আপনার ডাটাবেস বা স্টোরেজ বাকেটের বিদ্যমান ডেটার উপর ভিত্তি করে শর্তসাপেক্ষে নতুন ডেটা লিখতে আপনি Firebase Security Rules ব্যবহার করতে পারেন। আপনি এমন নিয়মগুলিও লিখতে পারেন যা নতুন ডেটা লেখার উপর ভিত্তি করে লেখাগুলিকে সীমাবদ্ধ করে ডেটা বৈধতা প্রয়োগ করে৷ নিরাপত্তা পরিস্থিতি তৈরি করতে বিদ্যমান ডেটা ব্যবহার করে এমন নিয়মগুলি সম্পর্কে আরও জানতে পড়ুন।
ডেটা যাচাইকরণ নিয়ম সম্পর্কে আরও জানতে প্রতিটি বিভাগে একটি পণ্য নির্বাচন করুন।
নতুন ডেটার উপর নিষেধাজ্ঞা
Cloud Firestore
আপনি যদি নিশ্চিত করতে চান যে একটি নির্দিষ্ট ক্ষেত্র রয়েছে এমন একটি নথি তৈরি করা হয়নি, আপনি allow
শর্তে ক্ষেত্রটি অন্তর্ভুক্ত করতে পারেন। উদাহরণস্বরূপ, আপনি যদি ranking
ক্ষেত্র ধারণ করে এমন কোনো নথি তৈরি করাকে অস্বীকার করতে চান, তাহলে আপনি এটি create
শর্তে অস্বীকৃতি জানাবেন।
service cloud.firestore {
match /databases/{database}/documents {
// Disallow
match /cities/{city} {
allow create: if !("ranking" in request.resource.data)
}
}
}
Realtime Database
আপনি যদি নিশ্চিত করতে চান যে নির্দিষ্ট মান রয়েছে এমন ডেটা আপনার ডাটাবেসে যোগ করা হয়নি, আপনি সেই মানটিকে আপনার নিয়মে অন্তর্ভুক্ত করবেন এবং লেখার জন্য এটিকে অনুমোদন করবেন না। উদাহরণস্বরূপ, আপনি যদি ranking
মান ধারণ করে এমন কোনো লেখাকে অস্বীকার করতে চান, তাহলে আপনি ranking
মান সহ যেকোনো নথির জন্য লেখার অনুমতি দেবেন না।
{
"rules": {
// Write is allowed for all paths
".write": true,
// Allows writes only if new data doesn't include a `ranking` child value
".validate": "!newData.hasChild('ranking')
}
}
Cloud Storage
আপনি যদি নিশ্চিত করতে চান যে নির্দিষ্ট মেটাডেটা রয়েছে এমন একটি ফাইল তৈরি করা হয়নি, আপনি মেটাডেটাকে allow
শর্তে অন্তর্ভুক্ত করতে পারেন। উদাহরণস্বরূপ, আপনি যদি ranking
মেটাডেটা ধারণ করে এমন কোনো ফাইল তৈরি করাকে অস্বীকার করতে চান, তাহলে আপনি এটি create
শর্তে অনুমোদন করবেন না।
service firebase.storage {
match /b/{bucket}/o {
match /files/{allFiles=**} {
// Disallow
allow create: if !("ranking" in request.resource.metadata)
}
}
}
Firebase Security Rules বিদ্যমান ডেটা ব্যবহার করুন
Cloud Firestore
অনেক অ্যাপ ডেটাবেসের নথিতে ক্ষেত্র হিসাবে অ্যাক্সেস নিয়ন্ত্রণ তথ্য সংরক্ষণ করে। Cloud Firestore Security Rules ডকুমেন্ট ডেটার উপর ভিত্তি করে গতিশীলভাবে অ্যাক্সেসের অনুমতি দিতে বা অস্বীকার করতে পারে:
service cloud.firestore {
match /databases/{database}/documents {
// Allow the user to read data if the document has the 'visibility'
// field set to 'public'
match /cities/{city} {
allow read: if resource.data.visibility == 'public';
}
}
}
resource
ভেরিয়েবলটি অনুরোধ করা নথিকে বোঝায় এবং resource.data
হল নথিতে সংরক্ষিত সমস্ত ক্ষেত্র এবং মানগুলির একটি মানচিত্র৷ resource
ভেরিয়েবল সম্পর্কে আরও তথ্যের জন্য, রেফারেন্স ডকুমেন্টেশন দেখুন।
ডেটা লেখার সময়, আপনি বিদ্যমান ডেটার সাথে ইনকামিং ডেটা তুলনা করতে চাইতে পারেন। এটি আপনাকে এমন জিনিসগুলি করতে দেয় যেমন একটি ক্ষেত্র পরিবর্তিত হয়নি, একটি ক্ষেত্র শুধুমাত্র একটি বৃদ্ধি পেয়েছে, বা নতুন মান ভবিষ্যতে অন্তত এক সপ্তাহ হবে। এই ক্ষেত্রে, যদি আপনার রুলসেট মুলতুবি লেখার অনুমতি দেয়, তাহলে request.resource
ভেরিয়েবলে নথির ভবিষ্যত অবস্থা থাকে। update
ক্রিয়াকলাপগুলির জন্য যা শুধুমাত্র নথির ক্ষেত্রের একটি উপসেট পরিবর্তন করে, request.resource
ভেরিয়েবলে অপারেশনের পরে মুলতুবি থাকা নথির অবস্থা থাকবে৷ অবাঞ্ছিত বা অসামঞ্জস্যপূর্ণ ডেটা আপডেট প্রতিরোধ করতে আপনি request.resource
এ ফিল্ডের মান পরীক্ষা করতে পারেন:
service cloud.firestore {
match /databases/{database}/documents {
