Firebase Security Rules
使用靈活、可擴充的 Firebase 安全性規則, 保障您在「Cloud Firestore」、「Firebase Realtime Database」和 Cloud Storage。
Firebase Security Rules 能區分您的資料和惡意使用者。編寫簡單的 採取複雜的規則,以更精細的方式保護應用程式資料 您的特定應用程式需求
「Firebase Security Rules」利用 可擴充的彈性設定語言, 「Realtime Database」、「Cloud Firestore」和「Cloud Storage」可以存取。 Firebase Realtime Database Security Rules 會在規則定義中使用 JSON,而 Cloud Storage 的 Cloud Firestore Security Rules 和 Firebase Security Rules 使用專屬的 來處理更複雜的規則專屬結構。
進一步瞭解如何為特定 Firebase 產品設定 Rules 在應用程式中使用,以及「Rules」在不同 Firebase 中的行為差異 很少直接解答該如何打造產品
主要功能
彈性 | 撰寫符合應用程式結構和行為的自訂規則。 Rules 會使用你使用自己的資料的語言 授予存取權。 |
精細程度 | 您可視需要設定規則的廣泛或範圍。 |
獨立安全性 | 因為 Rules 是在應用程式之外定義 (在 Firebase 控制台或 Firebase CLI)、用戶端 您不負責強制執行安全性,錯誤也不會損害資料。 保障資料安全 |
影片廣告的運作方式為何?
Firebase Security Rules 的運作方式是根據模式與資料庫路徑比對,然後套用 來允許存取這些路徑的資料所有Rules 每個 Firebase 產品都有路徑比對元件 陳述式讀取或寫入權限。您必須為下列項目定義「Rules」: 提供的各種 Firebase 產品
如果是 Cloud Firestore 和 Cloud Storage,Rules 會使用下列資料 語法:
service <<name>> {
// Match the resource path.
match <<path>> {
// Allow the request if the following conditions are true.
allow <<methods>> : if <<condition>>
}
}
如果是 Realtime Database,以 JSON 為基礎的 Rules 會使用下列語法:
{
"rules": {
"<<path>>": {
// Allow the request if the condition for each method is true.
".read": <<condition>>,
".write": <<condition>>
}
}
}
Rules 要套用為 OR
陳述式,而非 AND
陳述式。
因此如果有多個規則與路徑相符,且只要有任一規則相符
條件會授予存取權,Rules 則會授予該層級資料的存取權
路徑。因此,如果廣泛規則授予資料存取權,就無法
採用更具體的規則不過,請確保您的
Rules不會重疊。有 Firebase Security Rules 個旗標與
比對路徑做為編譯器警告
Firebase Security Rules 也能運用 Authentication 授予使用者層級權限,且 您設定的條件可以非常基本或極為複雜。瞭解詳情 關於Rules的語言和行為 ,再開始編寫 Rules。
實作路徑
整合產品 SDK | 設定 Cloud Firestore、 Cloud Storage,或 以下項目的 Realtime Database: 應用程式。 | |
寫入Firebase Security Rules | 進一步瞭解 Rules 的運作方式和 設定基本 Rules | |
測試 Firebase Security Rules | 使用 Realtime Database 和 Cloud Firestore 模擬器測試應用程式 並驗證規則,然後再將規則部署至正式環境。 | |
部署Firebase Security Rules | 請使用 Firebase 控制台或 Firebase CLI 部署規則 Google 提供端對端開發平台 可將實驗階段的機器學習模型轉換至正式版環境 |