Firebase অ্যাডমিন SDK ব্যবহারকারীর অ্যাকাউন্টগুলিতে কাস্টম বৈশিষ্ট্যগুলি সংজ্ঞায়িত করতে সমর্থন করে৷ এটি ফায়ারবেস অ্যাপে ভূমিকা-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ সহ বিভিন্ন অ্যাক্সেস নিয়ন্ত্রণ কৌশল বাস্তবায়ন করার ক্ষমতা প্রদান করে। এই কাস্টম বৈশিষ্ট্যগুলি ব্যবহারকারীদের বিভিন্ন স্তরের অ্যাক্সেস (ভুমিকা) দিতে পারে, যা একটি অ্যাপ্লিকেশনের নিরাপত্তা নিয়মে প্রয়োগ করা হয়।
নিম্নলিখিত সাধারণ ক্ষেত্রে ব্যবহারকারীর ভূমিকা সংজ্ঞায়িত করা যেতে পারে:
- ডেটা এবং সংস্থানগুলি অ্যাক্সেস করার জন্য ব্যবহারকারীকে প্রশাসনিক সুবিধা দেওয়া।
- ব্যবহারকারীর অন্তর্গত বিভিন্ন গ্রুপ সংজ্ঞায়িত করা।
- বহু-স্তরের অ্যাক্সেস প্রদান:
- প্রদত্ত/অপেইড গ্রাহকদের পার্থক্য করা।
- নিয়মিত ব্যবহারকারীদের থেকে মডারেটরদের পার্থক্য করা।
- শিক্ষক/ছাত্র আবেদন, ইত্যাদি
- একজন ব্যবহারকারীর উপর একটি অতিরিক্ত শনাক্তকারী যোগ করুন। উদাহরণস্বরূপ, একজন ফায়ারবেস ব্যবহারকারী অন্য সিস্টেমে একটি ভিন্ন ইউআইডিতে ম্যাপ করতে পারে।
আসুন একটি কেস বিবেচনা করি যেখানে আপনি ডাটাবেস নোড "অ্যাডমিন কনটেন্ট" অ্যাক্সেস সীমিত করতে চান। আপনি অ্যাডমিন ব্যবহারকারীদের একটি তালিকায় একটি ডাটাবেস সন্ধানের সাথে এটি করতে পারেন। যাইহোক, আপনি নিম্নলিখিত Realtime Database নিয়মের সাথে admin
নামে একটি কাস্টম ব্যবহারকারী দাবি ব্যবহার করে আরও দক্ষতার সাথে একই উদ্দেশ্য অর্জন করতে পারেন:
{
"rules": {
"adminContent": {
".read": "auth.token.admin === true",
".write": "auth.token.admin === true",
}
}
}
কাস্টম ব্যবহারকারীর দাবিগুলি ব্যবহারকারীর প্রমাণীকরণ টোকেনের মাধ্যমে অ্যাক্সেসযোগ্য। উপরের উদাহরণে, শুধুমাত্র admin
সহ ব্যবহারকারীরা তাদের টোকেন দাবিতে সত্য হিসাবে সেট করেছেন adminContent
নোডে পড়তে/লেখার অ্যাক্সেস পাবেন। যেহেতু আইডি টোকেনে ইতিমধ্যেই এই দাবিগুলি রয়েছে, প্রশাসকের অনুমতিগুলি পরীক্ষা করার জন্য কোনও অতিরিক্ত প্রক্রিয়াকরণ বা সন্ধানের প্রয়োজন নেই৷ উপরন্তু, আইডি টোকেন এই কাস্টম দাবিগুলি প্রদানের জন্য একটি বিশ্বস্ত ব্যবস্থা। সংশ্লিষ্ট অনুরোধ প্রক্রিয়া করার আগে সমস্ত প্রমাণীকৃত অ্যাক্সেস অবশ্যই আইডি টোকেনকে যাচাই করতে হবে।
এই পৃষ্ঠায় বর্ণিত কোড উদাহরণ এবং সমাধানগুলি ক্লায়েন্ট-সাইড Firebase Auth API এবং অ্যাডমিন SDK দ্বারা সরবরাহ করা সার্ভার-সাইড Auth API উভয় থেকেই ড্র করে।
অ্যাডমিন SDK-এর মাধ্যমে কাস্টম ব্যবহারকারীর দাবিগুলি সেট করুন এবং যাচাই করুন৷
কাস্টম দাবিতে সংবেদনশীল ডেটা থাকতে পারে, তাই সেগুলি শুধুমাত্র ফায়ারবেস অ্যাডমিন SDK দ্বারা একটি বিশেষ সুবিধাপ্রাপ্ত সার্ভার পরিবেশ থেকে সেট করা উচিত।
Node.js
// Set admin privilege on the user corresponding to uid.
getAuth()
.setCustomUserClaims(uid, { admin: true })
.then(() => {
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
});
জাভা
// Set admin privilege on the user corresponding to uid.
Map<String, Object> claims = new HashMap<>();
claims.put("admin", true);
FirebaseAuth.getInstance().setCustomUserClaims(uid, claims);
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
পাইথন
# Set admin privilege on the user corresponding to uid.
auth.set_custom_user_claims(uid, {'admin': True})
# The new custom claims will propagate to the user's ID token the
# next time a new one is issued.
যাও
// Get an auth client from the firebase.App
client, err := app.Auth(ctx)
if err != nil {
log.Fatalf("error getting Auth client: %v\n", err)
}
// Set admin privilege on the user corresponding to uid.
claims := map[string]interface{}{"admin": true}
err = client.SetCustomUserClaims(ctx, uid, claims)
if err != nil {
log.Fatalf("error setting custom claims %v\n", err)
}
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
সি#
// Set admin privileges on the user corresponding to uid.
var claims = new Dictionary<string, object>()
{
{ "admin", true },
};
await FirebaseAuth.DefaultInstance.SetCustomUserClaimsAsync(uid, claims);
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
কাস্টম দাবি বস্তুতে কোনো OIDC সংরক্ষিত কী নাম বা Firebase সংরক্ষিত নাম থাকা উচিত নয়। কাস্টম দাবির পেলোড 1000 বাইটের বেশি হওয়া উচিত নয়।
একটি ব্যাকএন্ড সার্ভারে পাঠানো একটি আইডি টোকেন নিম্নরূপ অ্যাডমিন SDK ব্যবহার করে ব্যবহারকারীর পরিচয় এবং অ্যাক্সেস স্তর নিশ্চিত করতে পারে:
Node.js
// Verify the ID token first.
getAuth()
.verifyIdToken(idToken)
.then((claims) => {
if (claims.admin === true) {
// Allow access to requested admin resource.
}
});
জাভা
// Verify the ID token first.
FirebaseToken decoded = FirebaseAuth.getInstance().verifyIdToken(idToken);
if (Boolean.TRUE.equals(decoded.getClaims().get("admin"))) {
// Allow access to requested admin resource.
}
পাইথন
# Verify the ID token first.
claims = auth.verify_id_token(id_token)
if claims['admin'] is True:
# Allow access to requested admin resource.
pass
যাও
// Verify the ID token first.
token, err := client.VerifyIDToken(ctx, idToken)
if err != nil {
log.Fatal(err)
}
claims := token.Claims
if admin, ok := claims["admin"]; ok {
if admin.(bool) {
//Allow access to requested admin resource.
}
}
সি#
// Verify the ID token first.
FirebaseToken decoded = await FirebaseAuth.DefaultInstance.VerifyIdTokenAsync(idToken);
object isAdmin;
if (decoded.Claims.TryGetValue("admin", out isAdmin))
{
if ((bool)isAdmin)
{
// Allow access to requested admin resource.
}
}
আপনি ব্যবহারকারীর বিদ্যমান কাস্টম দাবিগুলিও পরীক্ষা করতে পারেন, যা ব্যবহারকারীর অবজেক্টে একটি সম্পত্তি হিসাবে উপলব্ধ:
Node.js
// Lookup the user associated with the specified uid.
getAuth()
.getUser(uid)
.then((userRecord) => {
// The claims can be accessed on the user record.
console.log(userRecord.customClaims['admin']);
});
জাভা
// Lookup the user associated with the specified uid.
UserRecord user = FirebaseAuth.getInstance().getUser(uid);
System.out.println(user.getCustomClaims().get("admin"));
পাইথন
# Lookup the user associated with the specified uid.
user = auth.get_user(uid)
# The claims can be accessed on the user record.
print(user.custom_claims.get('admin'))
যাও
// Lookup the user associated with the specified uid.
user, err := client.GetUser(ctx, uid)
if err != nil {
log.Fatal(err)
}
// The claims can be accessed on the user record.
if admin, ok := user.CustomClaims["admin"]; ok {
if admin.(bool) {
log.Println(admin)
}
}
সি#
// Lookup the user associated with the specified uid.
UserRecord user = await FirebaseAuth.DefaultInstance.GetUserAsync(uid);
Console.WriteLine(user.CustomClaims["admin"]);
আপনি customClaims
এর জন্য নাল পাস করে ব্যবহারকারীর কাস্টম দাবি মুছে ফেলতে পারেন।
ক্লায়েন্টের কাছে কাস্টম দাবি প্রচার করুন
অ্যাডমিন SDK-এর মাধ্যমে কোনও ব্যবহারকারীর উপর নতুন দাবিগুলি সংশোধন করার পরে, সেগুলি নিম্নলিখিত উপায়ে আইডি টোকেনের মাধ্যমে ক্লায়েন্টের পক্ষে একজন প্রমাণীকৃত ব্যবহারকারীর কাছে প্রচার করা হয়:
- কাস্টম দাবিগুলি সংশোধন করার পরে একজন ব্যবহারকারী সাইন ইন করে বা পুনরায় প্রমাণীকরণ করে৷ ফলস্বরূপ জারি করা আইডি টোকেনে সর্বশেষ দাবি থাকবে।
- একটি পুরানো টোকেনের মেয়াদ শেষ হওয়ার পরে একটি বিদ্যমান ব্যবহারকারী সেশন তার আইডি টোকেন রিফ্রেশ করে।
- একটি আইডি টোকেন
currentUser.getIdToken(true)
কল করে জোর করে রিফ্রেশ করা হয়।
ক্লায়েন্ট কাস্টম দাবি অ্যাক্সেস
কাস্টম দাবি শুধুমাত্র ব্যবহারকারীর আইডি টোকেনের মাধ্যমে পুনরুদ্ধার করা যেতে পারে। ব্যবহারকারীর ভূমিকা বা অ্যাক্সেস স্তরের উপর ভিত্তি করে ক্লায়েন্ট UI সংশোধন করার জন্য এই দাবিগুলিতে অ্যাক্সেস প্রয়োজন হতে পারে। যাইহোক, ব্যাকএন্ড অ্যাক্সেস সর্বদা আইডি টোকেনের মাধ্যমে এটিকে বৈধ করার পরে এবং এর দাবিগুলি পার্স করার পরে প্রয়োগ করা উচিত। কাস্টম দাবিগুলি সরাসরি ব্যাকএন্ডে পাঠানো উচিত নয়, কারণ সেগুলিকে টোকেনের বাইরে বিশ্বাস করা যায় না৷
সর্বশেষ দাবিগুলি ব্যবহারকারীর আইডি টোকেনে প্রচার হয়ে গেলে, আপনি আইডি টোকেন পুনরুদ্ধার করে সেগুলি পেতে পারেন:
জাভাস্ক্রিপ্ট
firebase.auth().currentUser.getIdTokenResult()
.then((idTokenResult) => {
// Confirm the user is an Admin.
if (!!idTokenResult.claims.admin) {
// Show admin UI.
showAdminUI();
} else {
// Show regular user UI.
showRegularUI();
}
})
.catch((error) => {
console.log(error);
});
অ্যান্ড্রয়েড
user.getIdToken(false).addOnSuccessListener(new OnSuccessListener<GetTokenResult>() {
@Override
public void onSuccess(GetTokenResult result) {
boolean isAdmin = result.getClaims().get("admin");
if (isAdmin) {
// Show admin UI.
showAdminUI();
} else {
// Show regular user UI.
showRegularUI();
}
}
});
সুইফট
user.getIDTokenResult(completion: { (result, error) in
guard let admin = result?.claims?["admin"] as? NSNumber else {
// Show regular user UI.
showRegularUI()
return
}
if admin.boolValue {
// Show admin UI.
showAdminUI()
} else {
// Show regular user UI.
showRegularUI()
}
})
উদ্দেশ্য-C
user.getIDTokenResultWithCompletion:^(FIRAuthTokenResult *result,
NSError *error) {
if (error != nil) {
BOOL *admin = [result.claims[@"admin"] boolValue];
if (admin) {
// Show admin UI.
[self showAdminUI];
} else {
// Show regular user UI.
