Nhiều ứng dụng cộng tác cho phép người dùng đọc và ghi nhiều phần dữ liệu dựa trên một bộ quyền. Ví dụ: trong một ứng dụng chỉnh sửa tài liệu, người dùng có thể muốn cho phép một vài người dùng đọc và ghi tài liệu của họ trong khi chặn quyền truy cập không mong muốn.
Giải pháp: Kiểm soát quyền truy cập dựa trên vai trò
Bạn có thể tận dụng mô hình dữ liệu của Cloud Firestore cũng như các quy tắc bảo mật tuỳ chỉnh để triển khai việc kiểm soát quyền truy cập dựa trên vai trò trong ứng dụng của mình.
Giả sử bạn đang xây dựng một ứng dụng viết cùng nhau, trong đó người dùng có thể tạo "câu chuyện" và "bình luận" với các yêu cầu bảo mật sau:
- Mỗi câu chuyện có một chủ sở hữu và có thể được chia sẻ với "người viết", "người nhận xét" và "người đọc".
- Người đọc chỉ có thể xem các câu chuyện và bình luận. Họ không thể chỉnh sửa nội dung nào.
- Người bình luận có tất cả quyền của người đọc và cũng có thể thêm bình luận vào một câu chuyện.
- Người viết có toàn quyền truy cập như người bình luận và họ cũng có thể chỉnh sửa nội dung câu chuyện.
- Chủ sở hữu có thể chỉnh sửa bất kỳ phần nào của câu chuyện, cũng như kiểm soát quyền truy cập của người dùng khác.
Cấu trúc dữ liệu
Giả sử ứng dụng của bạn có một bộ sưu tập stories
, trong đó mỗi tài liệu đại diện cho một câu chuyện. Mỗi câu chuyện cũng có một bộ sưu tập con comments
, trong đó mỗi tài liệu là một nhận xét về câu chuyện đó.
Để theo dõi các vai trò truy cập, hãy thêm trường roles
là bản đồ của mã nhận dạng người dùng với các vai trò:
/stories/{storyid}
{
title: "A Great Story",
content: "Once upon a time ...",
roles: {
alice: "owner",
bob: "reader",
david: "writer",
jane: "commenter"
// ...
}
}
Nhận xét chỉ chứa hai trường, mã nhận dạng người dùng của tác giả và một số nội dung:
/Stories/{storyid}/comments/{commentid}
{
user: "alice",
content: "I think this is a great story!"
}
Luật chơi
Giờ đây, khi đã ghi lại vai trò của người dùng trong cơ sở dữ liệu, bạn cần viết Quy tắc bảo mật để xác thực các vai trò đó. Các quy tắc này giả định ứng dụng sử dụng Firebase Auth để biến request.auth.uid
là mã nhận dạng của người dùng.
Bước 1: Bắt đầu với tệp quy tắc cơ bản, bao gồm các quy tắc trống cho tin bài và bình luận:
service cloud.firestore {
match /databases/{database}/documents {
match /stories/{story} {
// TODO: Story rules go here...
match /comments/{comment} {
// TODO: Comment rules go here...
}
}
}
}
Bước 2: Thêm một quy tắc write
đơn giản để chủ sở hữu có toàn quyền kiểm soát tin bài. Các hàm được xác định giúp xác định vai trò của người dùng và liệu tài liệu mới có hợp lệ hay không:
service cloud.firestore {
match /databases/{database}/documents {
match /stories/{story} {
function isSignedIn() {
return request.auth != null;
}
function getRole(rsc) {
// Read from the "roles" map in the resource (rsc).
return rsc.data.roles[request.auth.uid];
}
function isOneOfRoles(rsc, array) {
// Determine if the user is one of an array of roles
return isSignedIn() && (getRole(rsc) in array);
}
function isValidNewStory() {
// Valid if story does not exist and the new story has the correct owner.
return resource == null && isOneOfRoles(request.resource, ['owner']);
}
// Owners can read, write, and delete stories
allow write: if isValidNewStory() || isOneOfRoles(resource, ['owner']);
match /comments/{comment} {
// ...
}
}
}
}
Bước 3: Viết các quy tắc cho phép người dùng ở bất kỳ vai trò nào đọc tin bài và bình luận. Việc sử dụng các hàm được xác định ở bước trước giúp các quy tắc ngắn gọn và dễ đọc:
service cloud.firestore {
match /databases/{database}/documents {
match /stories/{story} {
function isSignedIn() {
return request.auth != null;
}
function getRole(rsc) {
return rsc.data.roles[request.auth.uid];
}
function isOneOfRoles(rsc, array) {
return isSignedIn() && (getRole(rsc) in array);
}
function isValidNewStory() {
return resource == null
&& request.resource.data.roles[request.auth.uid] == 'owner';
}
allow write: if isValidNewStory() || isOneOfRoles(resource, ['owner']);
// Any role can read stories.
allow read: if isOneOfRoles(resource, ['owner', 'writer', 'commenter', 'reader']);
match /comments/{comment} {
// Any role can read comments.
allow read: if isOneOfRoles(get(/databases/$(database)/documents/stories/$(story)),
['owner', 'writer', 'commenter', 'reader']);
}
}
}
}
Bước 4: Cho phép người viết, người bình luận và chủ sở hữu đăng bình luận.
