Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Firebase Security Rules
plat_iosplat_androidplat_webplat_flutterplat_node
Usa le nostre regole di sicurezza Firebase estendibili e flessibili per
proteggi i tuoi dati su Cloud Firestore, Firebase Realtime Database e
Cloud Storage.
Firebase Security Rules si interpone tra i tuoi dati e gli utenti malintenzionati. Puoi scrivere in modo semplice
regole complesse che proteggono i dati dell'app al livello di granularità
richieste dalla tua app specifica.
Leva di Firebase Security Rules
linguaggi di configurazione flessibili ed estensibili per definire quali dati
può accedere per Realtime Database, Cloud Firestore e Cloud Storage.
Firebase Realtime Database Security Rules utilizza JSON nelle definizioni delle regole, mentre
Cloud Firestore Security Rules e Firebase Security Rules per Cloud Storage sfruttano un valore
un linguaggio adatto a contenere strutture specifiche di regole più complesse.
Scopri di più su come configurare Rules per i prodotti Firebase specifici
che utilizzi nella tua app e le differenze di comportamento di Rules in Firebase
prodotti di big data e machine learning.
Scrivi regole personalizzate utili per la struttura e il comportamento della tua app.
Rules utilizza lingue che ti consentono di sfruttare i tuoi dati
per autorizzare l'accesso.
Granularità
Puoi applicare regole generiche o limitate a seconda delle tue esigenze.
Sicurezza indipendente
Poiché i Rules sono definiti all'esterno dell'app (nella console Firebase oppure
interfaccia a riga di comando Firebase), client
non sono responsabili dell'applicazione delle misure di sicurezza, i bug non compromettono i dati
i tuoi dati sono sempre protetti.
Come funzionano?
Firebase Security Rules funziona abbinando un pattern ai percorsi del database e poi applicando
condizioni personalizzate per consentire l'accesso ai dati in quei percorsi. Tutti i Rules
nei prodotti Firebase hanno un componente di corrispondenza del percorso e un
che consente l'accesso in lettura o scrittura. Devi definire Rules per
ogni prodotto Firebase che usi nella tua app.
Per Cloud Firestore e Cloud Storage, Rules utilizza la seguente
sintassi:
service <<name>> {
// Match the resource path.
match <<path>> {
// Allow the request if the following conditions are true.
allow <<methods>> : if <<condition>>
}
}
Per Realtime Database, Rules basato su JSON utilizza la seguente sintassi:
{
"rules": {
"<<path>>": {
// Allow the request if the condition for each method is true.
".read": <<condition>>,
".write": <<condition>>
}
}
}
Rules vengono applicati come istruzioni OR, non AND.
Di conseguenza, se più regole corrispondono a un percorso e qualsiasi
condizioni consentono l'accesso, Rules concedono l'accesso ai dati in quel momento
del tuo percorso di apprendimento. Pertanto, se una regola generica consente l'accesso ai dati, non puoi limitare con
una regola più specifica. Puoi, però, evitare questo problema assicurandoti
I valori Rules non si sovrappongono troppo. Firebase Security Rules di sovrapposizioni di segnalazioni in:
percorsi corrispondenti come avvisi del compilatore.
Firebase Security Rules può anche sfruttare Authentication per concedere autorizzazioni basate sugli utenti, mentre
le condizioni che imposti possono essere molto basilari o estremamente complesse. Scopri di più sul linguaggio e sul comportamento di Rules prima di iniziare a scrivere Rules.
Usa gli emulatori Realtime Database e Cloud Firestore per testare l'app
comportamento e convalidare le regole prima di eseguirne il deployment in produzione.