[self showRegularUI];
}
}
}];
কাস্টম দাবির জন্য সর্বোত্তম অনুশীলন
কাস্টম দাবি শুধুমাত্র অ্যাক্সেস নিয়ন্ত্রণ প্রদান করতে ব্যবহার করা হয়. এগুলি অতিরিক্ত ডেটা (যেমন প্রোফাইল এবং অন্যান্য কাস্টম ডেটা) সংরক্ষণ করার জন্য ডিজাইন করা হয়নি। যদিও এটি করার জন্য এটি একটি সুবিধাজনক প্রক্রিয়া বলে মনে হতে পারে, এটি দৃঢ়ভাবে নিরুৎসাহিত করা হয় কারণ এই দাবিগুলি আইডি টোকেনে সংরক্ষিত থাকে এবং এটি কার্যক্ষমতার সমস্যা সৃষ্টি করতে পারে কারণ সমস্ত প্রমাণীকৃত অনুরোধে সবসময় সাইন ইন করা ব্যবহারকারীর সাথে সম্পর্কিত একটি Firebase আইডি টোকেন থাকে৷
- শুধুমাত্র ব্যবহারকারীর অ্যাক্সেস নিয়ন্ত্রণের জন্য ডেটা সংরক্ষণ করতে কাস্টম দাবিগুলি ব্যবহার করুন৷ অন্যান্য সমস্ত ডেটা রিয়েল-টাইম ডাটাবেস বা অন্যান্য সার্ভার সাইড স্টোরেজের মাধ্যমে আলাদাভাবে সংরক্ষণ করা উচিত।
- কাস্টম দাবি আকারে সীমিত. একটি কাস্টম দাবি 1000 বাইটের বেশি পেলোড পাস করলে একটি ত্রুটি হবে৷
উদাহরণ এবং ব্যবহার ক্ষেত্রে
নিম্নলিখিত উদাহরণগুলি নির্দিষ্ট ফায়ারবেস ব্যবহারের ক্ষেত্রে কাস্টম দাবিগুলিকে চিত্রিত করে৷
ব্যবহারকারী তৈরিতে Firebase ফাংশনের মাধ্যমে ভূমিকা নির্ধারণ করা
এই উদাহরণে, Cloud Functions ব্যবহার করে তৈরির সময় ব্যবহারকারীর উপর কাস্টম দাবি সেট করা হয়।
কাস্টম দাবি Cloud Functions ব্যবহার করে যোগ করা যেতে পারে, এবং Realtime Database সাথে অবিলম্বে প্রচার করা যেতে পারে। একটি onCreate
ট্রিগার ব্যবহার করে শুধুমাত্র সাইনআপে ফাংশনটি কল করা হয়। একবার কাস্টম দাবিগুলি সেট হয়ে গেলে, সেগুলি বিদ্যমান এবং ভবিষ্যতের সমস্ত সেশনে প্রচারিত হয়৷ পরের বার ব্যবহারকারী ব্যবহারকারীর শংসাপত্র দিয়ে সাইন ইন করলে, টোকেনে কাস্টম দাবিগুলি থাকে।
ক্লায়েন্ট সাইড ইমপ্লিমেন্টেশন (জাভাস্ক্রিপ্ট)
const provider = new firebase.auth.GoogleAuthProvider();
firebase.auth().signInWithPopup(provider)
.catch(error => {
console.log(error);
});
let callback = null;
let metadataRef = null;
firebase.auth().onAuthStateChanged(user => {
// Remove previous listener.
if (callback) {
metadataRef.off('value', callback);
}
// On user login add new listener.
if (user) {
// Check if refresh is required.
metadataRef = firebase.database().ref('metadata/' + user.uid + '/refreshTime');
callback = (snapshot) => {
// Force refresh to pick up the latest custom claims changes.
// Note this is always triggered on first call. Further optimization could be
// added to avoid the initial trigger when the token is issued and already contains
// the latest claims.
user.getIdToken(true);
};
// Subscribe new listener to changes on that node.
metadataRef.on('value', callback);
}
});
Cloud Functions যুক্তি
একটি নতুন ডাটাবেস নোড (মেটাডেটা/($uid)} যুক্ত করা হয়েছে যাতে প্রমাণিত ব্যবহারকারীর জন্য রিড/রাইট সীমাবদ্ধ থাকে।
const functions = require('firebase-functions');
const { initializeApp } = require('firebase-admin/app');
const { getAuth } = require('firebase-admin/auth');
const { getDatabase } = require('firebase-admin/database');
initializeApp();
// On sign up.
exports.processSignUp = functions.auth.user().onCreate(async (user) => {
// Check if user meets role criteria.
if (
user.email &&
user.email.endsWith('@admin.example.com') &&
user.emailVerified
) {
const customClaims = {
admin: true,
accessLevel: 9
};
try {
// Set custom user claims on this newly created user.
await getAuth().setCustomUserClaims(user.uid, customClaims);
// Update real-time database to notify client to force refresh.
const metadataRef = getDatabase().ref('metadata/' + user.uid);
// Set the refresh time to the current UTC timestamp.
// This will be captured on the client to force a token refresh.
await metadataRef.set({refreshTime: new Date().getTime()});
} catch (error) {
console.log(error);
}
}
});
ডাটাবেস নিয়ম
{
"rules": {
"metadata": {
"$user_id": {
// Read access only granted to the authenticated user.
".read": "$user_id === auth.uid",
// Write access only via Admin SDK.
".write": false
}
}
}
}
একটি HTTP অনুরোধের মাধ্যমে ভূমিকা সংজ্ঞায়িত করা
নিম্নলিখিত উদাহরণটি একটি HTTP অনুরোধের মাধ্যমে নতুন সাইন ইন করা ব্যবহারকারীর কাস্টম ব্যবহারকারীর দাবি সেট করে৷
ক্লায়েন্ট সাইড ইমপ্লিমেন্টেশন (জাভাস্ক্রিপ্ট)
const provider = new firebase.auth.GoogleAuthProvider();
firebase.auth().signInWithPopup(provider)
.then((result) => {
// User is signed in. Get the ID token.
return result.user.getIdToken();
})
.then((idToken) => {
// Pass the ID token to the server.
$.post(
'/setCustomClaims',
{
idToken: idToken
},
(data, status) => {
// This is not required. You could just wait until the token is expired
// and it proactively refreshes.
if (status == 'success' && data) {
const json = JSON.parse(data);
if (json && json.status == 'success') {
// Force token refresh. The token claims will contain the additional claims.
firebase.auth().currentUser.getIdToken(true);
}
}
});
}).catch((error) => {
console.log(error);
});
ব্যাকএন্ড বাস্তবায়ন (অ্যাডমিন SDK)
app.post('/setCustomClaims', async (req, res) => {
// Get the ID token passed.
const idToken = req.body.idToken;
// Verify the ID token and decode its payload.
const claims = await getAuth().verifyIdToken(idToken);
// Verify user is eligible for additional privileges.
if (
typeof claims.email !== 'undefined' &&
typeof claims.email_verified !== 'undefined' &&
claims.email_verified &&
claims.email.endsWith('@admin.example.com')
) {
// Add custom claims for additional privileges.
await getAuth().setCustomUserClaims(claims.sub, {
admin: true
});
// Tell client to refresh token on user.
res.end(JSON.stringify({
status: 'success'
}));
} else {
// Return nothing.
res.end(JSON.stringify({ status: 'ineligible' }));
}
});
বিদ্যমান ব্যবহারকারীর অ্যাক্সেস লেভেল আপগ্রেড করার সময় একই প্রবাহ ব্যবহার করা যেতে পারে। উদাহরণস্বরূপ একটি বিনামূল্যে ব্যবহারকারী একটি অর্থপ্রদান সাবস্ক্রিপশন আপগ্রেড করুন. ব্যবহারকারীর আইডি টোকেন একটি HTTP অনুরোধের মাধ্যমে ব্যাকএন্ড সার্ভারে অর্থপ্রদানের তথ্য সহ পাঠানো হয়। যখন পেমেন্ট সফলভাবে প্রক্রিয়া করা হয়, তখন ব্যবহারকারীকে অ্যাডমিন SDK-এর মাধ্যমে অর্থপ্রদানকারী গ্রাহক হিসেবে সেট করা হয়। টোকেন রিফ্রেশ করার জন্য একটি সফল HTTP প্রতিক্রিয়া ক্লায়েন্টকে ফেরত দেওয়া হয়।
ব্যাকএন্ড স্ক্রিপ্টের মাধ্যমে ভূমিকা সংজ্ঞায়িত করা
একটি পুনরাবৃত্ত স্ক্রিপ্ট (ক্লায়েন্ট থেকে শুরু করা হয়নি) ব্যবহারকারীর কাস্টম দাবি আপডেট করতে চালানোর জন্য সেট করা যেতে পারে:
Node.js
getAuth()
.getUserByEmail('user@admin.example.com')
.then((user) => {
// Confirm user is verified.
if (user.emailVerified) {
// Add custom claims for additional privileges.
// This will be picked up by the user on token refresh or next sign in on new device.
return getAuth().setCustomUserClaims(user.uid, {
admin: true,
});
}
})
.catch((error) => {
console.log(error);
});
জাভা
UserRecord user = FirebaseAuth.getInstance()
.getUserByEmail("user@admin.example.com");
// Confirm user is verified.
if (user.isEmailVerified()) {
Map<String, Object> claims = new HashMap<>();
claims.put("admin", true);
FirebaseAuth.getInstance().setCustomUserClaims(user.getUid(), claims);
}
পাইথন
user = auth.get_user_by_email('user@admin.example.com')
# Confirm user is verified
if user.email_verified:
# Add custom claims for additional privileges.
# This will be picked up by the user on token refresh or next sign in on new device.
auth.set_custom_user_claims(user.uid, {
'admin': True
})
যাও
user, err := client.GetUserByEmail(ctx, "user@admin.example.com")
if err != nil {
log.Fatal(err)
}
// Confirm user is verified
if user.EmailVerified {
// Add custom claims for additional privileges.
// This will be picked up by the user on token refresh or next sign in on new device.
err := client.SetCustomUserClaims(ctx, user.UID, map[string]interface{}{"admin": true})
if err != nil {
log.Fatalf("error setting custom claims %v\n", err)
}
}
সি#
UserRecord user = await FirebaseAuth.DefaultInstance
.GetUserByEmailAsync("user@admin.example.com");
// Confirm user is verified.
if (user.EmailVerified)
{
var claims = new Dictionary<string, object>()
{
{ "admin", true },
};
await FirebaseAuth.DefaultInstance.SetCustomUserClaimsAsync(user.Uid, claims);
}
অ্যাডমিন SDK-এর মাধ্যমে কাস্টম দাবিগুলিও ক্রমবর্ধমানভাবে সংশোধন করা যেতে পারে:
Node.js
getAuth()
.getUserByEmail('user@admin.example.com')
.then((user) => {
// Add incremental custom claim without overwriting existing claims.
const currentCustomClaims = user.customClaims;
if (currentCustomClaims['admin']) {
// Add level.
currentCustomClaims['accessLevel'] = 10;
// Add custom claims for additional privileges.
return getAuth().setCustomUserClaims(user.uid, currentCustomClaims);
}
})
.catch((error) => {
console.log(error);
});
জাভা
UserRecord user = FirebaseAuth.getInstance()
.getUserByEmail("user@admin.example.com");
// Add incremental custom claim without overwriting the existing claims.
Map<String, Object> currentClaims = user.getCustomClaims();
if (Boolean.TRUE.equals(currentClaims.get("admin"))) {
// Add level.
currentClaims.put("level", 10);
// Add custom claims for additional privileges.
