Kiểm soát quyền truy cập bằng các xác nhận quyền sở hữu tùy chỉnh và quy tắc bảo mật

SDK quản trị Firebase hỗ trợ xác định thuộc tính tùy chỉnh trên tài khoản người dùng. Điều này cung cấp khả năng triển khai các chiến lược kiểm soát quyền truy cập khác nhau, bao gồm kiểm soát quyền truy cập dựa trên vai trò, trong ứng dụng Firebase. Các thuộc tính tùy chỉnh này có thể cung cấp cho người dùng các cấp độ truy cập (vai trò) khác nhau, được thực thi trong các quy tắc bảo mật của ứng dụng.

Vai trò người dùng có thể được xác định cho các trường hợp phổ biến sau:

  • Cung cấp cho người dùng đặc quyền quản trị để truy cập dữ liệu và tài nguyên.
  • Xác định các nhóm khác nhau mà người dùng thuộc về.
  • Cung cấp quyền truy cập đa cấp:
    • Phân biệt thuê bao trả phí/không trả phí.
    • Phân biệt người điều hành với người dùng thông thường.
    • Đơn xin việc của giáo viên/học sinh, v.v.
  • Thêm một mã định danh bổ sung cho người dùng. Ví dụ: người dùng Firebase có thể ánh xạ tới một UID khác trong hệ thống khác.

Hãy xem xét trường hợp bạn muốn giới hạn quyền truy cập vào nút cơ sở dữ liệu "adminContent". Bạn có thể làm điều đó bằng cách tra cứu cơ sở dữ liệu trong danh sách người dùng quản trị viên. Tuy nhiên, bạn có thể đạt được mục tiêu tương tự một cách hiệu quả hơn bằng cách sử dụng xác nhận quyền sở hữu của người dùng tùy chỉnh có tên admin với quy tắc Cơ sở dữ liệu thời gian thực sau:

{
  "rules": {
    "adminContent": {
      ".read": "auth.token.admin === true",
      ".write": "auth.token.admin === true",
    }
  }
}

Khiếu nại của người dùng tùy chỉnh có thể truy cập được thông qua mã thông báo xác thực của người dùng. Trong ví dụ trên, chỉ những người dùng có admin được đặt thành true trong xác nhận mã thông báo của họ mới có quyền truy cập đọc/ghi vào nút adminContent . Vì mã thông báo ID đã chứa các xác nhận này nên không cần xử lý hoặc tra cứu thêm để kiểm tra quyền của quản trị viên. Ngoài ra, mã thông báo ID là một cơ chế đáng tin cậy để phân phối các xác nhận quyền sở hữu tùy chỉnh này. Tất cả quyền truy cập được xác thực phải xác thực mã thông báo ID trước khi xử lý yêu cầu được liên kết.

Các ví dụ về mã và giải pháp được mô tả trong trang này được lấy từ cả API xác thực Firebase phía máy khách và API xác thực phía máy chủ do SDK quản trị cung cấp.

Đặt và xác thực các xác nhận quyền sở hữu của người dùng tùy chỉnh thông qua SDK quản trị

Xác nhận quyền sở hữu tùy chỉnh có thể chứa dữ liệu nhạy cảm, do đó, chúng chỉ nên được đặt từ môi trường máy chủ đặc quyền bởi SDK quản trị Firebase.

Node.js

// Set admin privilege on the user corresponding to uid.

getAuth()
  .setCustomUserClaims(uid, { admin: true })
  .then(() => {
    // The new custom claims will propagate to the user's ID token the
    // next time a new one is issued.
  });

Java

// Set admin privilege on the user corresponding to uid.
Map<String, Object> claims = new HashMap<>();
claims.put("admin", true);
FirebaseAuth.getInstance().setCustomUserClaims(uid, claims);
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.

Python

# Set admin privilege on the user corresponding to uid.
auth.set_custom_user_claims(uid, {'admin': True})
# The new custom claims will propagate to the user's ID token the
# next time a new one is issued.

