डेटा मान्य

आप अपने डेटाबेस या स्टोरेज बकेट में मौजूदा डेटा के आधार पर सशर्त रूप से नया डेटा लिखने के लिए फायरबेस सुरक्षा नियमों का उपयोग कर सकते हैं। आप ऐसे नियम भी लिख सकते हैं जो लिखे जा रहे नए डेटा के आधार पर लिखने को प्रतिबंधित करके डेटा सत्यापन को लागू करते हैं। सुरक्षा शर्तों को बनाने के लिए मौजूदा डेटा का उपयोग करने वाले नियमों के बारे में अधिक जानने के लिए पढ़ें।

डेटा सत्यापन नियमों के बारे में अधिक जानने के लिए प्रत्येक अनुभाग में एक उत्पाद चुनें।

नए डेटा पर प्रतिबंध

क्लाउड फायरस्टोर

आप यह सुनिश्चित करें कि एक दस्तावेज है कि एक विशेष क्षेत्र शामिल नहीं बनाई गई है बनाना चाहते हैं, तो खाने में शामिल कर सकते हैं allow शर्त। उदाहरण के लिए, अगर आप किसी भी दस्तावेज़ों के निर्माण को अस्वीकार करना चाहते ranking क्षेत्र, आप इसे में नामंज़ूर हैं create हालत।

  service cloud.firestore {
    match /databases/{database}/documents {
      // Disallow
      match /cities/{city} {
        allow create: if !("ranking" in request.resource.data)
      }
    }
  }

रीयलटाइम डेटाबेस

यदि आप यह सुनिश्चित करना चाहते हैं कि कुछ मान वाले डेटा को आपके डेटाबेस में नहीं जोड़ा गया है, तो आप उस मान को अपने नियमों में शामिल करेंगे और इसे लिखने की अनुमति नहीं देंगे। उदाहरण के लिए, अगर आप किसी भी लिखते हैं कि शामिल अस्वीकार करना चाहते ranking मूल्यों, आप के साथ किसी भी दस्तावेज के लिए लेखन की अनुमति नहीं देने हैं ranking मूल्यों।

  {
    "rules": {
      // Write is allowed for all paths
      ".write": true,
      // Allows writes only if new data doesn't include a `ranking` child value
      ".validate": "!newData.hasChild('ranking')
    }
  }

बादल भंडारण

आप यह सुनिश्चित करें कि है कि विशिष्ट मेटाडेटा एक फ़ाइल नहीं बनाई गई है बनाना चाहते हैं, तो आप मेटाडाटा में शामिल कर सकते हैं allow शर्त। उदाहरण के लिए, अगर आप किसी भी फ़ाइलों को शामिल के सृजन को अस्वीकार करना चाहते ranking मेटाडाटा, आप इसे में नामंज़ूर हैं create हालत।

  service firebase.storage {
    match /b/{bucket}/o {
      match /files/{allFiles=**} {
      // Disallow
        allow create: if !("ranking" in request.resource.metadata)
      }
    }
  }

Firebase सुरक्षा नियमों में मौजूदा डेटा का उपयोग करें

क्लाउड फायरस्टोर

कई ऐप डेटाबेस में दस्तावेज़ों पर फ़ील्ड के रूप में एक्सेस कंट्रोल जानकारी संग्रहीत करते हैं। क्लाउड फायरस्टोर सुरक्षा नियम दस्तावेज़ डेटा के आधार पर गतिशील रूप से पहुंच की अनुमति या अस्वीकार कर सकते हैं:

  service cloud.firestore {
    match /databases/{database}/documents {
      // Allow the user to read data if the document has the 'visibility'
      // field set to 'public'
      match /cities/{city} {
        allow read: if resource.data.visibility == 'public';
      }
    }
  }

resource चर अनुरोध किया गया दस्तावेज़ को संदर्भित करता है, और resource.data क्षेत्रों और मूल्यों दस्तावेज़ में संग्रहीत सभी का एक नक्शा है। अधिक जानकारी के लिए resource चर, को देखने के संदर्भ दस्तावेज़