FirebaseAuth.getInstance().setCustomUserClaims(user.getUid(), currentClaims);
}
পাইথন
user = auth.get_user_by_email('user@admin.example.com')
# Add incremental custom claim without overwriting existing claims.
current_custom_claims = user.custom_claims
if current_custom_claims.get('admin'):
# Add level.
current_custom_claims['accessLevel'] = 10
# Add custom claims for additional privileges.
auth.set_custom_user_claims(user.uid, current_custom_claims)
যাও
user, err := client.GetUserByEmail(ctx, "user@admin.example.com")
if err != nil {
log.Fatal(err)
}
// Add incremental custom claim without overwriting existing claims.
currentCustomClaims := user.CustomClaims
if currentCustomClaims == nil {
currentCustomClaims = map[string]interface{}{}
}
if _, found := currentCustomClaims["admin"]; found {
// Add level.
currentCustomClaims["accessLevel"] = 10
// Add custom claims for additional privileges.
err := client.SetCustomUserClaims(ctx, user.UID, currentCustomClaims)
if err != nil {
log.Fatalf("error setting custom claims %v\n", err)
}
}
সি#
UserRecord user = await FirebaseAuth.DefaultInstance
.GetUserByEmailAsync("user@admin.example.com");
// Add incremental custom claims without overwriting the existing claims.
object isAdmin;
if (user.CustomClaims.TryGetValue("admin", out isAdmin) && (bool)isAdmin)
{
var claims = user.CustomClaims.ToDictionary(kvp => kvp.Key, kvp => kvp.Value);
// Add level.
var level = 10;
claims["level"] = level;
// Add custom claims for additional privileges.
await FirebaseAuth.DefaultInstance.SetCustomUserClaimsAsync(user.Uid, claims);
}
Firebase অ্যাডমিন SDK ব্যবহারকারীর অ্যাকাউন্টগুলিতে কাস্টম বৈশিষ্ট্যগুলি সংজ্ঞায়িত করতে সমর্থন করে৷ এটি ফায়ারবেস অ্যাপে ভূমিকা-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ সহ বিভিন্ন অ্যাক্সেস নিয়ন্ত্রণ কৌশল বাস্তবায়ন করার ক্ষমতা প্রদান করে। এই কাস্টম বৈশিষ্ট্যগুলি ব্যবহারকারীদের বিভিন্ন স্তরের অ্যাক্সেস (ভুমিকা) দিতে পারে, যা একটি অ্যাপ্লিকেশনের নিরাপত্তা নিয়মে প্রয়োগ করা হয়।
নিম্নলিখিত সাধারণ ক্ষেত্রে ব্যবহারকারীর ভূমিকা সংজ্ঞায়িত করা যেতে পারে:
- ডেটা এবং সংস্থানগুলি অ্যাক্সেস করার জন্য ব্যবহারকারীকে প্রশাসনিক সুবিধা দেওয়া।
- ব্যবহারকারীর অন্তর্গত বিভিন্ন গ্রুপ সংজ্ঞায়িত করা।
- বহু-স্তরের অ্যাক্সেস প্রদান:
- প্রদত্ত/অপেইড গ্রাহকদের পার্থক্য করা।
- নিয়মিত ব্যবহারকারীদের থেকে মডারেটরদের পার্থক্য করা।
- শিক্ষক/ছাত্র আবেদন, ইত্যাদি
- একজন ব্যবহারকারীর উপর একটি অতিরিক্ত শনাক্তকারী যোগ করুন। উদাহরণস্বরূপ, একজন ফায়ারবেস ব্যবহারকারী অন্য সিস্টেমে একটি ভিন্ন ইউআইডিতে ম্যাপ করতে পারে।
আসুন একটি কেস বিবেচনা করি যেখানে আপনি ডাটাবেস নোড "অ্যাডমিন কনটেন্ট" অ্যাক্সেস সীমিত করতে চান। আপনি অ্যাডমিন ব্যবহারকারীদের একটি তালিকায় একটি ডাটাবেস সন্ধানের সাথে এটি করতে পারেন। যাইহোক, আপনি নিম্নলিখিত Realtime Database নিয়মের সাথে admin
নামে একটি কাস্টম ব্যবহারকারী দাবি ব্যবহার করে আরও দক্ষতার সাথে একই উদ্দেশ্য অর্জন করতে পারেন:
{
"rules": {
"adminContent": {
".read": "auth.token.admin === true",
".write": "auth.token.admin === true",
}
}
}
কাস্টম ব্যবহারকারীর দাবিগুলি ব্যবহারকারীর প্রমাণীকরণ টোকেনের মাধ্যমে অ্যাক্সেসযোগ্য। উপরের উদাহরণে, শুধুমাত্র admin
সহ ব্যবহারকারীরা তাদের টোকেন দাবিতে সত্য হিসাবে সেট করেছেন তারা adminContent
নোডে পড়ার/লিখনের অ্যাক্সেস পাবেন। যেহেতু আইডি টোকেনে ইতিমধ্যেই এই দাবিগুলি রয়েছে, প্রশাসকের অনুমতিগুলি পরীক্ষা করার জন্য কোনও অতিরিক্ত প্রক্রিয়াকরণ বা সন্ধানের প্রয়োজন নেই৷ উপরন্তু, আইডি টোকেন এই কাস্টম দাবিগুলি প্রদানের জন্য একটি বিশ্বস্ত ব্যবস্থা। সংশ্লিষ্ট অনুরোধ প্রক্রিয়া করার আগে সমস্ত প্রমাণীকৃত অ্যাক্সেস অবশ্যই আইডি টোকেনকে যাচাই করতে হবে।
এই পৃষ্ঠায় বর্ণিত কোড উদাহরণ এবং সমাধানগুলি ক্লায়েন্ট-সাইড Firebase Auth API এবং অ্যাডমিন SDK দ্বারা সরবরাহ করা সার্ভার-সাইড Auth API উভয় থেকেই ড্র করে।
অ্যাডমিন SDK-এর মাধ্যমে কাস্টম ব্যবহারকারীর দাবিগুলি সেট করুন এবং যাচাই করুন৷
কাস্টম দাবিতে সংবেদনশীল ডেটা থাকতে পারে, তাই সেগুলি শুধুমাত্র ফায়ারবেস অ্যাডমিন SDK দ্বারা একটি বিশেষ সুবিধাপ্রাপ্ত সার্ভার পরিবেশ থেকে সেট করা উচিত।
Node.js
// Set admin privilege on the user corresponding to uid.
getAuth()
.setCustomUserClaims(uid, { admin: true })
.then(() => {
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
});
জাভা
// Set admin privilege on the user corresponding to uid.
Map<String, Object> claims = new HashMap<>();
claims.put("admin", true);
FirebaseAuth.getInstance().setCustomUserClaims(uid, claims);
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
পাইথন
# Set admin privilege on the user corresponding to uid.
auth.set_custom_user_claims(uid, {'admin': True})
# The new custom claims will propagate to the user's ID token the
# next time a new one is issued.
যাও
// Get an auth client from the firebase.App
client, err := app.Auth(ctx)
if err != nil {
log.Fatalf("error getting Auth client: %v\n", err)
}
// Set admin privilege on the user corresponding to uid.
claims := map[string]interface{}{"admin": true}
err = client.SetCustomUserClaims(ctx, uid, claims)
if err != nil {
log.Fatalf("error setting custom claims %v\n", err)
}
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
সি#
// Set admin privileges on the user corresponding to uid.
var claims = new Dictionary<string, object>()
{
{ "admin", true },
};
await FirebaseAuth.DefaultInstance.SetCustomUserClaimsAsync(uid, claims);
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
কাস্টম দাবি বস্তুতে কোনো OIDC সংরক্ষিত কী নাম বা Firebase সংরক্ষিত নাম থাকা উচিত নয়। কাস্টম দাবির পেলোড 1000 বাইটের বেশি হওয়া উচিত নয়।
একটি ব্যাকএন্ড সার্ভারে পাঠানো একটি আইডি টোকেন নিম্নরূপ অ্যাডমিন SDK ব্যবহার করে ব্যবহারকারীর পরিচয় এবং অ্যাক্সেস স্তর নিশ্চিত করতে পারে:
Node.js
// Verify the ID token first.
getAuth()
.verifyIdToken(idToken)
.then((claims) => {
if (claims.admin === true) {
// Allow access to requested admin resource.
}
});
জাভা
// Verify the ID token first.
FirebaseToken decoded = FirebaseAuth.getInstance().verifyIdToken(idToken);
if (Boolean.TRUE.equals(decoded.getClaims().get("admin"))) {
// Allow access to requested admin resource.
}
পাইথন
# Verify the ID token first.
claims = auth.verify_id_token(id_token)
if claims['admin'] is True:
# Allow access to requested admin resource.
pass
যাও
// Verify the ID token first.
token, err := client.VerifyIDToken(ctx, idToken)
if err != nil {
log.Fatal(err)
}
claims := token.Claims
if admin, ok := claims["admin"]; ok {
if admin.(bool) {
//Allow access to requested admin resource.
}
}
সি#
// Verify the ID token first.
FirebaseToken decoded = await FirebaseAuth.DefaultInstance.VerifyIdTokenAsync(idToken);
object isAdmin;
if (decoded.Claims.TryGetValue("admin", out isAdmin))
{
if ((bool)isAdmin)
{
// Allow access to requested admin resource.
}
}
আপনি ব্যবহারকারীর বিদ্যমান কাস্টম দাবিগুলিও পরীক্ষা করতে পারেন, যা ব্যবহারকারীর অবজেক্টে একটি সম্পত্তি হিসাবে উপলব্ধ:
Node.js
// Lookup the user associated with the specified uid.
getAuth()
.getUser(uid)
.then((userRecord) => {
// The claims can be accessed on the user record.
console.log(userRecord.customClaims['admin']);
});
জাভা
// Lookup the user associated with the specified uid.
UserRecord user = FirebaseAuth.getInstance().getUser(uid);
System.out.println(user.getCustomClaims().get("admin"));
পাইথন
# Lookup the user associated with the specified uid.
user = auth.get_user(uid)
# The claims can be accessed on the user record.
print(user.custom_claims.get('admin'))
যাও
// Lookup the user associated with the specified uid.
user, err := client.GetUser(ctx, uid)
if err != nil {
log.Fatal(err)
}
// The claims can be accessed on the user record.
if admin, ok := user.CustomClaims["admin"]; ok {
if admin.(bool) {
log.Println(admin)
}
}
সি#
// Lookup the user associated with the specified uid.
UserRecord user = await FirebaseAuth.DefaultInstance.GetUserAsync(uid);
Console.WriteLine(user.CustomClaims["admin"]);
আপনি customClaims
এর জন্য নাল পাস করে ব্যবহারকারীর কাস্টম দাবি মুছে ফেলতে পারেন।
ক্লায়েন্টের কাছে কাস্টম দাবি প্রচার করুন
অ্যাডমিন SDK-এর মাধ্যমে কোনও ব্যবহারকারীর উপর নতুন দাবিগুলি সংশোধন করার পরে, সেগুলি নিম্নলিখিত উপায়ে আইডি টোকেনের মাধ্যমে ক্লায়েন্টের পক্ষে একজন প্রমাণীকৃত ব্যবহারকারীর কাছে প্রচার করা হয়:
- কাস্টম দাবিগুলি সংশোধন করার পরে একজন ব্যবহারকারী সাইন ইন করে বা পুনরায় প্রমাণীকরণ করে৷ ফলস্বরূপ জারি করা আইডি টোকেনে সর্বশেষ দাবি থাকবে।
- একটি পুরানো টোকেনের মেয়াদ শেষ হওয়ার পরে একটি বিদ্যমান ব্যবহারকারী সেশন তার আইডি টোকেন রিফ্রেশ করে।
- একটি আইডি টোকেন
currentUser.getIdToken(true)
কল করে জোর করে রিফ্রেশ করা হয়।
ক্লায়েন্ট কাস্টম দাবি অ্যাক্সেস
কাস্টম দাবি শুধুমাত্র ব্যবহারকারীর আইডি টোকেনের মাধ্যমে পুনরুদ্ধার করা যেতে পারে। ব্যবহারকারীর ভূমিকা বা অ্যাক্সেস স্তরের উপর ভিত্তি করে ক্লায়েন্ট UI সংশোধন করার জন্য এই দাবিগুলিতে অ্যাক্সেস প্রয়োজন হতে পারে। যাইহোক, ব্যাকএন্ড অ্যাক্সেস সর্বদা আইডি টোকেনের মাধ্যমে এটিকে বৈধ করার পরে এবং এর দাবিগুলি পার্স করার পরে প্রয়োগ করা উচিত। কাস্টম দাবিগুলি সরাসরি ব্যাকএন্ডে পাঠানো উচিত নয়, কারণ সেগুলিকে টোকেনের বাইরে বিশ্বাস করা যায় না৷
সর্বশেষ দাবিগুলি ব্যবহারকারীর আইডি টোকেনে প্রচার হয়ে গেলে, আপনি আইডি টোকেন পুনরুদ্ধার করে সেগুলি পেতে পারেন:
জাভাস্ক্রিপ্ট
firebase.auth().currentUser.getIdTokenResult()
.then((idTokenResult) => {
// Confirm the user is an Admin.
if (!!idTokenResult.claims.admin) {
// Show admin UI.
showAdminUI();
} else {
// Show regular user UI.
showRegularUI();
}
})
.catch((error) => {
console.log(error);
});
অ্যান্ড্রয়েড
user.getIdToken(false).addOnSuccessListener(new OnSuccessListener<GetTokenResult>() {
@Override
public void onSuccess(GetTokenResult result) {
boolean isAdmin = result.getClaims().get("admin");
if (isAdmin) {
// Show admin UI.
showAdminUI();
} else {
// Show regular user UI.
showRegularUI();
}
}
});
সুইফট
user.getIDTokenResult(completion: { (result, error) in
guard let admin = result?.claims?["admin"] as? NSNumber else {
// Show regular user UI.
showRegularUI()
return
}
if admin.boolValue {
// Show admin UI.
showAdminUI()
} else {
// Show regular user UI.
showRegularUI()
}
})
উদ্দেশ্য-C
user.getIDTokenResultWithCompletion:^(FIRAuthTokenResult *result,
NSError *error) {
if (error != nil) {
BOOL *admin = [result.claims[@"admin"] boolValue];
if (admin) {
// Show admin UI.
[self showAdminUI];
} else {
// Show regular user UI.