// Make sure all cities have a positive population and
// the name is not changed
match /cities/{city} {
allow update: if request.resource.data.population > 0
&& request.resource.data.name == resource.data.name;
}
}
}
Realtime Database
Realtime Database , ডেটা স্ট্রাকচার প্রয়োগ করতে এবং ডেটার বিন্যাস এবং বিষয়বস্তু যাচাই করতে .validate
নিয়মগুলি ব্যবহার করুন৷ .write
নিয়ম অ্যাক্সেসের অনুমতি দেয় তা যাচাই করার পরে Rules চলে .validate
করে৷
.validate
নিয়ম ক্যাসকেড না. নিয়মের কোনো পাথ বা সাবপথে কোনো বৈধতা নিয়ম ব্যর্থ হলে, সম্পূর্ণ লেখার ক্রিয়াকলাপ প্রত্যাখ্যান করা হবে। অতিরিক্তভাবে, যাচাইকরণের সংজ্ঞাগুলি শুধুমাত্র নন-নাল মানগুলির জন্য পরীক্ষা করে এবং পরবর্তীকালে ডেটা মুছে ফেলার অনুরোধগুলি উপেক্ষা করে।
নিম্নলিখিত .validate
নিয়ম বিবেচনা করুন:
{
"rules": {
// write is allowed for all paths
".write": true,
"widget": {
// a valid widget must have attributes "color" and "size"
// allows deleting widgets (since .validate is not applied to delete rules)
".validate": "newData.hasChildren(['color', 'size'])",
"size": {
// the value of "size" must be a number between 0 and 99
".validate": "newData.isNumber() &&
newData.val() >= 0 &&
newData.val() <= 99"
},
"color": {
// the value of "color" must exist as a key in our mythical
// /valid_colors/ index
".validate": "root.child('valid_colors/' + newData.val()).exists()"
}
}
}
}
উপরের নিয়মগুলি সহ একটি ডাটাবেসে অনুরোধগুলি লিখলে নিম্নলিখিত ফলাফলগুলি হবে:
জাভাস্ক্রিপ্ট
var ref = db.ref("/widget"); // PERMISSION_DENIED: does not have children color and size ref.set('foo'); // PERMISSION DENIED: does not have child color ref.set({size: 22}); // PERMISSION_DENIED: size is not a number ref.set({ size: 'foo', color: 'red' }); // SUCCESS (assuming 'blue' appears in our colors list) ref.set({ size: 21, color: 'blue'}); // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate ref.child('size').set(99);
উদ্দেশ্য-C
FIRDatabaseReference *ref = [[[FIRDatabase database] reference] child: @"widget"]; // PERMISSION_DENIED: does not have children color and size [ref setValue: @"foo"]; // PERMISSION DENIED: does not have child color [ref setValue: @{ @"size": @"foo" }]; // PERMISSION_DENIED: size is not a number [ref setValue: @{ @"size": @"foo", @"color": @"red" }]; // SUCCESS (assuming 'blue' appears in our colors list) [ref setValue: @{ @"size": @21, @"color": @"blue" }]; // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate [[ref child:@"size"] setValue: @99];
সুইফট
var ref = FIRDatabase.database().reference().child("widget") // PERMISSION_DENIED: does not have children color and size ref.setValue("foo") // PERMISSION DENIED: does not have child color ref.setValue(["size": "foo"]) // PERMISSION_DENIED: size is not a number ref.setValue(["size": "foo", "color": "red"]) // SUCCESS (assuming 'blue' appears in our colors list) ref.setValue(["size": 21, "color": "blue"]) // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate ref.child("size").setValue(99);
জাভা
