Le regole di sicurezza di Firebase ti consentono di controllare l'accesso ai tuoi dati archiviati. La sintassi flessibile delle regole significa che puoi creare regole che corrispondono a qualsiasi cosa, da tutte le scritture sull'intero database alle operazioni su un documento specifico.
Questa guida descrive alcuni dei casi d'uso più basilari che potresti voler implementare quando configuri la tua app e proteggi i tuoi dati. Tuttavia, prima di iniziare a scrivere le regole, potresti voler saperne di più sulla lingua in cui sono scritte e sul loro comportamento .
Per accedere e aggiornare le tue regole, segui i passaggi descritti in Gestisci e distribuisci le regole di sicurezza di Firebase .
Regole predefinite: modalità bloccata
Quando crei un database o un'istanza di archiviazione nella console Firebase, scegli se le tue regole di sicurezza Firebase limitano l'accesso ai tuoi dati ( modalità bloccata ) o consentono l'accesso a chiunque ( modalità test ). In Cloud Firestore e Realtime Database, le regole predefinite per la modalità di blocco negano l'accesso a tutti gli utenti. In Cloud Storage, solo gli utenti autenticati possono accedere ai bucket di archiviazione.
CloudFirestore
service cloud.firestore {
match /databases/{database}/documents {
match /{document=**} {
allow read, write: if false;
}
}
}
Database in tempo reale
{
"rules": {
".read": false,
".write": false
}
}
Archiviazione cloud
service firebase.storage {
match /b/{bucket}/o {
match /{allPaths=**} {
allow read, write: if request.auth != null;
}
}
}
Regole di sviluppo-ambiente
Mentre lavori alla tua app, potresti volere un accesso relativamente aperto o senza restrizioni ai tuoi dati. Assicurati solo di aggiornare le tue regole prima di distribuire la tua app in produzione. Ricorda inoltre che se distribuisci la tua app, è accessibile pubblicamente, anche se non l'hai avviata .
Ricorda che Firebase consente ai client l'accesso diretto ai tuoi dati e le regole di sicurezza di Firebase sono l'unica protezione che blocca l'accesso per utenti malintenzionati. Definire le regole separatamente dalla logica del prodotto ha una serie di vantaggi: i client non sono responsabili dell'applicazione della sicurezza, le implementazioni difettose non comprometteranno i tuoi dati e, cosa più importante, non ti affidi a un server intermedio per proteggere i dati dal mondo.
Tutti gli utenti autenticati
Anche se non consigliamo di lasciare i dati accessibili a qualsiasi utente che ha effettuato l'accesso, potrebbe essere utile impostare l'accesso a qualsiasi utente autenticato durante lo sviluppo dell'app.
CloudFirestore
service cloud.firestore {
match /databases/{database}/documents {
match /{document=**} {
allow read, write: if request.auth != null;
}
}
}
Database in tempo reale
{
"rules": {
".read": "auth.uid !== null",
".write": "auth.uid !== null"
}
}
Archiviazione cloud
service firebase.storage {
match /b/{bucket}/o {
match /{allPaths=**} {
allow read, write: if request.auth != null;
}
}
}
Regole pronte per la produzione
Mentre ti prepari a distribuire la tua app, assicurati che i tuoi dati siano protetti e che l'accesso sia concesso correttamente ai tuoi utenti. Sfrutta l'autenticazione per configurare l'accesso basato sull'utente e leggi direttamente dal tuo database per configurare l'accesso basato sui dati.
Prendi in considerazione la possibilità di scrivere regole mentre strutturi i dati, poiché il modo in cui imposti le regole influisce sul modo in cui limiti l'accesso ai dati in percorsi diversi.
Accesso riservato al proprietario del contenuto
Queste regole limitano l'accesso solo al proprietario autenticato del contenuto. I dati sono leggibili e scrivibili solo da un utente e il percorso dei dati contiene l'ID dell'utente.