[self showRegularUI];
}
}
}];
কাস্টম দাবির জন্য সর্বোত্তম অনুশীলন
কাস্টম দাবি শুধুমাত্র অ্যাক্সেস নিয়ন্ত্রণ প্রদান করতে ব্যবহার করা হয়. এগুলি অতিরিক্ত ডেটা (যেমন প্রোফাইল এবং অন্যান্য কাস্টম ডেটা) সংরক্ষণ করার জন্য ডিজাইন করা হয়নি। যদিও এটি করার জন্য এটি একটি সুবিধাজনক প্রক্রিয়া বলে মনে হতে পারে, এটি দৃঢ়ভাবে নিরুৎসাহিত করা হয় কারণ এই দাবিগুলি আইডি টোকেনে সংরক্ষিত থাকে এবং এটি কার্যক্ষমতার সমস্যা সৃষ্টি করতে পারে কারণ সমস্ত প্রমাণীকৃত অনুরোধে সবসময় সাইন ইন করা ব্যবহারকারীর সাথে সম্পর্কিত একটি Firebase আইডি টোকেন থাকে৷
- শুধুমাত্র ব্যবহারকারীর অ্যাক্সেস নিয়ন্ত্রণের জন্য ডেটা সংরক্ষণ করতে কাস্টম দাবিগুলি ব্যবহার করুন৷ অন্যান্য সমস্ত ডেটা রিয়েল-টাইম ডাটাবেস বা অন্যান্য সার্ভার সাইড স্টোরেজের মাধ্যমে আলাদাভাবে সংরক্ষণ করা উচিত।
- কাস্টম দাবি আকারে সীমিত. একটি কাস্টম দাবি 1000 বাইটের বেশি পেলোড পাস করলে একটি ত্রুটি হবে৷
উদাহরণ এবং ব্যবহার ক্ষেত্রে
নিম্নলিখিত উদাহরণগুলি নির্দিষ্ট ফায়ারবেস ব্যবহারের ক্ষেত্রে কাস্টম দাবিগুলিকে চিত্রিত করে৷
ব্যবহারকারী তৈরিতে Firebase ফাংশনের মাধ্যমে ভূমিকা নির্ধারণ করা
এই উদাহরণে, কাস্টম দাবিগুলি Cloud Functions ব্যবহার করে তৈরি করার সময় ব্যবহারকারীর উপর সেট করা হয়।
কাস্টম দাবি Cloud Functions ব্যবহার করে যোগ করা যেতে পারে, এবং Realtime Database সাথে অবিলম্বে প্রচার করা যেতে পারে। একটি onCreate
ট্রিগার ব্যবহার করে শুধুমাত্র সাইনআপে ফাংশনটি কল করা হয়। একবার কাস্টম দাবিগুলি সেট হয়ে গেলে, সেগুলি বিদ্যমান এবং ভবিষ্যতের সমস্ত সেশনে প্রচারিত হয়৷ পরের বার ব্যবহারকারী ব্যবহারকারীর শংসাপত্র দিয়ে সাইন ইন করলে, টোকেনে কাস্টম দাবিগুলি থাকে।
ক্লায়েন্ট সাইড ইমপ্লিমেন্টেশন (জাভাস্ক্রিপ্ট)
const provider = new firebase.auth.GoogleAuthProvider();
firebase.auth().signInWithPopup(provider)
.catch(error => {
console.log(error);
});
let callback = null;
let metadataRef = null;
firebase.auth().onAuthStateChanged(user => {
// Remove previous listener.
if (callback) {
metadataRef.off('value', callback);
}
// On user login add new listener.
if (user) {
// Check if refresh is required.
metadataRef = firebase.database().ref('metadata/' + user.uid + '/refreshTime');
callback = (snapshot) => {
// Force refresh to pick up the latest custom claims changes.
// Note this is always triggered on first call. Further optimization could be
// added to avoid the initial trigger when the token is issued and already contains
// the latest claims.
user.getIdToken(true);
};
// Subscribe new listener to changes on that node.
metadataRef.on('value', callback);
}
});
Cloud Functions যুক্তি
একটি নতুন ডাটাবেস নোড (মেটাডেটা/($uid)} যুক্ত করা হয়েছে যাতে প্রমাণিত ব্যবহারকারীর জন্য রিড/রাইট সীমাবদ্ধ থাকে।
const functions = require('firebase-functions');
const { initializeApp } = require('firebase-admin/app');
const { getAuth } = require('firebase-admin/auth');
const { getDatabase } = require('firebase-admin/database');
initializeApp();
// On sign up.
exports.processSignUp = functions.auth.user().onCreate(async (user) => {
// Check if user meets role criteria.
if (
user.email &&
user.email.endsWith('@admin.example.com') &&
user.emailVerified
) {
const customClaims = {
admin: true,
accessLevel: 9
};
try {
// Set custom user claims on this newly created user.
await getAuth().setCustomUserClaims(user.uid, customClaims);
// Update real-time database to notify client to force refresh.
const metadataRef = getDatabase().ref('metadata/' + user.uid);
// Set the refresh time to the current UTC timestamp.
// This will be captured on the client to force a token refresh.
await metadataRef.set({refreshTime: new Date().getTime()});
} catch (error) {
console.log(error);
}
}
});
ডাটাবেস নিয়ম
{
"rules": {
"metadata": {
"$user_id": {
// Read access only granted to the authenticated user.
".read": "$user_id === auth.uid",
// Write access only via Admin SDK.
".write": false
}
}
}
}
একটি HTTP অনুরোধের মাধ্যমে ভূমিকা সংজ্ঞায়িত করা
নিম্নলিখিত উদাহরণটি একটি HTTP অনুরোধের মাধ্যমে নতুন সাইন ইন করা ব্যবহারকারীর কাস্টম ব্যবহারকারীর দাবি সেট করে৷
ক্লায়েন্ট সাইড ইমপ্লিমেন্টেশন (জাভাস্ক্রিপ্ট)
const provider = new firebase.auth.GoogleAuthProvider();
firebase.auth().signInWithPopup(provider)
.then((result) => {
// User is signed in. Get the ID token.
return result.user.getIdToken();
})
.then((idToken) => {
// Pass the ID token to the server.
$.post(
'/setCustomClaims',
{
idToken: idToken
},
(data, status) => {
// This is not required. You could just wait until the token is expired
// and it proactively refreshes.
if (status == 'success' && data) {
const json = JSON.parse(data);
if (json && json.status == 'success') {
// Force token refresh. The token claims will contain the additional claims.
firebase.auth().currentUser.getIdToken(true);
}
}
});
}).catch((error) => {
console.log(error);
});
ব্যাকএন্ড বাস্তবায়ন (অ্যাডমিন SDK)
app.post('/setCustomClaims', async (req, res) => {
// Get the ID token passed.
const idToken = req.body.idToken;
// Verify the ID token and decode its payload.
const claims = await getAuth().verifyIdToken(idToken);
// Verify user is eligible for additional privileges.
if (
typeof claims.email !== 'undefined' &&
typeof claims.email_verified !== 'undefined' &&
claims.email_verified &&
claims.email.endsWith('@admin.example.com')
) {
// Add custom claims for additional privileges.
await getAuth().setCustomUserClaims(claims.sub, {
admin: true
});
// Tell client to refresh token on user.
res.end(JSON.stringify({
status: 'success'
}));
} else {
// Return nothing.
res.end(JSON.stringify({ status: 'ineligible' }));
}
});
বিদ্যমান ব্যবহারকারীর অ্যাক্সেস লেভেল আপগ্রেড করার সময় একই প্রবাহ ব্যবহার করা যেতে পারে। উদাহরণস্বরূপ একটি বিনামূল্যে ব্যবহারকারী একটি অর্থপ্রদান সাবস্ক্রিপশন আপগ্রেড করুন. ব্যবহারকারীর আইডি টোকেন একটি HTTP অনুরোধের মাধ্যমে ব্যাকএন্ড সার্ভারে অর্থপ্রদানের তথ্য সহ পাঠানো হয়। যখন পেমেন্ট সফলভাবে প্রক্রিয়া করা হয়, তখন ব্যবহারকারীকে অ্যাডমিন SDK-এর মাধ্যমে অর্থপ্রদানকারী গ্রাহক হিসেবে সেট করা হয়। টোকেন রিফ্রেশ করার জন্য একটি সফল HTTP প্রতিক্রিয়া ক্লায়েন্টকে ফেরত দেওয়া হয়।
ব্যাকএন্ড স্ক্রিপ্টের মাধ্যমে ভূমিকা সংজ্ঞায়িত করা
একটি পুনরাবৃত্ত স্ক্রিপ্ট (ক্লায়েন্ট থেকে শুরু করা হয়নি) ব্যবহারকারীর কাস্টম দাবি আপডেট করতে চালানোর জন্য সেট করা যেতে পারে:
Node.js
getAuth()
.getUserByEmail('user@admin.example.com')
.then((user) => {
// Confirm user is verified.
if (user.emailVerified) {
// Add custom claims for additional privileges.
// This will be picked up by the user on token refresh or next sign in on new device.
return getAuth().setCustomUserClaims(user.uid, {
admin: true,
});
}
})
.catch((error) => {
console.log(error);
});
জাভা
UserRecord user = FirebaseAuth.getInstance()
.getUserByEmail("user@admin.example.com");
// Confirm user is verified.
if (user.isEmailVerified()) {
Map<String, Object> claims = new HashMap<>();
claims.put("admin", true);
FirebaseAuth.getInstance().setCustomUserClaims(user.getUid(), claims);
}
পাইথন
user = auth.get_user_by_email('user@admin.example.com')
# Confirm user is verified
if user.email_verified:
# Add custom claims for additional privileges.
# This will be picked up by the user on token refresh or next sign in on new device.
auth.set_custom_user_claims(user.uid, {
'admin': True
})
যাও
user, err := client.GetUserByEmail(ctx, "user@admin.example.com")
if err != nil {
log.Fatal(err)
}
// Confirm user is verified
if user.EmailVerified {
// Add custom claims for additional privileges.
// This will be picked up by the user on token refresh or next sign in on new device.
err := client.SetCustomUserClaims(ctx, user.UID, map[string]interface{}{"admin": true})
if err != nil {
log.Fatalf("error setting custom claims %v\n", err)
}
}
সি#
UserRecord user = await FirebaseAuth.DefaultInstance
.GetUserByEmailAsync("user@admin.example.com");
// Confirm user is verified.
if (user.EmailVerified)
{
var claims = new Dictionary<string, object>()
{
{ "admin", true },
};
await FirebaseAuth.DefaultInstance.SetCustomUserClaimsAsync(user.Uid, claims);
}
অ্যাডমিন SDK-এর মাধ্যমে কাস্টম দাবিগুলিও ক্রমবর্ধমানভাবে সংশোধন করা যেতে পারে:
Node.js
getAuth()
.getUserByEmail('user@admin.example.com')
.then((user) => {
// Add incremental custom claim without overwriting existing claims.
const currentCustomClaims = user.customClaims;
if (currentCustomClaims['admin']) {
// Add level.
currentCustomClaims['accessLevel'] = 10;
// Add custom claims for additional privileges.
return getAuth().setCustomUserClaims(user.uid, currentCustomClaims);
}
})
.catch((error) => {
console.log(error);
});
জাভা
UserRecord user = FirebaseAuth.getInstance()
.getUserByEmail("user@admin.example.com");
// Add incremental custom claim without overwriting the existing claims.
Map<String, Object> currentClaims = user.getCustomClaims();
if (Boolean.TRUE.equals(currentClaims.get("admin"))) {
// Add level.
currentClaims.put("level", 10);
// Add custom claims for additional privileges.