FirebaseDatabase database = FirebaseDatabase.getInstance(); DatabaseReference ref = database.getReference("widget"); // PERMISSION_DENIED: does not have children color and size ref.setValue("foo"); // PERMISSION DENIED: does not have child color ref.child("size").setValue(22); // PERMISSION_DENIED: size is not a number Map<String,Object> map = new HashMap<String, Object>(); map.put("size","foo"); map.put("color","red"); ref.setValue(map); // SUCCESS (assuming 'blue' appears in our colors list) map = new HashMap<String, Object>(); map.put("size", 21); map.put("color","blue"); ref.setValue(map); // If the record already exists and has a color, this will // succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) // will fail to validate ref.child("size").setValue(99);
বিশ্রাম
# PERMISSION_DENIED: does not have children color and size curl -X PUT -d 'foo' \ https://docs-examples.firebaseio.com/rest/securing-data/example.json # PERMISSION DENIED: does not have child color curl -X PUT -d '{"size": 22}' \ https://docs-examples.firebaseio.com/rest/securing-data/example.json # PERMISSION_DENIED: size is not a number curl -X PUT -d '{"size": "foo", "color": "red"}' \ https://docs-examples.firebaseio.com/rest/securing-data/example.json # SUCCESS (assuming 'blue' appears in our colors list) curl -X PUT -d '{"size": 21, "color": "blue"}' \ https://docs-examples.firebaseio.com/rest/securing-data/example.json # If the record already exists and has a color, this will # succeed, otherwise it will fail since newData.hasChildren(['color', 'size']) # will fail to validate curl -X PUT -d '99' \ https://docs-examples.firebaseio.com/rest/securing-data/example/size.json
Cloud Storage
নিয়মগুলি মূল্যায়ন করার সময়, আপনি আপলোড, ডাউনলোড, পরিবর্তিত বা মুছে ফেলা ফাইলের মেটাডেটা মূল্যায়ন করতে চাইতে পারেন। এটি আপনাকে জটিল এবং শক্তিশালী নিয়মগুলি তৈরি করতে দেয় যা কিছু নির্দিষ্ট বিষয়বস্তুর প্রকারের ফাইলগুলিকে আপলোড করার অনুমতি দেয় বা শুধুমাত্র একটি নির্দিষ্ট আকারের চেয়ে বড় ফাইলগুলিকে মুছে ফেলার মতো জিনিসগুলি করে৷
resource
অবজেক্টে Cloud Storage অবজেক্টে ফাইল মেটাডেটা সহ কী/মান জোড়া রয়েছে। ডেটা অখণ্ডতা নিশ্চিত করতে এই বৈশিষ্ট্যগুলি read
বা write
অনুরোধে পরিদর্শন করা যেতে পারে। resource
অবজেক্ট আপনার Cloud Storage বাকেটের বিদ্যমান ফাইলগুলির মেটাডেটা পরীক্ষা করে।
service firebase.storage {
match /b/{bucket}/o {
match /images {
match /{allImages=**} {
// Allow reads if a custom 'visibility' field is set to 'public'
allow read: if resource.metadata.visibility == 'public';
}
}
}
}
আপনি write
অনুরোধে request.resource
অবজেক্ট ব্যবহার করতে পারেন (যেমন আপলোড, মেটাডেটা আপডেট এবং মুছে ফেলা। request.resource
অবজেক্ট ফাইল থেকে মেটাডেটা পায় যা write
অনুমতি দিলে লেখা হবে।
আপনি এই দুটি মান ব্যবহার করতে পারেন অবাঞ্ছিত বা অসামঞ্জস্যপূর্ণ আপডেটগুলি প্রতিরোধ করতে বা ফাইলের ধরন বা আকারের মতো অ্যাপ্লিকেশন সীমাবদ্ধতা প্রয়োগ করতে।
service firebase.storage {
match /b/{bucket}/o {
match /images {
// Cascade read to any image type at any path
match /{allImages=**} {
allow read;
}
// Allow write files to the path "images/*", subject to the constraints:
// 1) File is less than 5MB
// 2) Content type is an image
// 3) Uploaded content type matches existing content type
// 4) File name (stored in imageId wildcard variable) is less than 32 characters
match /{imageId} {
allow write: if request.resource.size < 5 * 1024 * 1024
&& request.resource.contentType.matches('image/.*')
&& request.resource.contentType == resource.contentType
&& imageId.size() < 32
}
}
}
}
resource
অবজেক্টের বৈশিষ্ট্যগুলির একটি সম্পূর্ণ তালিকা রেফারেন্স ডকুমেন্টেশনে পাওয়া যায়।