Đi

// Get an auth client from the firebase.App
client, err := app.Auth(ctx)
if err != nil {
	log.Fatalf("error getting Auth client: %v\n", err)
}

// Set admin privilege on the user corresponding to uid.
claims := map[string]interface{}{"admin": true}
err = client.SetCustomUserClaims(ctx, uid, claims)
if err != nil {
	log.Fatalf("error setting custom claims %v\n", err)
}
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.

C#

// Set admin privileges on the user corresponding to uid.
var claims = new Dictionary<string, object>()
{
    { "admin", true },
};
await FirebaseAuth.DefaultInstance.SetCustomUserClaimsAsync(uid, claims);
// The new custom claims will propagate to the user's ID token the
// next time a new one is issued.

Đối tượng xác nhận quyền sở hữu tùy chỉnh không được chứa bất kỳ tên khóa dành riêng OIDC hoặc tên dành riêng cho Firebase nào . Tải trọng xác nhận quyền sở hữu tùy chỉnh không được vượt quá 1000 byte.

Mã thông báo ID được gửi đến máy chủ phụ trợ có thể xác nhận danh tính và cấp truy cập của người dùng bằng SDK quản trị như sau:

Node.js

// Verify the ID token first.
getAuth()
  .verifyIdToken(idToken)
  .then((claims) => {
    if (claims.admin === true) {
      // Allow access to requested admin resource.
    }
  });

Java

// Verify the ID token first.
FirebaseToken decoded = FirebaseAuth.getInstance().verifyIdToken(idToken);
if (Boolean.TRUE.equals(decoded.getClaims().get("admin"))) {
  // Allow access to requested admin resource.
}

Python

# Verify the ID token first.
claims = auth.verify_id_token(id_token)
if claims['admin'] is True:
    # Allow access to requested admin resource.
    pass

Đi

// Verify the ID token first.
token, err := client.VerifyIDToken(ctx, idToken)
if err != nil {
	log.Fatal(err)
}

claims := token.Claims
if admin, ok := claims["admin"]; ok {
	if admin.(bool) {
		//Allow access to requested admin resource.
	}
}

C#

// Verify the ID token first.
FirebaseToken decoded = await FirebaseAuth.DefaultInstance.VerifyIdTokenAsync(idToken);
object isAdmin;
if (decoded.Claims.TryGetValue("admin", out isAdmin))
{
    if ((bool)isAdmin)
    {
        // Allow access to requested admin resource.
    }
}

Bạn cũng có thể kiểm tra các xác nhận quyền sở hữu tùy chỉnh hiện có của người dùng, có sẵn dưới dạng thuộc tính trên đối tượng người dùng:

Node.js

// Lookup the user associated with the specified uid.
getAuth()
  .getUser(uid)
  .then((userRecord) => {
    // The claims can be accessed on the user record.
    console.log(userRecord.customClaims['admin']);
  });

Java

// Lookup the user associated with the specified uid.
UserRecord user = FirebaseAuth.getInstance().getUser(uid);
System.out.println(user.getCustomClaims().get("admin"));

Python

# Lookup the user associated with the specified uid.
user = auth.get_user(uid)
# The claims can be accessed on the user record.
print(user.custom_claims.get('admin'))

Đi

// Lookup the user associated with the specified uid.
user, err := client.GetUser(ctx, uid)
if err != nil {
	log.Fatal(err)
}
// The claims can be accessed on the user record.
if admin, ok := user.CustomClaims["admin"]; ok {
	if admin.(bool) {
		log.Println(admin)
	}
}

C#

// Lookup the user associated with the specified uid.
UserRecord user = await FirebaseAuth.DefaultInstance.GetUserAsync(uid);
Console.WriteLine(user.CustomClaims["admin"]);

Bạn có thể xóa xác nhận quyền sở hữu tùy chỉnh của người dùng bằng cách chuyển null cho customClaims .