FirebaseAuth.getInstance().setCustomUserClaims(user.getUid(), currentClaims);
}
পাইথন
user = auth.get_user_by_email('user@admin.example.com')
# Add incremental custom claim without overwriting existing claims.
current_custom_claims = user.custom_claims
if current_custom_claims.get('admin'):
# Add level.
current_custom_claims['accessLevel'] = 10
# Add custom claims for additional privileges.
auth.set_custom_user_claims(user.uid, current_custom_claims)
যাও
user, err := client.GetUserByEmail(ctx, "user@admin.example.com")
if err != nil {
log.Fatal(err)
}
// Add incremental custom claim without overwriting existing claims.
currentCustomClaims := user.CustomClaims
if currentCustomClaims == nil {
currentCustomClaims = map[string]interface{}{}
}
if _, found := currentCustomClaims["admin"]; found {
// Add level.
currentCustomClaims["accessLevel"] = 10
// Add custom claims for additional privileges.
err := client.SetCustomUserClaims(ctx, user.UID, currentCustomClaims)
if err != nil {
log.Fatalf("error setting custom claims %v\n", err)
}
}
সি#
UserRecord user = await FirebaseAuth.DefaultInstance
.GetUserByEmailAsync("user@admin.example.com");
// Add incremental custom claims without overwriting the existing claims.
object isAdmin;
if (user.CustomClaims.TryGetValue("admin", out isAdmin) && (bool)isAdmin)
{
var claims = user.CustomClaims.ToDictionary(kvp => kvp.Key, kvp => kvp.Value);
// Add level.
var level = 10;
claims["level"] = level;
// Add custom claims for additional privileges.
await FirebaseAuth.DefaultInstance.SetCustomUserClaimsAsync(user.Uid, claims);
}
Firebase অ্যাডমিন SDK ব্যবহারকারীর অ্যাকাউন্টগুলিতে কাস্টম বৈশিষ্ট্যগুলি সংজ্ঞায়িত করতে সমর্থন করে৷ এটি ফায়ারবেস অ্যাপে ভূমিকা-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ সহ বিভিন্ন অ্যাক্সেস নিয়ন্ত্রণ কৌশল বাস্তবায়ন করার ক্ষমতা প্রদান করে। এই কাস্টম বৈশিষ্ট্যগুলি ব্যবহারকারীদের বিভিন্ন স্তরের অ্যাক্সেস (ভুমিকা) দিতে পারে, যা একটি অ্যাপ্লিকেশনের নিরাপত্তা নিয়মে প্রয়োগ করা হয়।
নিম্নলিখিত সাধারণ ক্ষেত্রে ব্যবহারকারীর ভূমিকা সংজ্ঞায়িত করা যেতে পারে:
- ডেটা এবং সংস্থানগুলি অ্যাক্সেস করার জন্য ব্যবহারকারীকে প্রশাসনিক সুবিধা দেওয়া।
- ব্যবহারকারীর অন্তর্গত বিভিন্ন গ্রুপ সংজ্ঞায়িত করা।
- বহু-স্তরের অ্যাক্সেস প্রদান:
- প্রদত্ত/অপেইড গ্রাহকদের পার্থক্য করা।
- নিয়মিত ব্যবহারকারীদের থেকে মডারেটরদের পার্থক্য করা।
- শিক্ষক/ছাত্র আবেদন, ইত্যাদি
- একজন ব্যবহারকারীর উপর একটি অতিরিক্ত শনাক্তকারী যোগ করুন। উদাহরণস্বরূপ, একজন ফায়ারবেস ব্যবহারকারী অন্য সিস্টেমে একটি ভিন্ন ইউআইডিতে ম্যাপ করতে পারে।
আসুন একটি কেস বিবেচনা করি যেখানে আপনি ডাটাবেস নোড "অ্যাডমিন কনটেন্ট" অ্যাক্সেস সীমিত করতে চান। আপনি অ্যাডমিন ব্যবহারকারীদের একটি তালিকায় একটি ডাটাবেস সন্ধানের সাথে এটি করতে পারেন। যাইহোক, আপনি নিম্নলিখিত Realtime Database নিয়মের সাথে admin
নামে একটি কাস্টম ব্যবহারকারী দাবি ব্যবহার করে আরও দক্ষতার সাথে একই উদ্দেশ্য অর্জন করতে পারেন:
{
"rules": {
"adminContent": {
".read": "auth.token.admin === true",
".write": "auth.token.admin === true",
}
}
}
কাস্টম ব্যবহারকারীর দাবিগুলি ব্যবহারকারীর প্রমাণীকরণ টোকেনের মাধ্যমে অ্যাক্সেসযোগ্য। উপরের উদাহরণে, শুধুমাত্র admin
সহ ব্যবহারকারীরা তাদের টোকেন দাবিতে সত্য হিসাবে সেট করেছেন adminContent
নোডে পড়তে/লেখার অ্যাক্সেস পাবেন। যেহেতু আইডি টোকেনে ইতিমধ্যেই এই দাবিগুলি রয়েছে, প্রশাসকের অনুমতিগুলি পরীক্ষা করার জন্য কোনও অতিরিক্ত প্রক্রিয়াকরণ বা সন্ধানের প্রয়োজন নেই৷ উপরন্তু, আইডি টোকেন এই কাস্টম দাবিগুলি প্রদানের জন্য একটি বিশ্বস্ত ব্যবস্থা। সংশ্লিষ্ট অনুরোধ প্রক্রিয়া করার আগে সমস্ত প্রমাণীকৃত অ্যাক্সেস অবশ্যই আইডি টোকেনকে যাচাই করতে হবে।
এই পৃষ্ঠায় বর্ণিত কোড উদাহরণ এবং সমাধানগুলি ক্লায়েন্ট-সাইড Firebase Auth API এবং অ্যাডমিন SDK দ্বারা সরবরাহ করা সার্ভার-সাইড Auth API উভয় থেকেই ড্র করে।
অ্যাডমিন SDK-এর মাধ্যমে কাস্টম ব্যবহারকারীর দাবিগুলি সেট করুন এবং যাচাই করুন৷
কাস্টম দাবিতে সংবেদনশীল ডেটা থাকতে পারে, তাই সেগুলি শুধুমাত্র ফায়ারবেস অ্যাডমিন SDK দ্বারা একটি বিশেষ সুবিধাপ্রাপ্ত সার্ভার পরিবেশ থেকে সেট করা উচিত।
Node.js
// Set admin privilege on the user corresponding to uid.
getAuth()
.setCustomUserClaims(uid, { admin: true })
.then(() => {
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
});
জাভা
// Set admin privilege on the user corresponding to uid.
Map<String, Object> claims = new HashMap<>();
claims.put("admin", true);
FirebaseAuth.getInstance().setCustomUserClaims(uid, claims);
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
পাইথন
# Set admin privilege on the user corresponding to uid.
auth.set_custom_user_claims(uid, {'admin': True})
# The new custom claims will propagate to the user's ID token the
# next time a new one is issued.
যাও
// Get an auth client from the firebase.App
client, err := app.Auth(ctx)
if err != nil {
log.Fatalf("error getting Auth client: %v\n", err)
}
// Set admin privilege on the user corresponding to uid.
claims := map[string]interface{}{"admin": true}
err = client.SetCustomUserClaims(ctx, uid, claims)
if err != nil {
log.Fatalf("error setting custom claims %v\n", err)
}
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
সি#
// Set admin privileges on the user corresponding to uid.
var claims = new Dictionary<string, object>()
{
{ "admin", true },
};
await FirebaseAuth.DefaultInstance.SetCustomUserClaimsAsync(uid, claims);
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
কাস্টম দাবি বস্তুতে কোনো OIDC সংরক্ষিত কী নাম বা Firebase সংরক্ষিত নাম থাকা উচিত নয়। কাস্টম দাবির পেলোড 1000 বাইটের বেশি হওয়া উচিত নয়।
একটি ব্যাকএন্ড সার্ভারে পাঠানো একটি আইডি টোকেন নিম্নরূপ অ্যাডমিন SDK ব্যবহার করে ব্যবহারকারীর পরিচয় এবং অ্যাক্সেস স্তর নিশ্চিত করতে পারে:
Node.js
// Verify the ID token first.
getAuth()
.verifyIdToken(idToken)
.then((claims) => {
if (claims.admin === true) {
// Allow access to requested admin resource.
}
});
জাভা
// Verify the ID token first.
FirebaseToken decoded = FirebaseAuth.getInstance().verifyIdToken(idToken);
if (Boolean.TRUE.equals(decoded.getClaims().get("admin"))) {
// Allow access to requested admin resource.
}
পাইথন
# Verify the ID token first.
claims = auth.verify_id_token(id_token)
if claims['admin'] is True:
# Allow access to requested admin resource.
pass
যাও
// Verify the ID token first.
token, err := client.VerifyIDToken(ctx, idToken)
if err != nil {
log.Fatal(err)
}
claims := token.Claims
if admin, ok := claims["admin"]; ok {
if admin.(bool) {
//Allow access to requested admin resource.
}
}
সি#
// Verify the ID token first.
FirebaseToken decoded = await FirebaseAuth.DefaultInstance.VerifyIdTokenAsync(idToken);
object isAdmin;
if (decoded.Claims.TryGetValue("admin", out isAdmin))
{
if ((bool)isAdmin)
{
// Allow access to requested admin resource.
}
}
আপনি ব্যবহারকারীর বিদ্যমান কাস্টম দাবিগুলিও পরীক্ষা করতে পারেন, যা ব্যবহারকারীর অবজেক্টে একটি সম্পত্তি হিসাবে উপলব্ধ:
Node.js
// Lookup the user associated with the specified uid.
getAuth()
.getUser(uid)
.then((userRecord) => {
// The claims can be accessed on the user record.
console.log(userRecord.customClaims['admin']);
});
জাভা
// Lookup the user associated with the specified uid.
UserRecord user = FirebaseAuth.getInstance().getUser(uid);
System.out.println(user.getCustomClaims().get("admin"));
পাইথন
# Lookup the user associated with the specified uid.
user = auth.get_user(uid)
# The claims can be accessed on the user record.
print(user.custom_claims.get('admin'))
যাও
// Lookup the user associated with the specified uid.
user, err := client.GetUser(ctx, uid)
if err != nil {
log.Fatal(err)
}
// The claims can be accessed on the user record.
if admin, ok := user.CustomClaims["admin"]; ok {
if admin.(bool) {
log.Println(admin)
}
}
সি#
// Lookup the user associated with the specified uid.
UserRecord user = await FirebaseAuth.DefaultInstance.GetUserAsync(uid);
Console.WriteLine(user.CustomClaims["admin"]);
আপনি customClaims
এর জন্য নাল পাস করে ব্যবহারকারীর কাস্টম দাবি মুছে ফেলতে পারেন।
ক্লায়েন্টের কাছে কাস্টম দাবি প্রচার করুন
অ্যাডমিন SDK-এর মাধ্যমে কোনও ব্যবহারকারীর উপর নতুন দাবিগুলি সংশোধন করার পরে, সেগুলি নিম্নলিখিত উপায়ে আইডি টোকেনের মাধ্যমে ক্লায়েন্টের পক্ষে একজন প্রমাণীকৃত ব্যবহারকারীর কাছে প্রচার করা হয়:
- কাস্টম দাবিগুলি সংশোধন করার পরে একজন ব্যবহারকারী সাইন ইন করে বা পুনরায় প্রমাণীকরণ করে৷ ফলস্বরূপ জারি করা আইডি টোকেনে সর্বশেষ দাবি থাকবে।
- একটি পুরানো টোকেনের মেয়াদ শেষ হওয়ার পরে একটি বিদ্যমান ব্যবহারকারী সেশন তার আইডি টোকেন রিফ্রেশ করে।
- একটি আইডি টোকেন
currentUser.getIdToken(true)
কল করে জোর করে রিফ্রেশ করা হয়।
ক্লায়েন্ট কাস্টম দাবি অ্যাক্সেস
কাস্টম দাবি শুধুমাত্র ব্যবহারকারীর আইডি টোকেনের মাধ্যমে পুনরুদ্ধার করা যেতে পারে। ব্যবহারকারীর ভূমিকা বা অ্যাক্সেস স্তরের উপর ভিত্তি করে ক্লায়েন্ট UI সংশোধন করার জন্য এই দাবিগুলিতে অ্যাক্সেস প্রয়োজন হতে পারে। যাইহোক, ব্যাকএন্ড অ্যাক্সেস সর্বদা আইডি টোকেনের মাধ্যমে এটিকে বৈধ করার পরে এবং এর দাবিগুলি পার্স করার পরে প্রয়োগ করা উচিত। কাস্টম দাবিগুলি সরাসরি ব্যাকএন্ডে পাঠানো উচিত নয়, কারণ সেগুলিকে টোকেনের বাইরে বিশ্বাস করা যায় না৷
সর্বশেষ দাবিগুলি ব্যবহারকারীর আইডি টোকেনে প্রচার হয়ে গেলে, আপনি আইডি টোকেন পুনরুদ্ধার করে সেগুলি পেতে পারেন:
জাভাস্ক্রিপ্ট
firebase.auth().currentUser.getIdTokenResult()
.then((idTokenResult) => {
// Confirm the user is an Admin.
if (!!idTokenResult.claims.admin) {
// Show admin UI.
showAdminUI();
} else {
// Show regular user UI.
showRegularUI();
}
})
.catch((error) => {
console.log(error);
});
অ্যান্ড্রয়েড
user.getIdToken(false).addOnSuccessListener(new OnSuccessListener<GetTokenResult>() {
@Override
public void onSuccess(GetTokenResult result) {
boolean isAdmin = result.getClaims().get("admin");
if (isAdmin) {
// Show admin UI.
showAdminUI();
} else {
// Show regular user UI.
showRegularUI();
}
}
});
সুইফট
user.getIDTokenResult(completion: { (result, error) in
guard let admin = result?.claims?["admin"] as? NSNumber else {
// Show regular user UI.
showRegularUI()
return
}
if admin.boolValue {
// Show admin UI.
showAdminUI()
} else {
// Show regular user UI.
showRegularUI()
}
})
উদ্দেশ্য-C
user.getIDTokenResultWithCompletion:^(FIRAuthTokenResult *result,
NSError *error) {
if (error != nil) {
BOOL *admin = [result.claims[@"admin"] boolValue];
if (admin) {
// Show admin UI.
[self showAdminUI];
} else {
// Show regular user UI.
