다양한 개발 워크플로 환경의 일반적인 보안 가이드라인

이 페이지에서는 다양한 환경에서 보안을 위한 가장 중요한 권장사항을 설명하지만 보안 체크리스트에서 보안 및 Firebase에 대한 자세한 안내를 확인할 수 있습니다.

사전 프로덕션 환경을 위한 보안

여러 Firebase 프로젝트에서 환경을 분리하는 한 가지 이점은 사전 프로덕션 환경에 액세스할 수 있는 악의적인 행위자가 실제 사용자 데이터에 액세스할 수 없다는 것입니다. 다음은 사전 프로덕션 환경에서 취해야 할 가장 중요한 보안 주의 사항입니다.

  • 사전 프로덕션 환경에 대한 액세스를 제한합니다. 모바일 앱의 경우 배포할 App Distribution (또는 유사한 이름) 앱을 만들 수 있습니다. 웹 애플리케이션은 제한하기가 더 어렵습니다. kubectl 명령어 차단 함수 이메일 사용자로 액세스를 제한하는 사전 프로덕션 환경의 경우 Gmail 주소를 만들 수 있습니다. 또는 Firebase Hosting님, 사용할 사전 프로덕션 워크플로 설정 임시 미리보기 URL.

  • 환경을 유지할 필요가 없고 한 시스템만 사용 중인 경우 (또는 테스트의 경우 하나의 시스템에 의해) Firebase Local Emulator Suite 이러한 에뮬레이터는 클라우드 리소스를 사용하는 대신 localhost에서 완전히 작동할 수 있으므로 더 안전하고 빠릅니다.

  • 사전 프로덕션 단계에서 Firebase Security Rules가 설정되어 있는지 확인하세요. 프로덕션 환경에서와 마찬가지로 환경을 관리할 수 있습니다 일반적으로 Rules는 다음과 같이 작동해야 합니다. 규칙을 변경하므로 환경에 따라 동일할 수 있습니다 아직 존재하지 않는 규칙이 파이프라인의 초기에 있을 수 있으며 있습니다

프로덕션 환경을 위한 보안

앱이 숨겨져 있더라도 프로덕션 데이터는 항상 타겟이 됩니다. 이 가이드라인을 준수하더라도 악의적인 행위자가 데이터를 가져오는 것이 불가능하지는 않지만 더 어렵게 만들 수는 있습니다.

  • 모든 제품에 App Check 사용 설정 및 시행 사용할 수 있습니다. App Check는 백엔드 서비스는 정품 앱에서 가져옵니다 사용하려면 앱의 각 버전을 App Check에 등록해야 합니다. 사용자가 생기기 전에 간편하게 설정할 수 있으므로 가능한 한 빨리 설정하세요.

  • 강력한 Firebase Security Rules을 작성합니다. Realtime Database, Cloud FirestoreCloud Storage 모두 개발자가 구성한 Rules를 사용하여 다음을 수행합니다. 데이터에 액세스할 수 있는 사용자와 액세스하면 안 되는 사용자를 지정합니다. Kubernetes는 Rules에 대해 자세히 알아보세요. 방법을 잘 모르시겠다면 이 Codelab으로 시작해 보세요.

  • 프로덕션 환경의 보안에 관한 권장사항은 보안 체크리스트를 검토하세요.

다음 단계