Esegui il deployment di Firebase Security Rules
Utilizza la console Firebase o l'interfaccia a riga di comando Firebase per eseguire il deployment delle regole
alla produzione.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-24 UTC."],[],[],null,["Firebase Security Rules \nplat_ios plat_android plat_web plat_flutter plat_node \nUse our flexible, extensible Firebase Security Rules to\nsecure your data in Cloud Firestore, Firebase Realtime Database, and\nCloud Storage.\n\nFirebase Security Rules stand between your data and malicious users. You can write simple or\ncomplex rules that protect your app's data to the level of granularity that\nyour specific app requires.\n\nFirebase Security Rules leverage\nextensible, flexible configuration languages to define what data your users\ncan access for Realtime Database, Cloud Firestore, and Cloud Storage.\nFirebase Realtime Database Security Rules leverage JSON in rule definitions, while\nCloud Firestore Security Rules and Firebase Security Rules for Cloud Storage leverage a unique\nlanguage built to accommodate more complex rules-specific structures.\n\nLearn more about how to set up Rules for the specific Firebase products\nyou use in your app, and how Rules behavior differs across Firebase\nproducts.\n\n[Get started](/docs/rules/get-started)\n\nKey capabilities\n\n|----------------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| Flexibility | Write custom rules that make sense for your app's structure and behavior. Rules use languages that allow you to leverage your own data to authorize access. |\n| Granularity | Your rules can be as broad or as narrow as you need. |\n| Independent security | Because Rules are defined outside of your app (in the Firebase console or Firebase CLI), clients aren't responsible for enforcing security, bugs don't compromise data, and your data is always protected. |\n\nHow do they work?\n\nFirebase Security Rules work by matching a pattern against database paths, and then applying\ncustom conditions to allow access to data at those paths. All Rules\nacross Firebase products have a path-matching component and a conditional\nstatement allowing read or write access. You must define Rules for\neach Firebase product you use in your app.\n\nFor Cloud Firestore and Cloud Storage, Rules use the following\nsyntax: \n\n service \u003c\u003cname\u003e\u003e {\n // Match the resource path.\n match \u003c\u003cpath\u003e\u003e {\n // Allow the request if the following conditions are true.\n allow \u003c\u003cmethods\u003e\u003e : if \u003c\u003ccondition\u003e\u003e\n }\n }\n\nFor Realtime Database, JSON-based Rules use the following syntax: \n\n {\n \"rules\": {\n \"\u003c\u003cpath\u003e\u003e\": {\n // Allow the request if the condition for each method is true.\n \".read\": \u003c\u003ccondition\u003e\u003e,\n \".write\": \u003c\u003ccondition\u003e\u003e\n }\n }\n }\n\nRules are applied as `OR` statements, not `AND` statements.\nConsequently, if multiple rules match a path, and any of the matched\nconditions grants access, Rules grant access to the data at that\npath. Therefore, if a broad rule grants access to data, you can't restrict with\na more specific rule. You can, however, avoid this problem by making sure your\nRules don't overlap too much. Firebase Security Rules flag overlaps in your\nmatched paths as compiler warnings.\n\nFirebase Security Rules can also leverage Authentication to grant user-based permissions, and the\nconditions you set can be very basic or incredibly complex. Learn more\nabout Rules [language](/docs/rules/rules-language) and [behavior](/docs/rules/rules-behavior)\nbefore you start writing Rules.\n\nImplementation path\n\n|---|-------------------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------|\n| | Integrate the product SDKs | Set up [Cloud Firestore](/docs/firestore), [Cloud Storage](/docs/storage), or [Realtime Database](/docs/database) for your app. |\n| | Write your Firebase Security Rules | Learn more about [how Rules work](/docs/rules/rules-behavior) and [set up some basic Rules](/docs/rules/basics) |\n| | Test your Firebase Security Rules | Use the Realtime Database and Cloud Firestore emulators to test your app's behavior and validate your rules before you deploy them to production. |\n| | Deploy your Firebase Security Rules | Use the Firebase console or the Firebase CLI to deploy your rules to production. |\n\nNext steps\n\n- [Understand the Firebase Security Rules language](/docs/rules/rules-language).\n- Learn more about [how Firebase Security Rules work](/docs/rules/rules-behavior).\n- Explore the [common mistakes you should avoid](/docs/rules/insecure-rules)."]]