[self showRegularUI];
}
}
}];
কাস্টম দাবির জন্য সর্বোত্তম অনুশীলন
কাস্টম দাবি শুধুমাত্র অ্যাক্সেস নিয়ন্ত্রণ প্রদান করতে ব্যবহার করা হয়. এগুলি অতিরিক্ত ডেটা (যেমন প্রোফাইল এবং অন্যান্য কাস্টম ডেটা) সংরক্ষণ করার জন্য ডিজাইন করা হয়নি। যদিও এটি করার জন্য এটি একটি সুবিধাজনক প্রক্রিয়া বলে মনে হতে পারে, এটি দৃঢ়ভাবে নিরুৎসাহিত করা হয় কারণ এই দাবিগুলি আইডি টোকেনে সংরক্ষিত থাকে এবং এটি কার্যক্ষমতার সমস্যা সৃষ্টি করতে পারে কারণ সমস্ত প্রমাণীকৃত অনুরোধে সবসময় সাইন ইন করা ব্যবহারকারীর সাথে সম্পর্কিত একটি Firebase আইডি টোকেন থাকে৷
- শুধুমাত্র ব্যবহারকারীর অ্যাক্সেস নিয়ন্ত্রণের জন্য ডেটা সংরক্ষণ করতে কাস্টম দাবিগুলি ব্যবহার করুন৷ অন্যান্য সমস্ত ডেটা রিয়েল-টাইম ডাটাবেস বা অন্যান্য সার্ভার সাইড স্টোরেজের মাধ্যমে আলাদাভাবে সংরক্ষণ করা উচিত।
- কাস্টম দাবি আকারে সীমিত. একটি কাস্টম দাবি 1000 বাইটের বেশি পেলোড পাস করলে একটি ত্রুটি হবে৷
উদাহরণ এবং ব্যবহার ক্ষেত্রে
নিম্নলিখিত উদাহরণগুলি নির্দিষ্ট ফায়ারবেস ব্যবহারের ক্ষেত্রে কাস্টম দাবিগুলিকে চিত্রিত করে৷
ব্যবহারকারী তৈরিতে Firebase ফাংশনের মাধ্যমে ভূমিকা নির্ধারণ করা
এই উদাহরণে, Cloud Functions ব্যবহার করে তৈরির সময় ব্যবহারকারীর উপর কাস্টম দাবি সেট করা হয়।
কাস্টম দাবি Cloud Functions ব্যবহার করে যোগ করা যেতে পারে, এবং Realtime Database সাথে অবিলম্বে প্রচার করা যেতে পারে। একটি onCreate
ট্রিগার ব্যবহার করে শুধুমাত্র সাইনআপে ফাংশনটি কল করা হয়। একবার কাস্টম দাবিগুলি সেট হয়ে গেলে, সেগুলি বিদ্যমান এবং ভবিষ্যতের সমস্ত সেশনে প্রচারিত হয়৷ পরের বার ব্যবহারকারী ব্যবহারকারীর শংসাপত্র দিয়ে সাইন ইন করলে, টোকেনে কাস্টম দাবিগুলি থাকে।
ক্লায়েন্ট সাইড ইমপ্লিমেন্টেশন (জাভাস্ক্রিপ্ট)
const provider = new firebase.auth.GoogleAuthProvider();
firebase.auth().signInWithPopup(provider)
.catch(error => {
console.log(error);
});
let callback = null;
let metadataRef = null;
firebase.auth().onAuthStateChanged(user => {
// Remove previous listener.
if (callback) {
metadataRef.off('value', callback);
}
// On user login add new listener.
if (user) {
// Check if refresh is required.
metadataRef = firebase.database().ref('metadata/' + user.uid + '/refreshTime');
callback = (snapshot) => {
// Force refresh to pick up the latest custom claims changes.
// Note this is always triggered on first call. Further optimization could be
// added to avoid the initial trigger when the token is issued and already contains
// the latest claims.
user.getIdToken(true);
};
// Subscribe new listener to changes on that node.
metadataRef.on('value', callback);
}
});
Cloud Functions যুক্তি
একটি নতুন ডাটাবেস নোড (মেটাডেটা/($uid)} যুক্ত করা হয়েছে যাতে প্রমাণিত ব্যবহারকারীর জন্য রিড/রাইট সীমাবদ্ধ থাকে।
const functions = require('firebase-functions');
const { initializeApp } = require('firebase-admin/app');
const { getAuth } = require('firebase-admin/auth');
const { getDatabase } = require('firebase-admin/database');
initializeApp();
// On sign up.
exports.processSignUp = functions.auth.user().onCreate(async (user) => {
// Check if user meets role criteria.
if (
user.email &&
user.email.endsWith('@admin.example.com') &&
user.emailVerified
) {
const customClaims = {
admin: true,
accessLevel: 9
};
try {
// Set custom user claims on this newly created user.
await getAuth().setCustomUserClaims(user.uid, customClaims);
// Update real-time database to notify client to force refresh.
const metadataRef = getDatabase().ref('metadata/' + user.uid);
// Set the refresh time to the current UTC timestamp.
// This will be captured on the client to force a token refresh.
await metadataRef.set({refreshTime: new Date().getTime()});
} catch (error) {
console.log(error);
}
}
});
ডাটাবেস নিয়ম
{
"rules": {
"metadata": {
"$user_id": {
// Read access only granted to the authenticated user.
".read": "$user_id === auth.uid",
// Write access only via Admin SDK.
".write": false
}
}
}
}
একটি HTTP অনুরোধের মাধ্যমে ভূমিকা সংজ্ঞায়িত করা
নিম্নলিখিত উদাহরণটি একটি HTTP অনুরোধের মাধ্যমে নতুন সাইন ইন করা ব্যবহারকারীর কাস্টম ব্যবহারকারীর দাবি সেট করে৷
ক্লায়েন্ট সাইড ইমপ্লিমেন্টেশন (জাভাস্ক্রিপ্ট)
const provider = new firebase.auth.GoogleAuthProvider();
firebase.auth().signInWithPopup(provider)
.then((result) => {
// User is signed in. Get the ID token.
return result.user.getIdToken();
})
.then((idToken) => {
// Pass the ID token to the server.
$.post(
'/setCustomClaims',
{
idToken: idToken
},
(data, status) => {
// This is not required. You could just wait until the token is expired
// and it proactively refreshes.
if (status == 'success' && data) {
const json = JSON.parse(data);
if (json && json.status == 'success') {
// Force token refresh. The token claims will contain the additional claims.
firebase.auth().currentUser.getIdToken(true);
}
}
});
}).catch((error) => {
console.log(error);
});
ব্যাকএন্ড বাস্তবায়ন (অ্যাডমিন SDK)
app.post('/setCustomClaims', async (req, res) => {
// Get the ID token passed.
const idToken = req.body.idToken;
// Verify the ID token and decode its payload.
const claims = await getAuth().verifyIdToken(idToken);
// Verify user is eligible for additional privileges.
if (
typeof claims.email !== 'undefined' &&
typeof claims.email_verified !== 'undefined' &&
claims.email_verified &&
claims.email.endsWith('@admin.example.com')
) {
// Add custom claims for additional privileges.
await getAuth().setCustomUserClaims(claims.sub, {
admin: true
});
// Tell client to refresh token on user.
res.end(JSON.stringify({
status: 'success'
}));
} else {
// Return nothing.
res.end(JSON.stringify({ status: 'ineligible' }));
}
});
বিদ্যমান ব্যবহারকারীর অ্যাক্সেস লেভেল আপগ্রেড করার সময় একই প্রবাহ ব্যবহার করা যেতে পারে। উদাহরণস্বরূপ একটি বিনামূল্যে ব্যবহারকারী একটি অর্থপ্রদান সাবস্ক্রিপশন আপগ্রেড করুন. ব্যবহারকারীর আইডি টোকেন একটি HTTP অনুরোধের মাধ্যমে ব্যাকএন্ড সার্ভারে অর্থপ্রদানের তথ্য সহ পাঠানো হয়। যখন পেমেন্ট সফলভাবে প্রক্রিয়া করা হয়, তখন ব্যবহারকারীকে অ্যাডমিন SDK-এর মাধ্যমে অর্থপ্রদানকারী গ্রাহক হিসেবে সেট করা হয়। টোকেন রিফ্রেশ করার জন্য একটি সফল HTTP প্রতিক্রিয়া ক্লায়েন্টকে ফেরত দেওয়া হয়।
ব্যাকএন্ড স্ক্রিপ্টের মাধ্যমে ভূমিকা সংজ্ঞায়িত করা
একটি পুনরাবৃত্ত স্ক্রিপ্ট (ক্লায়েন্ট থেকে শুরু করা হয়নি) ব্যবহারকারীর কাস্টম দাবি আপডেট করতে চালানোর জন্য সেট করা যেতে পারে:
Node.js
getAuth()
.getUserByEmail('user@admin.example.com')
.then((user) => {
// Confirm user is verified.
if (user.emailVerified) {
// Add custom claims for additional privileges.
// This will be picked up by the user on token refresh or next sign in on new device.
return getAuth().setCustomUserClaims(user.uid, {
admin: true,
});
}
})
.catch((error) => {
console.log(error);
});
জাভা
UserRecord user = FirebaseAuth.getInstance()
.getUserByEmail("user@admin.example.com");
// Confirm user is verified.
if (user.isEmailVerified()) {
Map<String, Object> claims = new HashMap<>();
claims.put("admin", true);
FirebaseAuth.getInstance().setCustomUserClaims(user.getUid(), claims);
}
পাইথন
user = auth.get_user_by_email('user@admin.example.com')
# Confirm user is verified
if user.email_verified:
# Add custom claims for additional privileges.
# This will be picked up by the user on token refresh or next sign in on new device.
auth.set_custom_user_claims(user.uid, {
'admin': True
})
যাও
user, err := client.GetUserByEmail(ctx, "user@admin.example.com")
if err != nil {
log.Fatal(err)
}
// Confirm user is verified
if user.EmailVerified {
// Add custom claims for additional privileges.
// This will be picked up by the user on token refresh or next sign in on new device.
err := client.SetCustomUserClaims(ctx, user.UID, map[string]interface{}{"admin": true})
if err != nil {
log.Fatalf("error setting custom claims %v\n", err)
}
}
সি#
UserRecord user = await FirebaseAuth.DefaultInstance
.GetUserByEmailAsync("user@admin.example.com");
// Confirm user is verified.
if (user.EmailVerified)
{
var claims = new Dictionary<string, object>()
{
{ "admin", true },
};
await FirebaseAuth.DefaultInstance.SetCustomUserClaimsAsync(user.Uid, claims);
}
অ্যাডমিন SDK-এর মাধ্যমে কাস্টম দাবিগুলিও ক্রমবর্ধমানভাবে সংশোধন করা যেতে পারে:
Node.js
getAuth()
.getUserByEmail('user@admin.example.com')
.then((user) => {
// Add incremental custom claim without overwriting existing claims.
const currentCustomClaims = user.customClaims;
if (currentCustomClaims['admin']) {
// Add level.
currentCustomClaims['accessLevel'] = 10;
// Add custom claims for additional privileges.
return getAuth().setCustomUserClaims(user.uid, currentCustomClaims);
}
})
.catch((error) => {
console.log(error);
});
জাভা
UserRecord user = FirebaseAuth.getInstance()
.getUserByEmail("user@admin.example.com");
// Add incremental custom claim without overwriting the existing claims.
Map<String, Object> currentClaims = user.getCustomClaims();
if (Boolean.TRUE.equals(currentClaims.get("admin"))) {
// Add level.
currentClaims.put("level", 10);
// Add custom claims for additional privileges.
