गूगल काले समुदायों के लिए जातीय इक्विटी को आगे बढ़ाने के लिए प्रतिबद्ध है। देखो कैसे।
इस पेज का अनुवाद Cloud Translation API से किया गया है.
Switch to English

भंडारण सुरक्षा नियमों के साथ प्रारंभ करें

ठेठ क्षुधा, डेवलपर्स का निर्माण और कई सर्वर प्रमाणीकरण, प्राधिकरण, और डेटा सत्यापन प्रदर्शन, साथ ही डेवलपर के व्यापार तर्क बनाए रखना होगा। संभाल serverless प्रमाणीकरण, प्राधिकरण, और डेटा सत्यापन के लिए Firebase प्रमाणीकरण और क्लाउड संग्रहण के लिए Firebase सुरक्षा नियमों के Firebase मेकअप उपयोग के लिए क्लाउड संग्रहण उपयोग करने वाले ऐप्स।

क्लाउड संग्रहण और भंडारण सुरक्षा नियम साधन का उपयोग करना है कि आप एक महान उपयोगकर्ता अनुभव के निर्माण के बुनियादी ढांचे का प्रबंधन या जटिल सर्वर साइड प्रमाणीकरण और प्राधिकरण कोड लिखने के बिना पर ध्यान केंद्रित कर सकते हैं!

अवलोकन

भंडारण सुरक्षा नियम निर्धारित करने के लिए जो पढ़ सकते हैं और, मेघ संग्रहण में कैसे फ़ाइलों संरचित कर रहे हैं और साथ ही फ़ाइलों और क्या मेटाडाटा वे शामिल करने के लिए लेखन पहुँच गया है उपयोग किया जाता है। शासन के बुनियादी प्रकार है allow नियम है, जो की अनुमति देता है read और write के संचालन करता है, तो एक वैकल्पिक निर्दिष्ट शर्त पूरी कर रहा है। नियमों के कुछ उदाहरण हैं:

// Rules can optionally specify a condition
allow write: if <condition>;

नियम match फ़ाइल पथ का प्रतिनिधित्व क्लाउड संग्रहण संदर्भ । नियम हो सकता है match कर सकते हैं एक या अधिक फ़ाइल पथ, और अधिक से अधिक एक नियम match किसी दिए गए में फ़ाइल पथ request :

// Rules match specific paths
match /images/profilePhoto.png {
  allow write: if <condition>;
}

match /images/croppedProfilePhoto.png {
  allow write: if <other_condition>;
}

नियम मूल्यांकन के संदर्भ भी माध्यम से संपर्क में है request और resource वस्तुओं, जो इस तरह के प्रमाणन संदर्भ (के रूप में जानकारी प्रदान करते हैं request.auth ) और मौजूदा वस्तु के आकार ( resource.size )।

// Rules can specify conditions that consider the request context
match /images/profilePhoto.png {
  allow write: if request.auth != null && request.resource.size < 5 * 1024 * 1024;
}

में भंडारण सुरक्षा नियम बारे में और जानें सुरक्षित फ़ाइलें अनुभाग।

नमूना नियम

भंडारण सुरक्षा नियम पहले का उल्लेख करना होगा service (हमारे मामले में firebase.storage ), और क्लाउड मेमोरी बकेट (के माध्यम से match /b/{bucket}/o ), जो नियमों के खिलाफ मूल्यांकन किया जाता है। डिफ़ॉल्ट नियम Firebase प्रमाणीकरण की आवश्यकता होती है, लेकिन यहाँ विभिन्न अभिगम नियंत्रण के साथ अन्य सामान्य नियमों के कुछ उदाहरण हैं।

चूक

 // Only authenticated users can read or write to the bucket
service firebase.storage {
  match /b/{bucket}/o {
    match /{allPaths=**} {
      allow read, write: if request.auth != null;
    }
  }
}
 

जनता

 // Anyone can read or write to the bucket, even non-users of your app.
// Because it is shared with Google App Engine, this will also make
// files uploaded via GAE public.
service firebase.storage {
  match /b/{bucket}/o {
    match /{allPaths=**} {
      allow read, write;
    }
  }
}
 