Quando questa regola funziona: questa regola funziona correttamente se i dati vengono messi in silo dall'utente, ovvero se l'unico utente che deve accedere ai dati è lo stesso utente che ha creato i dati.
Quando questa regola non funziona: questo set di regole non funziona quando più utenti devono scrivere o leggere gli stessi dati: gli utenti sovrascriveranno i dati o non saranno in grado di accedere ai dati che hanno creato.
Per impostare questa regola: creare una regola che confermi che l'utente che richiede l'accesso per leggere o scrivere dati sia l'utente proprietario di tali dati.
CloudFirestore
service cloud.firestore {
match /databases/{database}/documents {
// Allow only authenticated content owners access
match /some_collection/{userId}/{documents=**} {
allow read, write: if request.auth != null && request.auth.uid == userId
}
}
}
Database in tempo reale
{
"rules": {
"some_path": {
"$uid": {
// Allow only authenticated content owners access to their data
".read": "auth !== null && auth.uid === $uid",
".write": "auth !== null && auth.uid === $uid"
}
}
}
}
Archiviazione cloud
// Grants a user access to a node matching their user ID
service firebase.storage {
match /b/{bucket}/o {
// Files look like: "user/<UID>/path/to/file.txt"
match /user/{userId}/{allPaths=**} {
allow read, write: if request.auth != null && request.auth.uid == userId;
}
}
}
Accesso misto pubblico e privato
Questa regola consente a chiunque di leggere un set di dati, ma limita la possibilità di creare o modificare i dati in un determinato percorso solo al proprietario del contenuto autenticato.
Quando questa regola funziona: questa regola funziona bene per le app che richiedono elementi leggibili pubblicamente, ma devono limitare l'accesso in modifica ai proprietari di tali elementi. Ad esempio, un'app di chat o un blog.
Quando questa regola non funziona: come la regola del solo proprietario del contenuto, questo set di regole non funziona quando più utenti devono modificare gli stessi dati. Gli utenti alla fine sovrascriveranno i dati degli altri.
Per impostare questa regola: creare una regola che consenta l'accesso in lettura a tutti gli utenti (oa tutti gli utenti autenticati) e confermi che l'utente che scrive i dati è il proprietario.
CloudFirestore
service cloud.firestore {
match /databases/{database}/documents {
// Allow public read access, but only content owners can write
match /some_collection/{document} {
allow read: if true
allow create: if request.auth.uid == request.resource.data.author_uid;
allow update, delete: if request.auth.uid == resource.data.author_uid;
}
}
}
Database in tempo reale
{
// Allow anyone to read data, but only authenticated content owners can
// make changes to their data
"rules": {
"some_path": {
"$uid": {
".read": true,
// or ".read": "auth.uid !== null" for only authenticated users
".write": "auth.uid === $uid"
}
}
}
}
Archiviazione cloud
service firebase.storage {
match /b/{bucket}/o {
// Files look like: "user/<UID>/path/to/file.txt"
match /user/{userId}/{allPaths=**} {
allow read;
allow write: if request.auth.uid == userId;
}
}
}
Accesso basato su attributi e basato su ruoli
Affinché queste regole funzionino, devi definire e assegnare attributi agli utenti nei tuoi dati. Le regole di sicurezza di Firebase confrontano la richiesta con i dati del database o con i metadati del file per confermare o negare l'accesso.
Quando questa regola funziona: se assegni un ruolo agli utenti, questa regola semplifica la limitazione dell'accesso in base ai ruoli o a gruppi specifici di utenti. Ad esempio, se si memorizzano i voti, è possibile assegnare diversi livelli di accesso al gruppo "studenti" (leggere solo il contenuto), al gruppo "insegnanti" (leggere e scrivere nella materia) e al gruppo "presidi" (leggere tutto il contenuto).
Quando questa regola non funziona: in Realtime Database e Cloud Storage, le tue regole non possono sfruttare il metodo get()
che le regole di Cloud Firestore possono incorporare. Di conseguenza, devi strutturare il tuo database o i metadati del file per riflettere gli attributi che stai utilizzando nelle tue regole.