Tuyên truyền các yêu cầu tùy chỉnh cho khách hàng

Sau khi các xác nhận quyền sở hữu mới được sửa đổi trên người dùng thông qua SDK quản trị, chúng sẽ được truyền tới người dùng được xác thực ở phía máy khách thông qua mã thông báo ID theo các cách sau:

  • Người dùng đăng nhập hoặc xác thực lại sau khi sửa đổi xác nhận quyền sở hữu tùy chỉnh. Do đó, mã thông báo ID được phát hành sẽ chứa các xác nhận quyền sở hữu mới nhất.
  • Phiên người dùng hiện tại sẽ được làm mới mã thông báo ID sau khi mã thông báo cũ hơn hết hạn.
  • Mã thông báo ID được buộc làm mới bằng cách gọi currentUser.getIdToken(true) .

Truy cập các yêu cầu tùy chỉnh trên máy khách

Xác nhận quyền sở hữu tùy chỉnh chỉ có thể được truy xuất thông qua mã thông báo ID của người dùng. Quyền truy cập vào các xác nhận quyền sở hữu này có thể cần thiết để sửa đổi giao diện người dùng khách dựa trên vai trò hoặc cấp độ truy cập của người dùng. Tuy nhiên, quyền truy cập phụ trợ phải luôn được thực thi thông qua mã thông báo ID sau khi xác thực và phân tích các xác nhận quyền sở hữu của nó. Các xác nhận quyền sở hữu tùy chỉnh không được gửi trực tiếp đến phần phụ trợ vì chúng không thể tin cậy được bên ngoài mã thông báo.

Khi các xác nhận quyền sở hữu mới nhất đã được truyền tới mã thông báo ID của người dùng, bạn có thể nhận được chúng bằng cách truy xuất mã thông báo ID:

JavaScript

firebase.auth().currentUser.getIdTokenResult()
  .then((idTokenResult) => {
     // Confirm the user is an Admin.
     if (!!idTokenResult.claims.admin) {
       // Show admin UI.
       showAdminUI();
     } else {
       // Show regular user UI.
       showRegularUI();
     }
  })
  .catch((error) => {
    console.log(error);
  });

Android

user.getIdToken(false).addOnSuccessListener(new OnSuccessListener<GetTokenResult>() {
  @Override
  public void onSuccess(GetTokenResult result) {
    boolean isAdmin = result.getClaims().get("admin");
    if (isAdmin) {
      // Show admin UI.
      showAdminUI();
    } else {
      // Show regular user UI.
      showRegularUI();
    }
  }
});

Nhanh

user.getIDTokenResult(completion: { (result, error) in
  guard let admin = result?.claims?["admin"] as? NSNumber else {
    // Show regular user UI.
    showRegularUI()
    return
  }
  if admin.boolValue {
    // Show admin UI.
    showAdminUI()
  } else {
    // Show regular user UI.
    showRegularUI()
  }
})

Mục tiêu-C

user.getIDTokenResultWithCompletion:^(FIRAuthTokenResult *result,
                                      NSError *error) {
  if (error != nil) {
    BOOL *admin = [result.claims[@"admin"] boolValue];
    if (admin) {
      // Show admin UI.
      [self showAdminUI];
    } else {
      // Show regular user UI.
      [self showRegularUI];
    }
  }
}];

Các phương pháp hay nhất cho xác nhận quyền sở hữu tùy chỉnh

Khiếu nại tùy chỉnh chỉ được sử dụng để cung cấp kiểm soát truy cập. Chúng không được thiết kế để lưu trữ dữ liệu bổ sung (chẳng hạn như hồ sơ và dữ liệu tùy chỉnh khác). Mặc dù đây có vẻ là một cơ chế thuận tiện để thực hiện việc này nhưng chúng tôi thực sự không khuyến khích vì những xác nhận quyền sở hữu này được lưu trữ trong mã thông báo ID và có thể gây ra vấn đề về hiệu suất vì tất cả các yêu cầu được xác thực luôn chứa mã thông báo ID Firebase tương ứng với người dùng đã đăng nhập.