उपयोगकर्ता

 // Grants a user access to a node matching their user ID
service firebase.storage {
  match /b/{bucket}/o {
    // Files look like: "user/<UID>/path/to/file.txt"
    match /user/{userId}/{allPaths=**} {
      allow read, write: if request.auth != null && request.auth.uid == userId;
    }
  }
}
 

निजी

 // Access to files through Firebase Storage is completely disallowed.
// Files may still be accessible through Google App Engine or GCS APIs.
service firebase.storage {
  match /b/{bucket}/o {
    match /{allPaths=**} {
      allow read, write: if false;
    }
  }
}
 

विकास के दौरान, आप डिफ़ॉल्ट नियम के स्थान पर सामाजिक नियमों का उपयोग अपनी फ़ाइलें सार्वजनिक रूप से पठनीय और लिखने योग्य सेट करने के लिए कर सकते हैं। के रूप में आप Firebase प्रमाणीकरण की स्थापना के बिना शुरू कर सकते हैं यह, प्रोटोटाइप के लिए बहुत उपयोगी है। हालांकि, क्योंकि क्लाउड संग्रहण अपने डिफ़ॉल्ट Google अनुप्रयोग इंजन अनुप्रयोग के साथ एक बाल्टी के शेयरों, इस नियम के रूप में भी अच्छी तरह से है कि एप्लिकेशन सार्वजनिक द्वारा प्रयोग किया जाता किसी भी डेटा बनाता है।

उपयोगकर्ता नियम आप अपने प्रमाणीकृत उपयोगकर्ताओं के प्रत्येक अपने स्वयं के व्यक्तिगत फ़ाइल भंडारण देने के लिए अनुमति देते हैं। तुम भी पूरी तरह से निजी नियमों का उपयोग करके अपनी फ़ाइलों को लॉक, लेकिन ध्यान रखें कि आपका उपयोगकर्ताओं को इन नियमों के साथ पढ़ने के लिए क्लाउड संग्रहण के माध्यम से या लिखने के लिए कुछ भी नहीं कर सकेंगे हो सकता है। अपने Google App Engine एप्लिकेशन या GCS एपीआई से फाइल से आने वाले उपयोगकर्ताओं अभी भी पहुँच हो सकती है।

नियम संपादित करें

क्लाउड संग्रहण एक आसान तरीका में नियम टैब के माध्यम से अपने भंडारण सुरक्षा नियम संपादित करने के लिए प्रदान करता है Firebase सांत्वना संग्रहण अनुभाग। नियम टैब में, आप जल्दी और आसानी से देखने और संपादित अपने मौजूदा नियमों के कर सकते हैं। ये नियम प्रकाशित करें क्लिक करके या फ़ाइल (सहेज कर तैनात किया गया है ctrl/cmd + s )। नियम तुरंत क्लाउड संग्रहण सर्वर पर अपलोड की हैं, लेकिन लाइव बनने के लिए पांच मिनट तक लग सकते हैं।

Firebase CLI रूप में अच्छी तरह नियमों को तैनात करने के लिए इस्तेमाल किया जा सकता है। आप भंडारण का चयन करते हैं जब चल firebase init , एक storage.rules की एक प्रति के साथ फ़ाइल डिफ़ॉल्ट नियम अपनी परियोजना निर्देशिका में बनाया जाएगा। आप इन का उपयोग कर नियम लागू कर सकते हैं firebase deploy आदेश। आप अपनी परियोजना में अनेक बकेट है, तो आप उपयोग कर सकते हैं तैनाती लक्ष्य एक बार एक ही परियोजना फ़ोल्डर से पर अपने बाल्टी के सभी के लिए नियमों को तैनात करने के लिए।

कैसे फ़ाइल आधारित सुरक्षा में काम करता है के बारे में और जानें सुरक्षित फ़ाइलें अनुभाग, या में उपयोगकर्ता आधारित सुरक्षा को समझने के लिए, उपयोगकर्ता सुरक्षा अनुभाग।