本页面介绍了一些最重要的最佳实践,可确保不同环境的安全性,不过您也可以查看安全核对清单,了解有关安全性和 Firebase 的更详细和全面的指南。
预生产环境的安全性
在不同 Firebase 项目中保持环境独立性的一个好处是,让能够访问您的预生产环境的恶意操作者无法访问实际的用户数据。以下是在预生产环境中采取的最重要安全预防措施:
限制对预生产环境的访问权限。对于移动应用,请使用 App Distribution(或类似服务)将应用分发给特定的一组用户。Web 应用更难限制;建议您为预生产环境设置屏蔽函数,从而仅允许电子邮件地址特定于您网域的用户访问预生产环境。或者,如果您使用的是 Firebase Hosting,请将您的预生产工作流设置为使用临时预览网址。
如果环境不需要保留,并且仅由一个人员在使用(或者,在测试的情况下,由一台机器使用),请使用 Firebase Local Emulator Suite。这些模拟器更加安全快捷,因为它们完全可以在 localhost 上运行,而无需使用云端资源。
确保在预生产环境中设置了 Firebase Security Rules,就像在生产环境中一样。一般来说,应在不同环境中使用相同的 Rules,但请注意,由于规则随代码而变化,因此流水线中早期可能会有生产环境中尚不存在的规则。
生产环境的安全性
生产环境数据始终是目标,即使应用是不透明的。遵循这些准则并不会使恶意操作者无法获取您的数据,但会使其更难下手:
为您要使用的所有支持 App Check 的产品启用并强制执行它。App Check 可确保发送到后端服务的请求来自正版应用。如需使用 App Check,您必须用它来注册应用的每个版本。在拥有用户之前,设置更容易一些,因此请尽快进行设置。
编写强大的 Firebase Security Rules。Realtime Database、Cloud Firestore 和 Cloud Storage 都依赖于开发者配置的 Rules 来强制规定哪些人能够访问数据,哪些人不得访问数据。因此,编写良好的 Rules 对于保障安全至关重要。如果您不确定如何操作,请从此 codelab 入手。
如需了解生产环境安全性的更多建议,请参阅安全核对清单。
后续步骤
- 查看 Firebase 发布核对清单。