Quyền truy cập an toàn vào dữ liệu cho người dùng và nhóm

Nhiều ứng dụng cộng tác cho phép người dùng đọc và ghi nhiều phần dữ liệu dựa trên một nhóm quyền. Ví dụ: trong một ứng dụng chỉnh sửa tài liệu, người dùng có thể muốn cho phép một vài người dùng đọc và ghi tài liệu của họ trong khi chặn quyền truy cập không mong muốn.

Giải pháp: Kiểm soát quyền truy cập dựa trên vai trò

Bạn có thể tận dụng mô hình dữ liệu của Cloud Firestore cũng như các quy tắc bảo mật tuỳ chỉnh để triển khai việc kiểm soát quyền truy cập dựa trên vai trò trong ứng dụng của mình.

Giả sử bạn đang xây dựng một ứng dụng viết cộng tác, trong đó người dùng có thể tạo "tin bài" và "bình luận" với các yêu cầu bảo mật sau:

  • Mỗi câu chuyện có một chủ sở hữu và có thể được chia sẻ với "người viết", "người nhận xét" và "người đọc".
  • Độc giả chỉ có thể xem tin bài và bình luận. Họ không thể chỉnh sửa bất kỳ nội dung nào.
  • Người nhận xét có toàn quyền truy cập của độc giả và họ cũng có thể thêm bình luận vào tin bài.
  • Người viết có toàn quyền truy cập như người bình luận và họ cũng có thể chỉnh sửa nội dung câu chuyện.
  • Chủ sở hữu có thể chỉnh sửa bất kỳ phần nào của câu chuyện, cũng như kiểm soát quyền truy cập của người dùng khác.

Cấu trúc dữ liệu

Giả sử ứng dụng của bạn có một bộ sưu tập stories, trong đó mỗi tài liệu đại diện cho một câu chuyện. Mỗi câu chuyện cũng có một bộ sưu tập con comments, trong đó mỗi tài liệu là một nhận xét về câu chuyện đó.

Để theo dõi vai trò truy cập, hãy thêm trường roles là bản đồ liên kết mã nhận dạng người dùng với các vai trò:

/Stories/{storyid}

{
  title: "A Great Story",
  content: "Once upon a time ...",
  roles: {
    alice: "owner",
    bob: "reader",
    david: "writer",
    jane: "commenter"
    // ...
  }
}

Nhận xét chỉ chứa hai trường, mã nhận dạng người dùng của tác giả và một số nội dung:

/Stories/{storyid}/comments/{commentid}

{
  user: "alice",
  content: "I think this is a great story!"
}

Quy tắc

Giờ đây, khi đã ghi lại vai trò của người dùng trong cơ sở dữ liệu, bạn cần viết Quy tắc bảo mật để xác thực các vai trò đó. Các quy tắc này giả định ứng dụng sử dụng tính năng Xác thực Firebase để biến request.auth.uid là mã nhận dạng người dùng.

Bước 1: Bắt đầu với một tệp quy tắc cơ bản, trong đó có các quy tắc trống cho story và bình luận:

service cloud.firestore {
   match /databases/{database}/documents {
     match /stories/{story} {
         // TODO: Story rules go here...

         match /comments/{comment} {
            // TODO: Comment rules go here...
         }
     }
   }
}

Bước 2: Thêm một quy tắc write đơn giản để chủ sở hữu có toàn quyền kiểm soát tin bài. Các hàm được xác định giúp xác định vai trò của người dùng và liệu tài liệu mới có hợp lệ hay không:

service cloud.firestore {
   match /databases/{database}/documents {
     match /stories/{story} {
        function isSignedIn() {
          return request.auth != null;
        }

        function getRole(rsc) {
          // Read from the "roles" map in the resource (rsc).
          return rsc.data.roles[request.auth.uid];
        }

        function isOneOfRoles(rsc, array) {
          // Determine if the user is one of an array of roles
          return isSignedIn() && (getRole(rsc) in array);
        }

        function isValidNewStory() {
          // Valid if story does not exist and the new story has the correct owner.
          return resource == null && isOneOfRoles(request.resource, ['owner']);
        }

        // Owners can read, write, and delete stories
        allow write: if isValidNewStory() || isOneOfRoles(resource, ['owner']);

         match /comments/{comment} {
            // ...
         }
     }
   }
}

Bước 3: Viết các quy tắc cho phép người dùng thuộc mọi vai trò đọc tin bài và bình luận. Việc sử dụng các hàm được xác định ở bước trước sẽ giúp các quy tắc ngắn gọn và dễ đọc:

service cloud.firestore {
   match /databases/{database}/documents {
     match /stories/{story} {
        function isSignedIn() {
          return request.auth != null;
        }

        function getRole(rsc) {
          return rsc.data.roles[request.auth.uid];
        }

        function isOneOfRoles(rsc, array) {
          return isSignedIn() && (getRole(rsc) in array);
        }

        function isValidNewStory() {
          return resource == null
            && request.resource.data.roles[request.auth.uid] == 'owner';
        }

        allow write: if isValidNewStory() || isOneOfRoles(resource, ['owner']);