FirebaseAuth.getInstance().setCustomUserClaims(user.getUid(), currentClaims);
}
পাইথন
user = auth.get_user_by_email('user@admin.example.com')
# Add incremental custom claim without overwriting existing claims.
current_custom_claims = user.custom_claims
if current_custom_claims.get('admin'):
# Add level.
current_custom_claims['accessLevel'] = 10
# Add custom claims for additional privileges.
auth.set_custom_user_claims(user.uid, current_custom_claims)
যাও
user, err := client.GetUserByEmail(ctx, "user@admin.example.com")
if err != nil {
log.Fatal(err)
}
// Add incremental custom claim without overwriting existing claims.
currentCustomClaims := user.CustomClaims
if currentCustomClaims == nil {
currentCustomClaims = map[string]interface{}{}
}
if _, found := currentCustomClaims["admin"]; found {
// Add level.
currentCustomClaims["accessLevel"] = 10
// Add custom claims for additional privileges.
err := client.SetCustomUserClaims(ctx, user.UID, currentCustomClaims)
if err != nil {
log.Fatalf("error setting custom claims %v\n", err)
}
}
সি#
UserRecord user = await FirebaseAuth.DefaultInstance
.GetUserByEmailAsync("user@admin.example.com");
// Add incremental custom claims without overwriting the existing claims.
object isAdmin;
if (user.CustomClaims.TryGetValue("admin", out isAdmin) && (bool)isAdmin)
{
var claims = user.CustomClaims.ToDictionary(kvp => kvp.Key, kvp => kvp.Value);
// Add level.
var level = 10;
claims["level"] = level;
// Add custom claims for additional privileges.
await FirebaseAuth.DefaultInstance.SetCustomUserClaimsAsync(user.Uid, claims);
}
Firebase অ্যাডমিন SDK ব্যবহারকারীর অ্যাকাউন্টগুলিতে কাস্টম বৈশিষ্ট্যগুলি সংজ্ঞায়িত করতে সমর্থন করে৷ এটি ফায়ারবেস অ্যাপে ভূমিকা-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ সহ বিভিন্ন অ্যাক্সেস নিয়ন্ত্রণ কৌশল বাস্তবায়ন করার ক্ষমতা প্রদান করে। এই কাস্টম বৈশিষ্ট্যগুলি ব্যবহারকারীদের বিভিন্ন স্তরের অ্যাক্সেস (ভুমিকা) দিতে পারে, যা একটি অ্যাপ্লিকেশনের নিরাপত্তা নিয়মে প্রয়োগ করা হয়।
নিম্নলিখিত সাধারণ ক্ষেত্রে ব্যবহারকারীর ভূমিকা সংজ্ঞায়িত করা যেতে পারে:
- ডেটা এবং সংস্থানগুলি অ্যাক্সেস করার জন্য ব্যবহারকারীকে প্রশাসনিক সুবিধা দেওয়া।
- ব্যবহারকারীর অন্তর্গত বিভিন্ন গ্রুপ সংজ্ঞায়িত করা।
- বহু-স্তরের অ্যাক্সেস প্রদান:
- প্রদত্ত/অপেইড গ্রাহকদের পার্থক্য করা।
- নিয়মিত ব্যবহারকারীদের থেকে মডারেটরদের পার্থক্য করা।
- শিক্ষক/ছাত্র আবেদন, ইত্যাদি
- একজন ব্যবহারকারীর উপর একটি অতিরিক্ত শনাক্তকারী যোগ করুন। উদাহরণস্বরূপ, একজন ফায়ারবেস ব্যবহারকারী অন্য সিস্টেমে একটি ভিন্ন ইউআইডিতে ম্যাপ করতে পারে।
আসুন একটি কেস বিবেচনা করি যেখানে আপনি ডাটাবেস নোড "অ্যাডমিন কনটেন্ট" অ্যাক্সেস সীমিত করতে চান। আপনি অ্যাডমিন ব্যবহারকারীদের একটি তালিকায় একটি ডাটাবেস সন্ধানের সাথে এটি করতে পারেন। যাইহোক, আপনি নিম্নলিখিত Realtime Database নিয়মের সাথে admin
নামে একটি কাস্টম ব্যবহারকারী দাবি ব্যবহার করে আরও দক্ষতার সাথে একই উদ্দেশ্য অর্জন করতে পারেন:
{
"rules": {
"adminContent": {
".read": "auth.token.admin === true",
".write": "auth.token.admin === true",
}
}
}
কাস্টম ব্যবহারকারীর দাবিগুলি ব্যবহারকারীর প্রমাণীকরণ টোকেনের মাধ্যমে অ্যাক্সেসযোগ্য। উপরের উদাহরণে, শুধুমাত্র admin
সহ ব্যবহারকারীরা তাদের টোকেন দাবিতে সত্য হিসাবে সেট করেছেন তারা adminContent
নোডে পড়ার/লিখনের অ্যাক্সেস পাবেন। যেহেতু আইডি টোকেনে ইতিমধ্যেই এই দাবিগুলি রয়েছে, প্রশাসকের অনুমতিগুলি পরীক্ষা করার জন্য কোনও অতিরিক্ত প্রক্রিয়াকরণ বা সন্ধানের প্রয়োজন নেই৷ উপরন্তু, আইডি টোকেন এই কাস্টম দাবিগুলি প্রদানের জন্য একটি বিশ্বস্ত ব্যবস্থা। সংশ্লিষ্ট অনুরোধ প্রক্রিয়া করার আগে সমস্ত প্রমাণীকৃত অ্যাক্সেস অবশ্যই আইডি টোকেনকে যাচাই করতে হবে।
এই পৃষ্ঠায় বর্ণিত কোড উদাহরণ এবং সমাধানগুলি ক্লায়েন্ট-সাইড Firebase Auth API এবং অ্যাডমিন SDK দ্বারা সরবরাহ করা সার্ভার-সাইড Auth API উভয় থেকেই ড্র করে।
অ্যাডমিন SDK-এর মাধ্যমে কাস্টম ব্যবহারকারীর দাবিগুলি সেট করুন এবং যাচাই করুন৷
কাস্টম দাবিতে সংবেদনশীল ডেটা থাকতে পারে, তাই সেগুলি শুধুমাত্র ফায়ারবেস অ্যাডমিন SDK দ্বারা একটি বিশেষ সুবিধাপ্রাপ্ত সার্ভার পরিবেশ থেকে সেট করা উচিত।
Node.js
// Set admin privilege on the user corresponding to uid.
getAuth()
.setCustomUserClaims(uid, { admin: true })
.then(() => {
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
});
জাভা
// Set admin privilege on the user corresponding to uid.
Map<String, Object> claims = new HashMap<>();
claims.put("admin", true);
FirebaseAuth.getInstance().setCustomUserClaims(uid, claims);
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
পাইথন
# Set admin privilege on the user corresponding to uid.
auth.set_custom_user_claims(uid, {'admin': True})
# The new custom claims will propagate to the user's ID token the
# next time a new one is issued.
যাও
// Get an auth client from the firebase.App
client, err := app.Auth(ctx)
if err != nil {
log.Fatalf("error getting Auth client: %v\n", err)
}
// Set admin privilege on the user corresponding to uid.
claims := map[string]interface{}{"admin": true}
err = client.SetCustomUserClaims(ctx, uid, claims)
if err != nil {
log.Fatalf("error setting custom claims %v\n", err)
}
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
সি#
// Set admin privileges on the user corresponding to uid.
var claims = new Dictionary<string, object>()
{
{ "admin", true },
};
await FirebaseAuth.DefaultInstance.SetCustomUserClaimsAsync(uid, claims);
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.
কাস্টম দাবি বস্তুতে কোনো OIDC সংরক্ষিত কী নাম বা Firebase সংরক্ষিত নাম থাকা উচিত নয়। কাস্টম দাবির পেলোড 1000 বাইটের বেশি হওয়া উচিত নয়।
একটি ব্যাকএন্ড সার্ভারে পাঠানো একটি আইডি টোকেন নিম্নরূপ অ্যাডমিন SDK ব্যবহার করে ব্যবহারকারীর পরিচয় এবং অ্যাক্সেস স্তর নিশ্চিত করতে পারে:
Node.js
// Verify the ID token first.
getAuth()
.verifyIdToken(idToken)
.then((claims) => {
if (claims.admin === true) {
// Allow access to requested admin resource.
}
});
জাভা
// Verify the ID token first.
FirebaseToken decoded = FirebaseAuth.getInstance().verifyIdToken(idToken);
if (Boolean.TRUE.equals(decoded.getClaims().get("admin"))) {
// Allow access to requested admin resource.
}
পাইথন
# Verify the ID token first.
claims = auth.verify_id_token(id_token)
if claims['admin'] is True:
# Allow access to requested admin resource.
pass
যাও
// Verify the ID token first.
token, err := client.VerifyIDToken(ctx, idToken)
if err != nil {
log.Fatal(err)
}
claims := token.Claims
if admin, ok := claims["admin"]; ok {
if admin.(bool) {
//Allow access to requested admin resource.
}
}
সি#
// Verify the ID token first.
FirebaseToken decoded = await FirebaseAuth.DefaultInstance.VerifyIdTokenAsync(idToken);
object isAdmin;
if (decoded.Claims.TryGetValue("admin", out isAdmin))
{
if ((bool)isAdmin)
{
// Allow access to requested admin resource.
}
}
আপনি ব্যবহারকারীর বিদ্যমান কাস্টম দাবিগুলিও পরীক্ষা করতে পারেন, যা ব্যবহারকারীর অবজেক্টে একটি সম্পত্তি হিসাবে উপলব্ধ:
Node.js
// Lookup the user associated with the specified uid.
getAuth()
.getUser(uid)
.then((userRecord) => {
// The claims can be accessed on the user record.
console.log(userRecord.customClaims['admin']);
});
জাভা
// Lookup the user associated with the specified uid.
UserRecord user = FirebaseAuth.getInstance().getUser(uid);
System.out.println(user.getCustomClaims().get("admin"));
পাইথন
# Lookup the user associated with the specified uid.
user = auth.get_user(uid)
# The claims can be accessed on the user record.
print(user.custom_claims.get('admin'))
যাও
// Lookup the user associated with the specified uid.
user, err := client.GetUser(ctx, uid)
if err != nil {
log.Fatal(err)
}
// The claims can be accessed on the user record.
if admin, ok := user.CustomClaims["admin"]; ok {
if admin.(bool) {
log.Println(admin)
}
}
সি#
// Lookup the user associated with the specified uid.
UserRecord user = await FirebaseAuth.DefaultInstance.GetUserAsync(uid);
Console.WriteLine(user.CustomClaims["admin"]);
আপনি customClaims
এর জন্য নাল পাস করে ব্যবহারকারীর কাস্টম দাবি মুছে ফেলতে পারেন।
ক্লায়েন্টের কাছে কাস্টম দাবি প্রচার করুন
অ্যাডমিন SDK-এর মাধ্যমে কোনও ব্যবহারকারীর উপর নতুন দাবিগুলি সংশোধন করার পরে, সেগুলি নিম্নলিখিত উপায়ে আইডি টোকেনের মাধ্যমে ক্লায়েন্টের পক্ষে একজন প্রমাণীকৃত ব্যবহারকারীর কাছে প্রচার করা হয়:
- কাস্টম দাবিগুলি সংশোধন করার পরে একজন ব্যবহারকারী সাইন ইন করে বা পুনরায় প্রমাণীকরণ করে৷ ফলস্বরূপ জারি করা আইডি টোকেনে সর্বশেষ দাবি থাকবে।
- একটি পুরানো টোকেনের মেয়াদ শেষ হওয়ার পরে একটি বিদ্যমান ব্যবহারকারী সেশন তার আইডি টোকেন রিফ্রেশ করে।
- একটি আইডি টোকেন
currentUser.getIdToken(true)
কল করে জোর করে রিফ্রেশ করা হয়।
ক্লায়েন্ট কাস্টম দাবি অ্যাক্সেস
কাস্টম দাবি শুধুমাত্র ব্যবহারকারীর আইডি টোকেনের মাধ্যমে পুনরুদ্ধার করা যেতে পারে। ব্যবহারকারীর ভূমিকা বা অ্যাক্সেস স্তরের উপর ভিত্তি করে ক্লায়েন্ট UI সংশোধন করার জন্য এই দাবিগুলিতে অ্যাক্সেস প্রয়োজন হতে পারে। যাইহোক, ব্যাকএন্ড অ্যাক্সেস সর্বদা আইডি টোকেনের মাধ্যমে এটিকে বৈধ করার পরে এবং এর দাবিগুলি পার্স করার পরে প্রয়োগ করা উচিত। কাস্টম দাবিগুলি সরাসরি ব্যাকএন্ডে পাঠানো উচিত নয়, কারণ সেগুলিকে টোকেনের বাইরে বিশ্বাস করা যায় না৷
সর্বশেষ দাবিগুলি ব্যবহারকারীর আইডি টোকেনে প্রচার হয়ে গেলে, আপনি আইডি টোকেন পুনরুদ্ধার করে সেগুলি পেতে পারেন:
জাভাস্ক্রিপ্ট
firebase.auth().currentUser.getIdTokenResult()
.then((idTokenResult) => {
// Confirm the user is an Admin.
if (!!idTokenResult.claims.admin) {
// Show admin UI.
showAdminUI();
} else {
// Show regular user UI.
showRegularUI();
}
})
.catch((error) => {
console.log(error);
});
অ্যান্ড্রয়েড
user.getIdToken(false).addOnSuccessListener(new OnSuccessListener<GetTokenResult>() {
@Override
public void onSuccess(GetTokenResult result) {
boolean isAdmin = result.getClaims().get("admin");
if (isAdmin) {
// Show admin UI.
showAdminUI();
} else {
// Show regular user UI.
showRegularUI();
}
}
});
সুইফট
user.getIDTokenResult(completion: { (result, error) in
guard let admin = result?.claims?["admin"] as? NSNumber else {
// Show regular user UI.
showRegularUI()
return
}
if admin.boolValue {
// Show admin UI.
showAdminUI()
} else {
// Show regular user UI.
showRegularUI()
}
})
উদ্দেশ্য-C
user.getIDTokenResultWithCompletion:^(FIRAuthTokenResult *result,
NSError *error) {
if (error != nil) {
BOOL *admin = [result.claims[@"admin"] boolValue];
if (admin) {
// Show admin UI.
[self showAdminUI];
} else {
// Show regular user UI.