  • Sử dụng xác nhận quyền sở hữu tùy chỉnh để lưu trữ dữ liệu chỉ nhằm mục đích kiểm soát quyền truy cập của người dùng. Tất cả các dữ liệu khác phải được lưu trữ riêng biệt thông qua cơ sở dữ liệu thời gian thực hoặc bộ lưu trữ phía máy chủ khác.
  • Khiếu nại tùy chỉnh bị giới hạn về kích thước. Việc chuyển trọng tải xác nhận quyền sở hữu tùy chỉnh lớn hơn 1000 byte sẽ gây ra lỗi.

Ví dụ và trường hợp sử dụng

Các ví dụ sau minh họa các xác nhận quyền sở hữu tùy chỉnh trong bối cảnh các trường hợp sử dụng Firebase cụ thể.

Xác định vai trò thông qua Chức năng Firebase khi tạo người dùng

Trong ví dụ này, xác nhận quyền sở hữu tùy chỉnh được đặt cho người dùng khi tạo bằng Cloud Functions.

Các xác nhận quyền sở hữu tùy chỉnh có thể được thêm bằng Chức năng đám mây và được truyền bá ngay lập tức bằng Cơ sở dữ liệu thời gian thực. Hàm này chỉ được gọi khi đăng ký bằng trình kích hoạt onCreate . Sau khi xác nhận quyền sở hữu tùy chỉnh được đặt, chúng sẽ lan truyền tới tất cả các phiên hiện tại và tương lai. Lần tiếp theo người dùng đăng nhập bằng thông tin xác thực của người dùng, mã thông báo sẽ chứa các xác nhận quyền sở hữu tùy chỉnh.

Triển khai phía máy khách (JavaScript)

const provider = new firebase.auth.GoogleAuthProvider();
firebase.auth().signInWithPopup(provider)
.catch(error => {
  console.log(error);
});

let callback = null;
let metadataRef = null;
firebase.auth().onAuthStateChanged(user => {
  // Remove previous listener.
  if (callback) {
    metadataRef.off('value', callback);
  }
  // On user login add new listener.
  if (user) {
    // Check if refresh is required.
    metadataRef = firebase.database().ref('metadata/' + user.uid + '/refreshTime');
    callback = (snapshot) => {
      // Force refresh to pick up the latest custom claims changes.
      // Note this is always triggered on first call. Further optimization could be
      // added to avoid the initial trigger when the token is issued and already contains
      // the latest claims.
      user.getIdToken(true);
    };
    // Subscribe new listener to changes on that node.
    metadataRef.on('value', callback);
  }
});

Logic chức năng đám mây

Một nút cơ sở dữ liệu mới (siêu dữ liệu/($uid)} có giới hạn đọc/ghi đối với người dùng đã xác thực được thêm vào.

const functions = require('firebase-functions');
const { initializeApp } = require('firebase-admin/app');
const { getAuth } = require('firebase-admin/auth');
const { getDatabase } = require('firebase-admin/database');

initializeApp();

// On sign up.
exports.processSignUp = functions.auth.user().onCreate(async (user) => {
  // Check if user meets role criteria.
  if (
    user.email &&
    user.email.endsWith('@admin.example.com') &&
    user.emailVerified
  ) {
    const customClaims = {
      admin: true,
      accessLevel: 9
    };

    try {
      // Set custom user claims on this newly created user.
      await getAuth().setCustomUserClaims(user.uid, customClaims);

      // Update real-time database to notify client to force refresh.
      const metadataRef = getDatabase().ref('metadata/' + user.uid);

      // Set the refresh time to the current UTC timestamp.
      // This will be captured on the client to force a token refresh.
      await  metadataRef.set({refreshTime: new Date().getTime()});
    } catch (error) {
      console.log(error);
    }
  }
});

Quy tắc cơ sở dữ liệu

{
  "rules": {
    "metadata": {
      "$user_id": {
        // Read access only granted to the authenticated user.
        ".read": "$user_id === auth.uid",
        // Write access only via Admin SDK.
        ".write": false
      }
    }
  }
}

Xác định vai trò thông qua yêu cầu HTTP

Ví dụ sau đặt xác nhận quyền sở hữu của người dùng tùy chỉnh đối với người dùng mới đăng nhập thông qua yêu cầu HTTP.