        // Any role can read stories.
        allow read: if isOneOfRoles(resource, ['owner', 'writer', 'commenter', 'reader']);

        match /comments/{comment} {
          // Any role can read comments.
          allow read: if isOneOfRoles(get(/databases/$(database)/documents/stories/$(story)),
                                      ['owner', 'writer', 'commenter', 'reader']);
        }
     }
   }
}

Bước 4: Cho phép người viết câu chuyện, người nhận xét và chủ sở hữu đăng nhận xét. Lưu ý rằng quy tắc này cũng xác thực rằng owner của nhận xét khớp với người dùng yêu cầu, điều này ngăn người dùng ghi đè nhận xét của nhau:

service cloud.firestore {
   match /databases/{database}/documents {
     match /stories/{story} {
        function isSignedIn() {
          return request.auth != null;
        }

        function getRole(rsc) {
          return rsc.data.roles[request.auth.uid];
        }

        function isOneOfRoles(rsc, array) {
          return isSignedIn() && (getRole(rsc) in array);
        }

        function isValidNewStory() {
          return resource == null
            && request.resource.data.roles[request.auth.uid] == 'owner';
        }

        allow write: if isValidNewStory() || isOneOfRoles(resource, ['owner'])
        allow read: if isOneOfRoles(resource, ['owner', 'writer', 'commenter', 'reader']);

        match /comments/{comment} {
          allow read: if isOneOfRoles(get(/databases/$(database)/documents/stories/$(story)),
                                      ['owner', 'writer', 'commenter', 'reader']);

          // Owners, writers, and commenters can create comments. The
          // user id in the comment document must match the requesting
          // user's id.
          //
          // Note: we have to use get() here to retrieve the story
          // document so that we can check the user's role.
          allow create: if isOneOfRoles(get(/databases/$(database)/documents/stories/$(story)),
                                        ['owner', 'writer', 'commenter'])
                        && request.resource.data.user == request.auth.uid;
        }
     }
   }
}

Bước 5: Cho phép người viết chỉnh sửa nội dung câu chuyện nhưng không được chỉnh sửa vai trò của câu chuyện hoặc thay đổi bất kỳ thuộc tính nào khác của tài liệu. Để làm được như vậy, người viết phải chia quy tắc write tin bài thành các quy tắc riêng cho create, updatedelete vì người viết chỉ có thể cập nhật tin bài:

service cloud.firestore {
   match /databases/{database}/documents {
     match /stories/{story} {
        function isSignedIn() {
          return request.auth != null;
        }

        function getRole(rsc) {
          return rsc.data.roles[request.auth.uid];
        }

        function isOneOfRoles(rsc, array) {
          return isSignedIn() && (getRole(rsc) in array);
        }

        function isValidNewStory() {
          return request.resource.data.roles[request.auth.uid] == 'owner';
        }

        function onlyContentChanged() {
          // Ensure that title and roles are unchanged and that no new
          // fields are added to the document.
          return request.resource.data.title == resource.data.title
            && request.resource.data.roles == resource.data.roles
            && request.resource.data.keys() == resource.data.keys();
        }

        // Split writing into creation, deletion, and updating. Only an
        // owner can create or delete a story but a writer can update
        // story content.
        allow create: if isValidNewStory();
        allow delete: if isOneOfRoles(resource, ['owner']);
        allow update: if isOneOfRoles(resource, ['owner'])
                      || (isOneOfRoles(resource, ['writer']) && onlyContentChanged());
        allow read: if isOneOfRoles(resource, ['owner', 'writer', 'commenter', 'reader']);

        match /comments/{comment} {
          allow read: if isOneOfRoles(get(/databases/$(database)/documents/stories/$(story)),
                                      ['owner', 'writer', 'commenter', 'reader']);
          allow create: if isOneOfRoles(get(/databases/$(database)/documents/stories/$(story)),
                                        ['owner', 'writer', 'commenter'])
                        && request.resource.data.user == request.auth.uid;
        }
     }
   }
}

Hạn chế

Giải pháp nêu trên minh hoạ việc bảo mật dữ liệu người dùng bằng Quy tắc bảo mật. Tuy nhiên, bạn cần lưu ý các hạn chế sau:

  • Mức độ chi tiết: Trong ví dụ trên, nhiều vai trò (người viết và chủ sở hữu) có quyền ghi vào cùng một tài liệu nhưng có các giới hạn khác nhau. Bạn có thể gặp khó khăn khi quản lý việc này đối với các tài liệu phức tạp hơn. Bạn nên chia từng tài liệu thành nhiều tài liệu, mỗi tài liệu do một vai trò sở hữu.
  • Nhóm lớn: Nếu bạn cần chia sẻ với các nhóm rất lớn hoặc phức tạp, hãy cân nhắc sử dụng một hệ thống trong đó vai trò được lưu trữ trong tập hợp riêng thay vì dưới dạng một trường trên tài liệu đích.