डेटा लिखते समय, आप आने वाले डेटा की मौजूदा डेटा से तुलना करना चाह सकते हैं। यह आपको यह सुनिश्चित करने जैसे काम करने देता है कि कोई फ़ील्ड नहीं बदला है, कि कोई फ़ील्ड केवल एक से बढ़ी है, या नया मान भविष्य में कम से कम एक सप्ताह है। इस मामले में, अपने नियम-सेट लंबित लिखने की अनुमति देता है, request.resource चर दस्तावेज़ के भविष्य राज्य शामिल हैं। के लिए update कार्य है कि केवल दस्तावेज़ क्षेत्रों में से एक सबसेट, संशोधित करने, request.resource चर ऑपरेशन के बाद लंबित दस्तावेज़ राज्य शामिल होंगे। आप में फ़ील्ड मान की जाँच कर सकते request.resource अवांछित या असंगत डेटा अपडेट रोकने के लिए:

   service cloud.firestore {
     match /databases/{database}/documents {
      // Make sure all cities have a positive population and
      // the name is not changed
      match /cities/{city} {
        allow update: if request.resource.data.population > 0
                      && request.resource.data.name == resource.data.name;
      }
    }
  }

रीयलटाइम डेटाबेस

रीयलटाइम डाटाबेस में, का उपयोग .validate नियम डेटा संरचनाओं लागू करने और प्रारूप और डेटा की सामग्री को मान्य करने के। नियम चलाने .validate की पुष्टि करने के एक उसके बाद भी नियम .write नियम पहुंच देता है।

.validate नियम झरना नहीं है। यदि नियम में किसी पथ या उपपथ पर कोई सत्यापन नियम विफल हो जाता है, तो संपूर्ण लेखन कार्य अस्वीकृत कर दिया जाएगा। इसके अतिरिक्त, मान्य परिभाषाएं केवल गैर-शून्य मानों की जांच करती हैं, और बाद में डेटा हटाने वाले किसी भी अनुरोध को अनदेखा करती हैं।

निम्नलिखित पर विचार करें .validate नियम:

  {
    "rules": {
      // write is allowed for all paths
      ".write": true,
      "widget": {
        // a valid widget must have attributes "color" and "size"
        // allows deleting widgets (since .validate is not applied to delete rules)
        ".validate": "newData.hasChildren(['color', 'size'])",
        "size": {
          // the value of "size" must be a number between 0 and 99
          ".validate": "newData.isNumber() &&
                        newData.val() >= 0 &&
                        newData.val() <= 99"
        },
        "color": {
          // the value of "color" must exist as a key in our mythical
          // /valid_colors/ index
          ".validate": "root.child('valid_colors/' + newData.val()).exists()"
        }
      }
    }
  }

ऊपर दिए गए नियमों वाले डेटाबेस के लिए अनुरोध लिखने के निम्नलिखित परिणाम होंगे:

जावास्क्रिप्ट
var ref = db.ref("/widget");

// PERMISSION_DENIED: does not have children color and size
ref.set('foo');

// PERMISSION DENIED: does not have child color
ref.set({size: 22});

// PERMISSION_DENIED: size is not a number
ref.set({ size: 'foo', color: 'red' });

// SUCCESS (assuming 'blue' appears in our colors list)
ref.set({ size: 21, color: 'blue'});

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
ref.child('size').set(99);
उद्देश्य सी
FIRDatabaseReference *ref = [[[FIRDatabase database] reference] child: @"widget"];

// PERMISSION_DENIED: does not have children color and size
[ref setValue: @"foo"];

// PERMISSION DENIED: does not have child color
[ref setValue: @{ @"size": @"foo" }];

// PERMISSION_DENIED: size is not a number
[ref setValue: @{ @"size": @"foo", @"color": @"red" }];

// SUCCESS (assuming 'blue' appears in our colors list)
[ref setValue: @{ @"size": @21, @"color": @"blue" }];

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
[[ref child:@"size"] setValue: @99];
तीव्र
var ref = FIRDatabase.database().reference().child("widget")

// PERMISSION_DENIED: does not have children color and size
ref.setValue("foo")

// PERMISSION DENIED: does not have child color
ref.setValue(["size": "foo"])

