এই নির্দেশিকাটি 'ফায়ারবেস সিকিউরিটি রুলস-এর মূল ভাষা শিখুন' নির্দেশিকার উপর ভিত্তি করে তৈরি, যা আপনার ফায়ারবেস রিয়েলটাইম ডেটাবেস সিকিউরিটি রুলস-এ কীভাবে শর্তাবলী যোগ করতে হয় তা দেখায়।
রিয়েলটাইম ডেটাবেস সিকিউরিটি রুলস-এর প্রধান ভিত্তি হলো কন্ডিশন । কন্ডিশন হলো একটি বুলিয়ান এক্সপ্রেশন যা নির্ধারণ করে কোনো নির্দিষ্ট অপারেশন অনুমোদিত হবে নাকি প্রত্যাখ্যাত হবে। সাধারণ নিয়মের জন্য, কন্ডিশন হিসেবে true এবং false লিটারেল ব্যবহার করা পুরোপুরি কার্যকর। কিন্তু রিয়েলটাইম ডেটাবেস সিকিউরিটি রুলস ল্যাঙ্গুয়েজ আপনাকে আরও জটিল কন্ডিশন লেখার উপায় দেয় যা:
- ব্যবহারকারীর প্রমাণীকরণ যাচাই করুন
- নতুন জমা দেওয়া তথ্যের সাথে বিদ্যমান তথ্য মূল্যায়ন করুন।
- আপনার ডাটাবেসের বিভিন্ন অংশ অ্যাক্সেস করুন এবং তুলনা করুন।
- আগত ডেটা যাচাই করুন
- নিরাপত্তা যুক্তির জন্য আগত কোয়েরির কাঠামো ব্যবহার করুন
পাথ সেগমেন্ট ক্যাপচার করতে $ ভেরিয়েবল ব্যবহার করা
আপনি $ প্রিফিক্স সহ ক্যাপচার ভেরিয়েবল ডিক্লেয়ার করে রিড বা রাইটের জন্য পাথের অংশবিশেষ ক্যাপচার করতে পারেন। এটি একটি ওয়াইল্ড কার্ড হিসেবে কাজ করে এবং রুলের শর্তাবলীর ভেতরে ব্যবহারের জন্য ওই কী-টির মান সংরক্ষণ করে রাখে:
{ "rules": { "rooms": { // this rule applies to any child of /rooms/, the key for each room id // is stored inside $room_id variable for reference "$room_id": { "topic": { // the room's topic can be changed if the room id has "public" in it ".write": "$room_id.contains('public')" } } } } }
ডাইনামিক $ ভেরিয়েবলগুলো কনস্ট্যান্ট পাথ নেমের সাথেও সমান্তরালভাবে ব্যবহার করা যায়। এই উদাহরণে, আমরা $other ভেরিয়েবলটি ব্যবহার করে একটি .validate রুল ডিক্লেয়ার করছি, যা নিশ্চিত করে যে widget title এবং color ছাড়া অন্য কোনো চাইল্ড নেই। এমন যেকোনো রাইট অপারেশন যা অতিরিক্ত চাইল্ড তৈরি করবে, তা ফেইল করবে।
{
"rules": {
"widget": {
// a widget can have a title or color attribute
"title": { ".validate": true },
"color": { ".validate": true },
// but no other child paths are allowed
// in this case, $other means any key excluding "title" and "color"
"$other": { ".validate": false }
}
}
}প্রমাণীকরণ
সবচেয়ে প্রচলিত নিরাপত্তা নিয়মগুলোর একটি হলো ব্যবহারকারীর প্রমাণীকরণ অবস্থার উপর ভিত্তি করে অ্যাক্সেস নিয়ন্ত্রণ করা। উদাহরণস্বরূপ, আপনার অ্যাপ হয়তো শুধু সাইন-ইন করা ব্যবহারকারীদেরই ডেটা লেখার অনুমতি দিতে চাইতে পারে।
আপনার অ্যাপ যদি ফায়ারবেস অথেনটিকেশন ব্যবহার করে, তাহলে request.auth ভেরিয়েবলটিতে ডেটার জন্য অনুরোধকারী ক্লায়েন্টের অথেনটিকেশন তথ্য থাকে। request.auth সম্পর্কে আরও তথ্যের জন্য, রেফারেন্স ডকুমেন্টেশন দেখুন।
Firebase Authentication Firebase Realtime Database সাথে সমন্বিত হয়ে আপনাকে শর্তাবলী ব্যবহার করে ব্যবহারকারী-ভিত্তিক ডেটা অ্যাক্সেস নিয়ন্ত্রণ করার সুযোগ দেয়। একজন ব্যবহারকারী অথেন্টিকেট করলে, আপনার রিয়েলটাইম ডেটাবেস সিকিউরিটি রুলস-এর মধ্যে থাকা auth ভেরিয়েবলটি ব্যবহারকারীর তথ্য দিয়ে পূরণ হয়ে যাবে। এই তথ্যের মধ্যে তাদের ইউনিক আইডেন্টিফায়ার ( uid ), লিঙ্ক করা অ্যাকাউন্টের ডেটা, যেমন ফেসবুক আইডি বা ইমেল অ্যাড্রেস, এবং অন্যান্য তথ্য অন্তর্ভুক্ত থাকে। আপনি যদি একটি কাস্টম অথ প্রোভাইডার প্রয়োগ করেন, তবে আপনি আপনার ব্যবহারকারীর অথ পেলোডে নিজস্ব ফিল্ড যোগ করতে পারবেন।