Lưu ý rằng quy tắc này cũng xác thực rằng owner
của nhận xét khớp với người dùng yêu cầu, điều này ngăn người dùng ghi đè nhận xét của nhau:
service cloud.firestore {
match /databases/{database}/documents {
match /stories/{story} {
function isSignedIn() {
return request.auth != null;
}
function getRole(rsc) {
return rsc.data.roles[request.auth.uid];
}
function isOneOfRoles(rsc, array) {
return isSignedIn() && (getRole(rsc) in array);
}
function isValidNewStory() {
return resource == null
&& request.resource.data.roles[request.auth.uid] == 'owner';
}
allow write: if isValidNewStory() || isOneOfRoles(resource, ['owner'])
allow read: if isOneOfRoles(resource, ['owner', 'writer', 'commenter', 'reader']);
match /comments/{comment} {
allow read: if isOneOfRoles(get(/databases/$(database)/documents/stories/$(story)),
['owner', 'writer', 'commenter', 'reader']);
// Owners, writers, and commenters can create comments. The
// user id in the comment document must match the requesting
// user's id.
//
// Note: we have to use get() here to retrieve the story
// document so that we can check the user's role.
allow create: if isOneOfRoles(get(/databases/$(database)/documents/stories/$(story)),
['owner', 'writer', 'commenter'])
&& request.resource.data.user == request.auth.uid;
}
}
}
}
Bước 5: Cho phép người viết chỉnh sửa nội dung câu chuyện, nhưng không được chỉnh sửa vai trò trong câu chuyện hoặc thay đổi bất kỳ thuộc tính nào khác của tài liệu. Để làm được như vậy, người viết phải chia quy tắc write
tin bài thành các quy tắc riêng cho create
, update
và delete
vì người viết chỉ có thể cập nhật tin bài:
service cloud.firestore {
match /databases/{database}/documents {
match /stories/{story} {
function isSignedIn() {
return request.auth != null;
}
function getRole(rsc) {
return rsc.data.roles[request.auth.uid];
}
function isOneOfRoles(rsc, array) {
return isSignedIn() && (getRole(rsc) in array);
}
function isValidNewStory() {
return request.resource.data.roles[request.auth.uid] == 'owner';
}
function onlyContentChanged() {
// Ensure that title and roles are unchanged and that no new
// fields are added to the document.
return request.resource.data.title == resource.data.title
&& request.resource.data.roles == resource.data.roles
&& request.resource.data.keys() == resource.data.keys();
}
// Split writing into creation, deletion, and updating. Only an
// owner can create or delete a story but a writer can update
// story content.
allow create: if isValidNewStory();
allow delete: if isOneOfRoles(resource, ['owner']);
allow update: if isOneOfRoles(resource, ['owner'])
|| (isOneOfRoles(resource, ['writer']) && onlyContentChanged());
allow read: if isOneOfRoles(resource, ['owner', 'writer', 'commenter', 'reader']);
match /comments/{comment} {
allow read: if isOneOfRoles(get(/databases/$(database)/documents/stories/$(story)),
['owner', 'writer', 'commenter', 'reader']);
allow create: if isOneOfRoles(get(/databases/$(database)/documents/stories/$(story)),
['owner', 'writer', 'commenter'])
&& request.resource.data.user == request.auth.uid;
}
}
}
}
Các điểm hạn chế
Giải pháp nêu trên minh hoạ việc bảo mật dữ liệu người dùng bằng Quy tắc bảo mật. Tuy nhiên, bạn cần lưu ý các hạn chế sau:
- Mức độ chi tiết: Trong ví dụ trên, nhiều vai trò (người viết và chủ sở hữu) có quyền ghi vào cùng một tài liệu nhưng có các giới hạn khác nhau. Bạn có thể gặp khó khăn khi quản lý việc này đối với các tài liệu phức tạp hơn. Bạn nên chia từng tài liệu thành nhiều tài liệu, mỗi tài liệu do một vai trò sở hữu.
- Nhóm lớn: Nếu bạn cần chia sẻ với các nhóm rất lớn hoặc phức tạp, hãy cân nhắc một hệ thống lưu trữ các vai trò trong bộ sưu tập riêng thay vì dưới dạng trường trên tài liệu mục tiêu.