// PERMISSION_DENIED: size is not a number
ref.setValue(["size": "foo", "color": "red"])

// SUCCESS (assuming 'blue' appears in our colors list)
ref.setValue(["size": 21, "color": "blue"])

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
ref.child("size").setValue(99);
जावा
FirebaseDatabase database = FirebaseDatabase.getInstance();
DatabaseReference ref = database.getReference("widget");

// PERMISSION_DENIED: does not have children color and size
ref.setValue("foo");

// PERMISSION DENIED: does not have child color
ref.child("size").setValue(22);

// PERMISSION_DENIED: size is not a number
Map<String,Object> map = new HashMap<String, Object>();
map.put("size","foo");
map.put("color","red");
ref.setValue(map);

// SUCCESS (assuming 'blue' appears in our colors list)
map = new HashMap<String, Object>();
map.put("size", 21);
map.put("color","blue");
ref.setValue(map);

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
ref.child("size").setValue(99);
आराम
# PERMISSION_DENIED: does not have children color and size
curl -X PUT -d 'foo' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# PERMISSION DENIED: does not have child color
curl -X PUT -d '{"size": 22}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# PERMISSION_DENIED: size is not a number
curl -X PUT -d '{"size": "foo", "color": "red"}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# SUCCESS (assuming 'blue' appears in our colors list)
curl -X PUT -d '{"size": 21, "color": "blue"}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# If the record already exists and has a color, this will
# succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
# will fail to validate
curl -X PUT -d '99' \
https://docs-examples.firebaseio.com/rest/securing-data/example/size.json

बादल भंडारण

नियमों का मूल्यांकन करते समय, आप अपलोड, डाउनलोड, संशोधित, या हटाई जा रही फ़ाइल के मेटाडेटा का मूल्यांकन भी कर सकते हैं। यह आपको जटिल और शक्तिशाली नियम बनाने की अनुमति देता है जो केवल कुछ सामग्री प्रकारों वाली फ़ाइलों को अपलोड करने की अनुमति देता है, या केवल एक निश्चित आकार से बड़ी फ़ाइलों को हटाने की अनुमति देता है।

resource वस्तु फ़ाइल मेटाडाटा के साथ कुंजी / मान जोड़े एक क्लाउड संग्रहण वस्तु में सामने होता है। इन गुणों पर निरीक्षण किया जा सकता है read या write अनुरोध डेटा अखंडता को सुनिश्चित करने। resource वस्तु चेक आपके क्लाउड मेमोरी बकेट में मौजूदा फ़ाइलों पर मेटाडाटा।

  service firebase.storage {
    match /b/{bucket}/o {
      match /images {
        match /{allImages=**} {
          // Allow reads if a custom 'visibility' field is set to 'public'
          allow read: if resource.metadata.visibility == 'public';
        }
      }
    }
  }

तुम भी उपयोग कर सकते हैं request.resource पर वस्तु write अनुरोध (जैसे अपलोड, मेटाडाटा अद्यतन, और हटाए गए हैं। request.resource वस्तु फ़ाइल है कि अगर लिखा जाएगा से मेटाडाटा हो जाता है write की अनुमति दी है।

आप अवांछित या असंगत अद्यतनों को रोकने के लिए या फ़ाइल प्रकार या आकार जैसे अनुप्रयोग बाधाओं को लागू करने के लिए इन दो मानों का उपयोग कर सकते हैं।

  service firebase.storage {
    match /b/{bucket}/o {
      match /images {
        // Cascade read to any image type at any path
        match /{allImages=**} {
          allow read;
        }

        // Allow write files to the path "images/*", subject to the constraints:
        // 1) File is less than 5MB
        // 2) Content type is an image
        // 3) Uploaded content type matches existing content type
        // 4) File name (stored in imageId wildcard variable) is less than 32 characters
        match /{imageId} {
          allow write: if request.resource.size < 5 * 1024 * 1024
                       && request.resource.contentType.matches('image/.*')
                       && request.resource.contentType == resource.contentType
                       && imageId.size() < 32
        }
      }
    }
  }

में गुण की पूरी सूची resource वस्तु में उपलब्ध है संदर्भ दस्तावेज़