এই বিভাগে ব্যাখ্যা করা হয়েছে কিভাবে ফায়ারবেস রিয়েলটাইম ডেটাবেস সিকিউরিটি রুলস-এর ভাষাকে আপনার ব্যবহারকারীদের প্রমাণীকরণ তথ্যের সাথে একত্রিত করা যায়। এই দুটি ধারণাকে একত্রিত করে, আপনি ব্যবহারকারীর পরিচয়ের উপর ভিত্তি করে ডেটাতে অ্যাক্সেস নিয়ন্ত্রণ করতে পারেন।
auth ভেরিয়েবল
প্রমাণীকরণ শুরু হওয়ার আগে, নিয়মাবলীতে থাকা পূর্বনির্ধারিত auth ভেরিয়েবলটি null থাকে।
একবার কোনো ব্যবহারকারী Firebase Authentication-এর মাধ্যমে প্রমাণীকৃত হলে, তাতে নিম্নলিখিত অ্যাট্রিবিউটগুলো থাকবে:
| সরবরাহকারী | ব্যবহৃত প্রমাণীকরণ পদ্ধতি ("পাসওয়ার্ড", "অ্যানোনিমাস", "ফেসবুক", "গিটহাব", "গুগল", বা "টুইটার")। |
| ইউআইডি | একটি অনন্য ইউজার আইডি, যা সকল প্রোভাইডারের কাছে স্বতন্ত্র থাকার নিশ্চয়তা দেয়। |
| টোকেন | ফায়ারবেস অথ আইডি টোকেনের বিষয়বস্তু। আরও বিস্তারিত জানতে auth.token এর রেফারেন্স ডকুমেন্টেশন দেখুন। |
এখানে একটি নিয়মের উদাহরণ দেওয়া হল যা auth ভেরিয়েবল ব্যবহার করে নিশ্চিত করে যে প্রতিটি ব্যবহারকারী শুধুমাত্র একটি ব্যবহারকারী-নির্দিষ্ট পাথে লিখতে পারবে:
{
"rules": {
"users": {
"$user_id": {
// grants write access to the owner of this user account
// whose uid must exactly match the key ($user_id)
".write": "$user_id === auth.uid"
}
}
}
}প্রমাণীকরণ শর্তাবলী সমর্থন করার জন্য আপনার ডেটাবেসের গঠন
সাধারণত আপনার ডাটাবেসকে এমনভাবে সাজানো সহায়ক হয়, যাতে Security Rules লেখা সহজ হয়। Realtime Database ব্যবহারকারীর ডেটা সংরক্ষণের একটি সাধারণ পদ্ধতি হলো, সমস্ত ব্যবহারকারীকে একটিমাত্র users নোডে রাখা, যার চাইল্ড হিসেবে প্রতিটি ব্যবহারকারীর uid ভ্যালুগুলো থাকে। আপনি যদি এই ডেটার অ্যাক্সেস এমনভাবে সীমাবদ্ধ করতে চান যাতে শুধুমাত্র লগ-ইন করা ব্যবহারকারীই তার নিজের ডেটা দেখতে পারে, তাহলে আপনার রুলসগুলো দেখতে অনেকটা এইরকম হবে।
{
"rules": {
"users": {
"$uid": {
".read": "auth !== null && auth.uid === $uid"
}
}
}
}প্রমাণীকরণ কাস্টম দাবি নিয়ে কাজ করা
যেসব অ্যাপে বিভিন্ন ব্যবহারকারীর জন্য কাস্টম অ্যাক্সেস কন্ট্রোল প্রয়োজন, Firebase Authentication ডেভেলপারদেরকে একজন Firebase ব্যবহারকারীর উপর ক্লেইম সেট করার সুযোগ দেয়। এই ক্লেইমগুলো আপনার রুলসের auth.token ভেরিয়েবলে অ্যাক্সেস করা যায়। নিচে hasEmergencyTowel কাস্টম ক্লেইমটি ব্যবহার করে এমন একটি রুলসের উদাহরণ দেওয়া হলো:
{
"rules": {
"frood": {
// A towel is about the most massively useful thing an interstellar
// hitchhiker can have
".read": "auth.token.hasEmergencyTowel === true"
}
}
} যেসব ডেভেলপার তাদের নিজস্ব কাস্টম অথেনটিকেশন টোকেন তৈরি করেন, তারা ঐচ্ছিকভাবে এই টোকেনগুলিতে ক্লেইম যোগ করতে পারেন। এই ক্লেইমগুলি আপনার রুলসের auth.token ভেরিয়েবলে পাওয়া যায়।
বিদ্যমান ডেটা বনাম নতুন ডেটা
রাইট অপারেশন শুরু হওয়ার আগে ডেটাকে নির্দেশ করার জন্য প্রিডিফাইন্ড data ভেরিয়েবলটি ব্যবহৃত হয়। অপরপক্ষে, newData ভেরিয়েবলটিতে সেই নতুন ডেটা থাকে যা রাইট অপারেশন সফল হলে তৈরি হবে। newData হলো লেখা হওয়া নতুন ডেটা এবং বিদ্যমান ডেটার একীভূত ফলাফল।