Triển khai phía máy khách (JavaScript)

const provider = new firebase.auth.GoogleAuthProvider();
firebase.auth().signInWithPopup(provider)
.then((result) => {
  // User is signed in. Get the ID token.
  return result.user.getIdToken();
})
.then((idToken) => {
  // Pass the ID token to the server.
  $.post(
    '/setCustomClaims',
    {
      idToken: idToken
    },
    (data, status) => {
      // This is not required. You could just wait until the token is expired
      // and it proactively refreshes.
      if (status == 'success' && data) {
        const json = JSON.parse(data);
        if (json && json.status == 'success') {
          // Force token refresh. The token claims will contain the additional claims.
          firebase.auth().currentUser.getIdToken(true);
        }
      }
    });
}).catch((error) => {
  console.log(error);
});

Triển khai phụ trợ (SDK quản trị)

app.post('/setCustomClaims', async (req, res) => {
  // Get the ID token passed.
  const idToken = req.body.idToken;

  // Verify the ID token and decode its payload.
  const claims = await getAuth().verifyIdToken(idToken);

  // Verify user is eligible for additional privileges.
  if (
    typeof claims.email !== 'undefined' &&
    typeof claims.email_verified !== 'undefined' &&
    claims.email_verified &&
    claims.email.endsWith('@admin.example.com')
  ) {
    // Add custom claims for additional privileges.
    await getAuth().setCustomUserClaims(claims.sub, {
      admin: true
    });

    // Tell client to refresh token on user.
    res.end(JSON.stringify({
      status: 'success'
    }));
  } else {
    // Return nothing.
    res.end(JSON.stringify({ status: 'ineligible' }));
  }
});

Bạn có thể sử dụng quy trình tương tự khi nâng cấp cấp truy cập của người dùng hiện tại. Lấy ví dụ một người dùng miễn phí nâng cấp lên thuê bao trả phí. Mã thông báo ID của người dùng được gửi cùng với thông tin thanh toán đến máy chủ phụ trợ thông qua yêu cầu HTTP. Khi khoản thanh toán được xử lý thành công, người dùng sẽ được đặt làm người đăng ký trả phí thông qua SDK quản trị. Phản hồi HTTP thành công được trả về máy khách để buộc làm mới mã thông báo.

Xác định vai trò thông qua tập lệnh phụ trợ

Tập lệnh định kỳ (không được khởi tạo từ ứng dụng khách) có thể được đặt để chạy để cập nhật các xác nhận quyền sở hữu tùy chỉnh của người dùng:

Node.js

getAuth()
  .getUserByEmail('user@admin.example.com')
  .then((user) => {
    // Confirm user is verified.
    if (user.emailVerified) {
      // Add custom claims for additional privileges.
      // This will be picked up by the user on token refresh or next sign in on new device.
      return getAuth().setCustomUserClaims(user.uid, {
        admin: true,
      });
    }
  })
  .catch((error) => {
    console.log(error);
  });

Java

UserRecord user = FirebaseAuth.getInstance()
    .getUserByEmail("user@admin.example.com");
// Confirm user is verified.
if (user.isEmailVerified()) {
  Map<String, Object> claims = new HashMap<>();
  claims.put("admin", true);
  FirebaseAuth.getInstance().setCustomUserClaims(user.getUid(), claims);
}

