebase console or the Firebase CLI to deploy your rules to production. |\n\nNext steps\n\n- [Understand the Firebase Security Rules language](/docs/rules/rules-language).\n- Learn more about [how Firebase Security Rules work](/docs/rules/rules-behavior).\n- Explore the [common mistakes you should avoid](/docs/rules/insecure-rules)."]]