উদাহরণস্বরূপ, এই নিয়মটি আমাদের নতুন রেকর্ড তৈরি করতে বা বিদ্যমান রেকর্ড মুছে ফেলতে অনুমতি দেবে, কিন্তু বিদ্যমান নন-নাল ডেটাতে কোনো পরিবর্তন করতে দেবে না:
// we can write as long as old data or new data does not exist // in other words, if this is a delete or a create, but not an update ".write": "!data.exists() || !newData.exists()"
অন্যান্য পাথে ডেটা রেফারেন্স করা
যেকোনো ডেটা নিয়মের মানদণ্ড হিসেবে ব্যবহার করা যেতে পারে। root , data , এবং newData নামক পূর্বনির্ধারিত ভেরিয়েবলগুলো ব্যবহার করে, আমরা যেকোনো পাথকে একটি রাইট ইভেন্টের আগে বা পরের অবস্থায় অ্যাক্সেস করতে পারি।
এই উদাহরণটি বিবেচনা করুন, যা লেখার অনুমতি দেয় যতক্ষণ পর্যন্ত /allow_writes/ নোডের মান true থাকে, প্যারেন্ট নোডে readOnly ফ্ল্যাগ সেট করা না থাকে, এবং নতুন লেখা ডেটাতে foo নামের একটি চাইল্ড থাকে:
".write": "root.child('allow_writes').val() === true &&
!data.parent().child('readOnly').exists() &&
newData.child('foo').exists()"ডেটা যাচাইকরণ
ডেটা স্ট্রাকচার প্রয়োগ করা এবং ডেটার ফরম্যাট ও বিষয়বস্তু যাচাই করার কাজটি .validate রুল ব্যবহার করে করা উচিত, যা শুধুমাত্র একটি .write রুল সফলভাবে অ্যাক্সেস দেওয়ার পরেই রান হয়। নিচে একটি নমুনা .validate রুলের সংজ্ঞা দেওয়া হলো, যা শুধুমাত্র ১৯০০-২০৯৯ সালের মধ্যে YYYY-MM-DD ফরম্যাটের তারিখগুলোকে অনুমতি দেয় এবং এটি একটি রেগুলার এক্সপ্রেশন ব্যবহার করে যাচাই করা হয়।
".validate": "newData.isString() &&
newData.val().matches(/^(19|20)[0-9][0-9][-\\/. ](0[1-9]|1[012])[-\\/. ](0[1-9]|[12][0-9]|3[01])$/)" .validate রুলগুলোই একমাত্র নিরাপত্তা রুল যা ক্যাসকেড করে না। যদি কোনো চাইল্ড রেকর্ডে কোনো ভ্যালিডেশন রুল ব্যর্থ হয়, তবে সম্পূর্ণ রাইট অপারেশনটি বাতিল হয়ে যাবে। এছাড়াও, ডেটা ডিলিট করার সময় (অর্থাৎ, যখন নতুন লেখা ভ্যালুটি null হয়) validate ডেফিনিশনগুলো উপেক্ষা করা হয়।
এই বিষয়গুলো তুচ্ছ মনে হতে পারে, কিন্তু শক্তিশালী ফায়ারবেস রিয়েলটাইম ডেটাবেস সিকিউরিটি রুলস লেখার জন্য এগুলো আদতে গুরুত্বপূর্ণ বৈশিষ্ট্য। নিম্নলিখিত নিয়মগুলো বিবেচনা করুন:
{
"rules": {
// write is allowed for all paths
".write": true,
"widget": {
// a valid widget must have attributes "color" and "size"
// allows deleting widgets (since .validate is not applied to delete rules)
".validate": "newData.hasChildren(['color', 'size'])",
"size": {
// the value of "size" must be a number between 0 and 99
".validate": "newData.isNumber() &&
newData.val() >= 0 &&
newData.val() <= 99"
},
"color": {
// the value of "color" must exist as a key in our mythical
// /valid_colors/ index
".validate": "root.child('valid_colors/' + newData.val()).exists()"
}
}
}
}এই ভ্যারিয়েন্টটি মাথায় রেখে, নিম্নলিখিত রাইট অপারেশনগুলোর ফলাফলগুলো দেখুন:
জাভাস্ক্রিপ্ট
var ref = db.ref("/widget"); // PERMISSION_DENIED: does not have children color and size ref.set('foo'); // PERMISSION DENIED: does not have child color ref.set({size: 22}); // PERMISSION_DENIED: size is not a number ref.set({ size: 'foo', color: 'red' }); // SUCCESS (assuming 'blue' appears in our colors list) ref.set({ size: 21, color: 'blue'}); // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate ref.child('size').set(99);