Python

user = auth.get_user_by_email('user@admin.example.com')
# Confirm user is verified
if user.email_verified:
    # Add custom claims for additional privileges.
    # This will be picked up by the user on token refresh or next sign in on new device.
    auth.set_custom_user_claims(user.uid, {
        'admin': True
    })

Đi

user, err := client.GetUserByEmail(ctx, "user@admin.example.com")
if err != nil {
	log.Fatal(err)
}
// Confirm user is verified
if user.EmailVerified {
	// Add custom claims for additional privileges.
	// This will be picked up by the user on token refresh or next sign in on new device.
	err := client.SetCustomUserClaims(ctx, user.UID, map[string]interface{}{"admin": true})
	if err != nil {
		log.Fatalf("error setting custom claims %v\n", err)
	}

}

C#

UserRecord user = await FirebaseAuth.DefaultInstance
    .GetUserByEmailAsync("user@admin.example.com");
// Confirm user is verified.
if (user.EmailVerified)
{
    var claims = new Dictionary<string, object>()
    {
        { "admin", true },
    };
    await FirebaseAuth.DefaultInstance.SetCustomUserClaimsAsync(user.Uid, claims);
}

Khiếu nại tùy chỉnh cũng có thể được sửa đổi dần dần thông qua SDK quản trị:

Node.js

getAuth()
  .getUserByEmail('user@admin.example.com')
  .then((user) => {
    // Add incremental custom claim without overwriting existing claims.
    const currentCustomClaims = user.customClaims;
    if (currentCustomClaims['admin']) {
      // Add level.
      currentCustomClaims['accessLevel'] = 10;
      // Add custom claims for additional privileges.
      return getAuth().setCustomUserClaims(user.uid, currentCustomClaims);
    }
  })
  .catch((error) => {
    console.log(error);
  });

Java

UserRecord user = FirebaseAuth.getInstance()
    .getUserByEmail("user@admin.example.com");
// Add incremental custom claim without overwriting the existing claims.
Map<String, Object> currentClaims = user.getCustomClaims();
if (Boolean.TRUE.equals(currentClaims.get("admin"))) {
  // Add level.
  currentClaims.put("level", 10);
  // Add custom claims for additional privileges.
  FirebaseAuth.getInstance().setCustomUserClaims(user.getUid(), currentClaims);
}

Python

user = auth.get_user_by_email('user@admin.example.com')
# Add incremental custom claim without overwriting existing claims.
current_custom_claims = user.custom_claims
if current_custom_claims.get('admin'):
    # Add level.
    current_custom_claims['accessLevel'] = 10
    # Add custom claims for additional privileges.
    auth.set_custom_user_claims(user.uid, current_custom_claims)

Đi

user, err := client.GetUserByEmail(ctx, "user@admin.example.com")
if err != nil {
	log.Fatal(err)
}
// Add incremental custom claim without overwriting existing claims.
currentCustomClaims := user.CustomClaims
if currentCustomClaims == nil {
	currentCustomClaims = map[string]interface{}{}
}

if _, found := currentCustomClaims["admin"]; found {
	// Add level.
	currentCustomClaims["accessLevel"] = 10
	// Add custom claims for additional privileges.
	err := client.SetCustomUserClaims(ctx, user.UID, currentCustomClaims)
	if err != nil {
		log.Fatalf("error setting custom claims %v\n", err)
	}

}

C#

UserRecord user = await FirebaseAuth.DefaultInstance
    .GetUserByEmailAsync("user@admin.example.com");
// Add incremental custom claims without overwriting the existing claims.
object isAdmin;
if (user.CustomClaims.TryGetValue("admin", out isAdmin) && (bool)isAdmin)
{
    var claims = new Dictionary<string, object>(user.CustomClaims);
    // Add level.
    claims["level"] = 10;
    // Add custom claims for additional privileges.
    await FirebaseAuth.DefaultInstance.SetCustomUserClaimsAsync(user.Uid, claims);
}