Per impostare questa regola: In Cloud Firestore, includi un campo nei documenti degli utenti che puoi leggere, quindi struttura la regola in modo che legga quel campo e concedi l'accesso in modo condizionale. In Realtime Database, crea un percorso dati che definisce gli utenti della tua app e concede loro un ruolo in un nodo figlio.
Puoi anche impostare attestazioni personalizzate in Autenticazione e quindi recuperare tali informazioni dalla variabile auth.token
in qualsiasi regola di sicurezza Firebase.
Attributi e ruoli definiti dai dati
Queste regole funzionano solo in Cloud Firestore e Realtime Database.
CloudFirestore
Ricorda che ogni volta che le tue regole includono una lettura, come le regole seguenti, ti viene addebitata un'operazione di lettura in Cloud Firestore.
service cloud.firestore {
match /databases/{database}/documents {
// For attribute-based access control, Check a boolean `admin` attribute
allow write: if get(/databases/$(database)/documents/users/$(request.auth.uid)).data.admin == true;
allow read: true;
// Alterntatively, for role-based access, assign specific roles to users
match /some_collection/{document} {
allow read: if get(/databases/$(database)/documents/users/$(request.auth.uid)).data.role == "Reader"
allow write: if get(/databases/$(database)/documents/users/$(request.auth.uid)).data.role == "Writer"
}
}
}
Database in tempo reale
{
"rules": {
"some_path": {
"${subpath}": {
//
".write": "root.child('users').child(auth.uid).child('role').val() === 'admin'",
".read": true
}
}
}
}
Attributi e ruoli delle attestazioni personalizzate
Per implementare queste regole, configura attestazioni personalizzate in Firebase Authentication e quindi sfrutta le attestazioni nelle tue regole.
CloudFirestore
service cloud.firestore {
match /databases/{database}/documents {
// For attribute-based access control, check for an admin claim
allow write: if request.auth.token.admin == true;
allow read: true;
// Alterntatively, for role-based access, assign specific roles to users
match /some_collection/{document} {
allow read: if request.auth.token.reader == "true";
allow write: if request.auth.token.writer == "true";
}
}
}
Database in tempo reale
{
"rules": {
"some_path": {
"$uid": {
// Create a custom claim for each role or group
// you want to leverage
".write": "auth.uid !== null && auth.token.writer === true",
".read": "auth.uid !== null && auth.token.reader === true"
}
}
}
}
Archiviazione cloud
service firebase.storage {
// Allow reads if the group ID in your token matches the file metadata's `owner` property
// Allow writes if the group ID is in the user's custom token
match /files/{groupId}/{fileName} {
allow read: if resource.metadata.owner == request.auth.token.groupId;
allow write: if request.auth.token.groupId == groupId;
}
}
Attributi di locazione
Per implementare queste regole, configura la multi-tenancy in Google Cloud Identity Platform (GCIP) e quindi sfrutta il tenant nelle tue regole. Gli esempi seguenti consentono le scritture da un utente in un tenant specifico, ad esempio tenant2-m6tyz
CloudFirestore
service cloud.firestore {
match /databases/{database}/documents {
// For tenant-based access control, check for a tenantID
allow write: if request.auth.token.firebase.tenant == 'tenant2-m6tyz';
allow read: true;
}
}
Database in tempo reale
{
"rules": {
"some_path": {
"$uid": {
// Only allow reads and writes if user belongs to a specific tenant
".write": "auth.uid !== null && auth.token.firebase.tenant === 'tenant2-m6tyz'",
".read": "auth.uid !== null
}
}
}
}
Archiviazione cloud
service firebase.storage {
// Only allow reads and writes if user belongs to a specific tenant
match /files/{tenantId}/{fileName} {
allow read: if request.auth != null;
allow write: if request.auth.token.firebase.tenant == tenantId;
}
}