উদ্দেশ্য-সি
FIRDatabaseReference *ref = [[[FIRDatabase database] reference] child: @"widget"]; // PERMISSION_DENIED: does not have children color and size [ref setValue: @"foo"]; // PERMISSION DENIED: does not have child color [ref setValue: @{ @"size": @"foo" }]; // PERMISSION_DENIED: size is not a number [ref setValue: @{ @"size": @"foo", @"color": @"red" }]; // SUCCESS (assuming 'blue' appears in our colors list) [ref setValue: @{ @"size": @21, @"color": @"blue" }]; // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate [[ref child:@"size"] setValue: @99];
সুইফট
var ref = FIRDatabase.database().reference().child("widget") // PERMISSION_DENIED: does not have children color and size ref.setValue("foo") // PERMISSION DENIED: does not have child color ref.setValue(["size": "foo"]) // PERMISSION_DENIED: size is not a number ref.setValue(["size": "foo", "color": "red"]) // SUCCESS (assuming 'blue' appears in our colors list) ref.setValue(["size": 21, "color": "blue"]) // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate ref.child("size").setValue(99);
জাভা
FirebaseDatabase database = FirebaseDatabase.getInstance(); DatabaseReference ref = database.getReference("widget"); // PERMISSION_DENIED: does not have children color and size ref.setValue("foo"); // PERMISSION DENIED: does not have child color ref.child("size").setValue(22); // PERMISSION_DENIED: size is not a number Map<String,Object> map = new HashMap<String, Object>(); map.put("size","foo"); map.put("color","red"); ref.setValue(map); // SUCCESS (assuming 'blue' appears in our colors list) map = new HashMap<String, Object>(); map.put("size", 21); map.put("color","blue"); ref.setValue(map); // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate ref.child("size").setValue(99);
বিশ্রাম
# PERMISSION_DENIED: does not have children color and size
curl -X PUT -d 'foo' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json
# PERMISSION DENIED: does not have child color
curl -X PUT -d '{"size": 22}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json
# PERMISSION_DENIED: size is not a number
curl -X PUT -d '{"size": "foo", "color": "red"}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json
# SUCCESS (assuming 'blue' appears in our colors list)
curl -X PUT -d '{"size": 21, "color": "blue"}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json
# If the record already exists and has a color, this will
# succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
# will fail to validate
curl -X PUT -d '99' \
https://docs-examples.firebaseio.com/rest/securing-data/example/size.json এবার একই কাঠামোটি দেখা যাক, কিন্তু .validate এর পরিবর্তে .write নিয়ম ব্যবহার করে:
{ "rules": { // this variant will NOT allow deleting records (since .write would be disallowed) "widget": { // a widget must have 'color' and 'size' in order to be written to this path ".write": "newData.hasChildren(['color', 'size'])", "size": { // the value of "size" must be a number between 0 and 99, ONLY IF WE WRITE DIRECTLY TO SIZE ".write": "newData.isNumber() && newData.val() >= 0 && newData.val() <= 99" }, "color": { // the value of "color" must exist as a key in our mythical valid_colors/ index // BUT ONLY IF WE WRITE DIRECTLY TO COLOR ".write": "root.child('valid_colors/'+newData.val()).exists()" } } } }
এই ভ্যারিয়েন্টে, নিম্নলিখিত অপারেশনগুলোর যেকোনোটি সফল হবে:
জাভাস্ক্রিপ্ট
var ref = new Firebase(URL + "/widget"); // ALLOWED? Even though size is invalid, widget has children color and size, // so write is allowed and the .write rule under color is ignored ref.set({size: 99999, color: 'red'}); // ALLOWED? Works even if widget does not exist, allowing us to create a widget // which is invalid and does not have a valid color. // (allowed by the write rule under "color") ref.child('size').set(99);
উদ্দেশ্য-সি
Firebase *ref = [[Firebase alloc] initWithUrl:URL]; // ALLOWED? Even though size is invalid, widget has children color and size, // so write is allowed and the .write rule under color is ignored [ref setValue: @{ @"size": @9999, @"color": @"red" }]; // ALLOWED? Works even if widget does not exist, allowing us to create a widget // which is invalid and does not have a valid color. // (allowed by the write rule under "color") [[ref childByAppendingPath:@"size"] setValue: @99];
সুইফট
var ref = Firebase(url:URL) // ALLOWED? Even though size is invalid, widget has children color and size, // so write is allowed and the .write rule under color is ignored ref.setValue(["size": 9999, "color": "red"]) // ALLOWED? Works even if widget does not exist, allowing us to create a widget // which is invalid and does not have a valid color. // (allowed by the write rule under "color") ref.childByAppendingPath("size").setValue(99)
জাভা
Firebase ref = new Firebase(URL + "/widget"); // ALLOWED? Even though size is invalid, widget has children color and size, // so write is allowed and the .write rule under color is ignored Map<String,Object> map = new HashMap<String, Object>(); map.put("size", 99999); map.put("color", "red"); ref.setValue(map); // ALLOWED? Works even if widget does not exist, allowing us to create a widget // which is invalid and does not have a valid color. // (allowed by the write rule under "color") ref.child("size").setValue(99);
বিশ্রাম
# ALLOWED? Even though size is invalid, widget has children color and size,
# so write is allowed and the .write rule under color is ignored
curl -X PUT -d '{size: 99999, color: "red"}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json