[self showRegularUI];
}
}
}];
কাস্টম দাবির জন্য সর্বোত্তম অনুশীলন
কাস্টম দাবি শুধুমাত্র অ্যাক্সেস নিয়ন্ত্রণ প্রদান করতে ব্যবহার করা হয়. এগুলি অতিরিক্ত ডেটা (যেমন প্রোফাইল এবং অন্যান্য কাস্টম ডেটা) সংরক্ষণ করার জন্য ডিজাইন করা হয়নি। যদিও এটি করার জন্য এটি একটি সুবিধাজনক প্রক্রিয়া বলে মনে হতে পারে, এটি দৃঢ়ভাবে নিরুৎসাহিত করা হয় কারণ এই দাবিগুলি আইডি টোকেনে সংরক্ষিত থাকে এবং এটি কার্যক্ষমতার সমস্যা সৃষ্টি করতে পারে কারণ সমস্ত প্রমাণীকৃত অনুরোধে সবসময় সাইন ইন করা ব্যবহারকারীর সাথে সম্পর্কিত একটি Firebase আইডি টোকেন থাকে৷
- শুধুমাত্র ব্যবহারকারীর অ্যাক্সেস নিয়ন্ত্রণের জন্য ডেটা সংরক্ষণ করতে কাস্টম দাবিগুলি ব্যবহার করুন৷ অন্যান্য সমস্ত ডেটা রিয়েল-টাইম ডাটাবেস বা অন্যান্য সার্ভার সাইড স্টোরেজের মাধ্যমে আলাদাভাবে সংরক্ষণ করা উচিত।
- কাস্টম দাবি আকারে সীমিত. একটি কাস্টম দাবি 1000 বাইটের বেশি পেলোড পাস করলে একটি ত্রুটি হবে৷
উদাহরণ এবং ব্যবহার ক্ষেত্রে
নিম্নলিখিত উদাহরণগুলি নির্দিষ্ট ফায়ারবেস ব্যবহারের ক্ষেত্রে কাস্টম দাবিগুলিকে চিত্রিত করে৷
ব্যবহারকারী তৈরিতে Firebase ফাংশনের মাধ্যমে ভূমিকা নির্ধারণ করা
এই উদাহরণে, কাস্টম দাবিগুলি Cloud Functions ব্যবহার করে তৈরি করার সময় ব্যবহারকারীর উপর সেট করা হয়।
কাস্টম দাবি Cloud Functions ব্যবহার করে যোগ করা যেতে পারে, এবং Realtime Database সাথে অবিলম্বে প্রচার করা যেতে পারে। একটি onCreate
ট্রিগার ব্যবহার করে শুধুমাত্র সাইনআপে ফাংশনটি কল করা হয়। একবার কাস্টম দাবিগুলি সেট হয়ে গেলে, সেগুলি বিদ্যমান এবং ভবিষ্যতের সমস্ত সেশনে প্রচারিত হয়৷ পরের বার ব্যবহারকারী ব্যবহারকারীর শংসাপত্র দিয়ে সাইন ইন করলে, টোকেনে কাস্টম দাবিগুলি থাকে।
ক্লায়েন্ট সাইড ইমপ্লিমেন্টেশন (জাভাস্ক্রিপ্ট)
const provider = new firebase.auth.GoogleAuthProvider();
firebase.auth().signInWithPopup(provider)
.catch(error => {
console.log(error);
});
let callback = null;
let metadataRef = null;
firebase.auth().onAuthStateChanged(user => {
// Remove previous listener.
if (callback) {
metadataRef.off('value', callback);
}
// On user login add new listener.
if (user) {
// Check if refresh is required.
metadataRef = firebase.database().ref('metadata/' + user.uid + '/refreshTime');
callback = (snapshot) => {
// Force refresh to pick up the latest custom claims changes.
// Note this is always triggered on first call. Further optimization could be
// added to avoid the initial trigger when the token is issued and already contains
// the latest claims.
user.getIdToken(true);
};
// Subscribe new listener to changes on that node.
metadataRef.on('value', callback);
}
});
Cloud Functions যুক্তি
একটি নতুন ডাটাবেস নোড (মেটাডেটা/($uid)} যুক্ত করা হয়েছে যাতে প্রমাণিত ব্যবহারকারীর জন্য রিড/রাইট সীমাবদ্ধ থাকে।
const functions = require('firebase-functions');
const { initializeApp } = require('firebase-admin/app');
const { getAuth } = require('firebase-admin/auth');
const { getDatabase } = require('firebase-admin/database');
initializeApp();
// On sign up.
exports.processSignUp = functions.auth.user().onCreate(async (user) => {
// Check if user meets role criteria.
if (
user.email &&
user.email.endsWith('@admin.example.com') &&
user.emailVerified
) {
const customClaims = {
admin: true,
accessLevel: 9
};
try {
// Set custom user claims on this newly created user.
await getAuth().setCustomUserClaims(user.uid, customClaims);
// Update real-time database to notify client to force refresh.
const metadataRef = getDatabase().ref('metadata/' + user.uid);
// Set the refresh time to the current UTC timestamp.
// This will be captured on the client to force a token refresh.
await metadataRef.set({refreshTime: new Date().getTime()});
} catch (error) {
console.log(error);
}
}
});
ডাটাবেস নিয়ম
{
"rules": {
"metadata": {
"$user_id": {
// Read access only granted to the authenticated user.
".read": "$user_id === auth.uid",
// Write access only via Admin SDK.
".write": false
}
}
}
}
একটি HTTP অনুরোধের মাধ্যমে ভূমিকা সংজ্ঞায়িত করা
নিম্নলিখিত উদাহরণটি একটি HTTP অনুরোধের মাধ্যমে নতুন সাইন ইন করা ব্যবহারকারীর কাস্টম ব্যবহারকারীর দাবি সেট করে৷
ক্লায়েন্ট সাইড ইমপ্লিমেন্টেশন (জাভাস্ক্রিপ্ট)
const provider = new firebase.auth.GoogleAuthProvider();
firebase.auth().signInWithPopup(provider)
.then((result) => {
// User is signed in. Get the ID token.
return result.user.getIdToken();
})
.then((idToken) => {
// Pass the ID token to the server.
$.post(
'/setCustomClaims',
{
idToken: idToken
},
(data, status) => {
// This is not required. You could just wait until the token is expired
// and it proactively refreshes.
if (status == 'success' && data) {
const json = JSON.parse(data);
if (json && json.status == 'success') {
// Force token refresh. The token claims will contain the additional claims.
firebase.auth().currentUser.getIdToken(true);
}
}
});
}).catch((error) => {
console.log(error);
});
ব্যাকএন্ড বাস্তবায়ন (অ্যাডমিন SDK)
app.post('/setCustomClaims', async (req, res) => {
// Get the ID token passed.
const idToken = req.body.idToken;
// Verify the ID token and decode its payload.
const claims = await getAuth().verifyIdToken(idToken);
// Verify user is eligible for additional privileges.
if (
typeof claims.email !== 'undefined' &&
typeof claims.email_verified !== 'undefined' &&
claims.email_verified &&
claims.email.endsWith('@admin.example.com')
) {
// Add custom claims for additional privileges.
await getAuth().setCustomUserClaims(claims.sub, {
admin: true
});
// Tell client to refresh token on user.
res.end(JSON.stringify({
status: 'success'
}));
} else {
// Return nothing.
res.end(JSON.stringify({ status: 'ineligible' }));
}
});
বিদ্যমান ব্যবহারকারীর অ্যাক্সেস লেভেল আপগ্রেড করার সময় একই প্রবাহ ব্যবহার করা যেতে পারে। উদাহরণস্বরূপ একটি বিনামূল্যে ব্যবহারকারী একটি অর্থপ্রদান সাবস্ক্রিপশন আপগ্রেড করুন. ব্যবহারকারীর আইডি টোকেন একটি HTTP অনুরোধের মাধ্যমে ব্যাকএন্ড সার্ভারে অর্থপ্রদানের তথ্য সহ পাঠানো হয়। যখন পেমেন্ট সফলভাবে প্রক্রিয়া করা হয়, তখন ব্যবহারকারীকে অ্যাডমিন SDK-এর মাধ্যমে অর্থপ্রদানকারী গ্রাহক হিসেবে সেট করা হয়। টোকেন রিফ্রেশ করার জন্য একটি সফল HTTP প্রতিক্রিয়া ক্লায়েন্টকে ফেরত দেওয়া হয়।
ব্যাকএন্ড স্ক্রিপ্টের মাধ্যমে ভূমিকা সংজ্ঞায়িত করা
একটি পুনরাবৃত্ত স্ক্রিপ্ট (ক্লায়েন্ট থেকে শুরু করা হয়নি) ব্যবহারকারীর কাস্টম দাবি আপডেট করতে চালানোর জন্য সেট করা যেতে পারে:
Node.js
getAuth()
.getUserByEmail('user@admin.example.com')
.then((user) => {
// Confirm user is verified.
if (user.emailVerified) {
// Add custom claims for additional privileges.
// This will be picked up by the user on token refresh or next sign in on new device.
return getAuth().setCustomUserClaims(user.uid, {
admin: true,
});
}
})
.catch((error) => {
console.log(error);
});
জাভা
UserRecord user = FirebaseAuth.getInstance()
.getUserByEmail("user@admin.example.com");
// Confirm user is verified.
if (user.isEmailVerified()) {
Map<String, Object> claims = new HashMap<>();
claims.put("admin", true);
FirebaseAuth.getInstance().setCustomUserClaims(user.getUid(), claims);
}
পাইথন
user = auth.get_user_by_email('user@admin.example.com')
# Confirm user is verified
if user.email_verified:
# Add custom claims for additional privileges.
# This will be picked up by the user on token refresh or next sign in on new device.
auth.set_custom_user_claims(user.uid, {
'admin': True
})
যাও
user, err := client.GetUserByEmail(ctx, "user@admin.example.com")
if err != nil {
log.Fatal(err)
}
// Confirm user is verified
if user.EmailVerified {
// Add custom claims for additional privileges.
// This will be picked up by the user on token refresh or next sign in on new device.
err := client.SetCustomUserClaims(ctx, user.UID, map[string]interface{}{"admin": true})
if err != nil {
log.Fatalf("error setting custom claims %v\n", err)
}
}
সি#
UserRecord user = await FirebaseAuth.DefaultInstance
.GetUserByEmailAsync("user@admin.example.com");
// Confirm user is verified.
if (user.EmailVerified)
{
var claims = new Dictionary<string, object>()
{
{ "admin", true },
};
await FirebaseAuth.DefaultInstance.SetCustomUserClaimsAsync(user.Uid, claims);
}
অ্যাডমিন SDK-এর মাধ্যমে কাস্টম দাবিগুলিও ক্রমবর্ধমানভাবে সংশোধন করা যেতে পারে:
Node.js
getAuth()
.getUserByEmail('user@admin.example.com')
.then((user) => {
// Add incremental custom claim without overwriting existing claims.
const currentCustomClaims = user.customClaims;
if (currentCustomClaims['admin']) {
// Add level.
currentCustomClaims['accessLevel'] = 10;
// Add custom claims for additional privileges.
return getAuth().setCustomUserClaims(user.uid, currentCustomClaims);
}
})
.catch((error) => {
console.log(error);
});
জাভা
UserRecord user = FirebaseAuth.getInstance()
.getUserByEmail("user@admin.example.com");
// Add incremental custom claim without overwriting the existing claims.
Map<String, Object> currentClaims = user.getCustomClaims();
if (Boolean.TRUE.equals(currentClaims.get("admin"))) {
// Add level.
currentClaims.put("level", 10);
// Add custom claims for additional privileges.
FirebaseAuth.getInstance().setCustomUserClaims(user.getUid(), currentClaims);
}
পাইথন
user = auth.get_user_by_email('user@admin.example.com')
# Add incremental custom claim without overwriting existing claims.
current_custom_claims = user.custom_claims
if current_custom_claims.get('admin'):
# Add level.
current_custom_claims['accessLevel'] = 10
# Add custom claims for additional privileges.
auth.set_custom_user_claims(user.uid, current_custom_claims)
যাও
user, err := client.GetUserByEmail(ctx, "user@admin.example.com")
if err != nil {
log.Fatal(err)
}
// Add incremental custom claim without overwriting existing claims.
currentCustomClaims := user.CustomClaims
if currentCustomClaims == nil {
currentCustomClaims = map[string]interface{}{}
}
if _, found := currentCustomClaims["admin"]; found {
// Add level.
currentCustomClaims["accessLevel"] = 10
// Add custom claims for additional privileges.
err := client.SetCustomUserClaims(ctx, user.UID, currentCustomClaims)
if err != nil {
log.Fatalf("error setting custom claims %v\n", err)
}
}
সি#
UserRecord user = await FirebaseAuth.DefaultInstance
.GetUserByEmailAsync("user@admin.example.com");
// Add incremental custom claims without overwriting the existing claims.
object isAdmin;
if (user.CustomClaims.TryGetValue("admin", out isAdmin) && (bool)isAdmin)
{
var claims = user.CustomClaims.ToDictionary(kvp => kvp.Key, kvp => kvp.Value);
// Add level.
var level = 10;
claims["level"] = level;
// Add custom claims for additional privileges.
await FirebaseAuth.DefaultInstance.SetCustomUserClaimsAsync(user.Uid, claims);
}