# ALLOWED? Works even if widget does not exist, allowing us to create a widget
# which is invalid and does not have a valid color.
# (allowed by the write rule under "color")
curl -X PUT -d '99' \
https://docs-examples.firebaseio.com/rest/securing-data/example/size.json
এটি .write এবং .validate রুলগুলোর মধ্যে পার্থক্য তুলে ধরে। যেমনটি দেখানো হয়েছে, newData.hasChildren() রুলটি ছাড়া এই সমস্ত রুল .validate ব্যবহার করে লেখা উচিত, কারণ ডিলিট করার অনুমতি দেওয়া হবে কি না, তার উপর এই নিয়মটির ব্যতিক্রম হতে পারে।
কোয়েরি-ভিত্তিক নিয়ম
যদিও আপনি নিয়মগুলোকে ফিল্টার হিসেবে ব্যবহার করতে পারবেন না , তবে আপনার নিয়মে কোয়েরি প্যারামিটার ব্যবহার করে ডেটার উপসেটগুলিতে অ্যাক্সেস সীমিত করতে পারেন। কোয়েরি প্যারামিটারের উপর ভিত্তি করে রিড বা রাইট অ্যাক্সেস দেওয়ার জন্য আপনার নিয়মে query. এক্সপ্রেশন ব্যবহার করুন।
উদাহরণস্বরূপ, নিম্নলিখিত কোয়েরি-ভিত্তিক নিয়মটি ব্যবহারকারী-ভিত্তিক নিরাপত্তা নিয়ম এবং কোয়েরি-ভিত্তিক নিয়ম ব্যবহার করে baskets কালেকশনের ডেটাতে অ্যাক্সেসকে শুধুমাত্র সক্রিয় ব্যবহারকারীর মালিকানাধীন শপিং বাস্কেটগুলিতে সীমাবদ্ধ করে:
"baskets": {
".read": "auth.uid !== null &&
query.orderByChild === 'owner' &&
query.equalTo === auth.uid" // restrict basket access to owner of basket
}
নিম্নলিখিত কোয়েরিটি, যেখানে নিয়মের মধ্যে কোয়েরি প্যারামিটারগুলো অন্তর্ভুক্ত রয়েছে, সফল হবে:
db.ref("baskets").orderByChild("owner")
.equalTo(auth.currentUser.uid)
.on("value", cb) // Would succeed
তবে, যে কোয়েরিগুলিতে নিয়মের মধ্যে প্যারামিটার অন্তর্ভুক্ত থাকে না, সেগুলি PermissionDenied ত্রুটির সাথে ব্যর্থ হবে:
db.ref("baskets").on("value", cb) // Would fail with PermissionDenied
রিড অপারেশনের মাধ্যমে কোনো ক্লায়েন্ট কী পরিমাণ ডেটা ডাউনলোড করবে, তা সীমিত করতে আপনি কোয়েরি-ভিত্তিক নিয়মও ব্যবহার করতে পারেন।
উদাহরণস্বরূপ, নিম্নলিখিত নিয়মটি অগ্রাধিকার অনুসারে সাজানো একটি কোয়েরির শুধুমাত্র প্রথম ১০০০টি ফলাফলে পড়ার অ্যাক্সেস সীমাবদ্ধ করে:
messages: {
".read": "query.orderByKey &&
query.limitToFirst <= 1000"
}
// Example queries:
db.ref("messages").on("value", cb) // Would fail with PermissionDenied
db.ref("messages").limitToFirst(1000)
.on("value", cb) // Would succeed (default order by key)
রিয়েলটাইম ডেটাবেস নিরাপত্তা নিয়মে নিম্নলিখিত query. এক্সপ্রেশনগুলো উপলব্ধ আছে।
| কোয়েরি-ভিত্তিক নিয়ম এক্সপ্রেশন | ||
|---|---|---|
| অভিব্যক্তি | প্রকার | বর্ণনা |
| query.orderByKey কোয়েরি.অর্ডারবাইপ্রায়োরিটি query.orderByValue | বুলিয়ান | কী, প্রায়োরিটি বা ভ্যালু অনুসারে সাজানো কোয়েরির ক্ষেত্রে সত্য। অন্যথায় মিথ্যা। |
| query.orderByChild | স্ট্রিং নাল | চাইল্ড নোডের আপেক্ষিক পথ বোঝাতে একটি স্ট্রিং ব্যবহার করুন। উদাহরণস্বরূপ, query.orderByChild === "address/zip" । যদি কোয়েরিটি কোনো চাইল্ড নোড দ্বারা সাজানো না থাকে, তাহলে এই মানটি null হবে। |
| query.startAt কোয়েরি.এন্ডঅ্যাট query.equalTo | স্ট্রিং সংখ্যা বুলিয়ান নাল | চলমান কোয়েরির সীমা পুনরুদ্ধার করে, অথবা কোনো সীমা নির্ধারণ করা না থাকলে null রিটার্ন করে। |
| query.limitToFirst query.limitToLast | সংখ্যা নাল | চলমান কোয়েরির সীমা পুনরুদ্ধার করে, অথবা কোনো সীমা নির্ধারণ করা না থাকলে null রিটার্ন করে। |
পরবর্তী পদক্ষেপ
শর্তাবলী নিয়ে এই আলোচনার পর, আপনি Security Rules সম্পর্কে আরও উন্নত ধারণা লাভ করেছেন এবং নিম্নলিখিত কাজগুলো করার জন্য প্রস্তুত:
কোর ইউজ কেসগুলো কীভাবে পরিচালনা করতে হয় তা শিখুন, এবং Security Rules তৈরি, পরীক্ষা ও স্থাপন করার ওয়ার্কফ্লো জানুন।
- শর্ত তৈরি করতে আপনি ব্যবহার করতে পারেন এমন পূর্বনির্ধারিত Security Rules ভেরিয়েবলগুলোর সম্পূর্ণ সেট সম্পর্কে জানুন।
- সাধারণ পরিস্থিতিগুলো বিবেচনা করে নিয়মাবলী লিখুন।
- এমন পরিস্থিতিগুলো পর্যালোচনা করে আপনার জ্ঞানকে আরও সমৃদ্ধ করুন, যেখানে আপনাকে দুর্বল নিয়মগুলো চিহ্নিত করতে ও এড়িয়ে চলতে হবে ।
- Firebase Local Emulator Suite সম্পর্কে জানুন এবং কীভাবে এটি ব্যবহার করে Security Rules পরীক্ষা করা যায় তা শিখুন।
- Security Rules প্রয়োগের জন্য উপলব্ধ পদ্ধতিগুলো পর্যালোচনা করুন।
Realtime Database জন্য নির্দিষ্ট Security Rules বৈশিষ্ট্যগুলি জানুন:
- আপনার Realtime Database কীভাবে ইন্ডেক্স করতে হয় তা শিখুন।
- Security Rules প্রয়োগ করার জন্য REST API পর্যালোচনা করুন।