Hãy sử dụng hướng dẫn này để tìm hiểu các lỗ hổng thường gặp trong cấu hình Firebase Security Rules, xem xét và bảo mật tốt hơn các quy tắc của riêng bạn, đồng thời kiểm thử các thay đổi trước khi triển khai.
Nếu bạn nhận được cảnh báo rằng dữ liệu của mình không được bảo mật đúng cách, hãy xem lại những lỗi thường gặp này và cập nhật mọi quy tắc dễ bị xâm phạm.
Truy cập vào Firebase Security Rules
Để xem Rules hiện có, hãy sử dụng CLI Firebase hoặc bảng điều khiển Firebase. Hãy nhớ chỉnh sửa các quy tắc của bạn bằng cùng một phương thức, một cách nhất quán để tránh ghi đè nhầm các bản cập nhật. Nếu bạn không chắc chắn rằng các quy tắc do bạn xác định cục bộ có phản ánh các bản cập nhật mới nhất hay không, thì bảng điều khiển Firebase luôn hiển thị phiên bản Firebase Security Rules được triển khai gần đây nhất.
Để truy cập vào các quy tắc của bạn từ bảng điều khiển Firebase, hãy chọn dự án, sau đó chuyển đến Realtime Database, Cloud Firestore hoặc Bộ nhớ. Nhấp vào Quy tắc sau khi bạn đã chuyển đến đúng cơ sở dữ liệu hoặc bộ chứa bộ nhớ.
Để truy cập vào các quy tắc của bạn từ CLI Firebase, hãy chuyển đến tệp quy tắc được ghi chú trong tệp firebase.json.
Tìm hiểu về Firebase Security Rules
Firebase Security Rules bảo vệ dữ liệu của bạn khỏi người dùng độc hại. Khi tạo một thực thể cơ sở dữ liệu hoặc bộ chứa Cloud Storage trong bảng điều khiển Firebase, bạn có thể chọn từ chối quyền truy cập cho tất cả người dùng (Chế độ khoá) hoặc cấp quyền truy cập cho tất cả người dùng (Chế độ kiểm thử). Mặc dù bạn có thể muốn có cấu hình mở hơn trong quá trình phát triển, nhưng hãy nhớ dành thời gian để định cấu hình đúng cách các quy tắc và bảo mật dữ liệu của bạn trước khi triển khai ứng dụng.
Khi bạn đang phát triển ứng dụng và kiểm thử nhiều cấu hình cho các quy tắc, hãy sử dụng một trong các trình mô phỏng Firebase cục bộ để chạy ứng dụng trong môi trường phát triển cục bộ.
Các trường hợp phổ biến có quy tắc không an toàn
Bạn nên xem xét và cập nhật Rules mà bạn có thể đã thiết lập theo mặc định hoặc khi bạn bắt đầu phát triển ứng dụng trước khi triển khai ứng dụng. Hãy đảm bảo bạn bảo mật đúng cách dữ liệu của người dùng bằng cách tránh những sai lầm thường gặp sau đây.
Truy cập mở
Khi thiết lập dự án Firebase, bạn có thể đã đặt quy tắc cho phép quyền truy cập mở trong quá trình phát triển. Bạn có thể nghĩ rằng bạn là người duy nhất sử dụng ứng dụng của mình, nhưng nếu bạn đã triển khai ứng dụng, thì ứng dụng đó sẽ có trên Internet. Nếu bạn không xác thực người dùng và định cấu hình các quy tắc bảo mật, thì bất kỳ ai đoán được mã dự án của bạn đều có thể đánh cắp, sửa đổi hoặc xoá dữ liệu.
Không nên: Quyền đọc và ghi cho tất cả người dùng.
Cloud Firestore// Allow read/write access to all users under any conditions // Warning: **NEVER** use this ruleset in production; it allows // anyone to overwrite your entire database. service cloud.firestore { match /databases/{database}/documents { match /{document=**} { allow read, write: if true; } } } Realtime Database{ // Allow read/write access to all users under any conditions // Warning: **NEVER** use this ruleset in production; it allows // anyone to overwrite your entire database. "rules": { ".read": true, ".write": true } } Cloud Storage// Anyone can read or write to the bucket, even non-users of your app. // Because it is shared with App Engine, this will also make // files uploaded via App Engine public. // Warning: This rule makes every file in your Cloud Storage bucket accessible to any user. // Apply caution before using it in production, since it means anyone // can overwrite all your files. service firebase.storage { match /b/{bucket}/o { match /{allPaths=**} { allow read, write; } } } |
Giải pháp: Các quy tắc hạn chế quyền đọc và ghi.
Xây dựng các quy tắc phù hợp với hệ phân cấp dữ liệu của bạn. Một trong những giải pháp phổ biến cho vấn đề bảo mật này là bảo mật dựa trên người dùng bằng Firebase Authentication. Tìm hiểu thêm về cách xác thực người dùng bằng quy tắc. Cloud FirestoreRealtime DatabaseCloud Storage |
Quyền truy cập cho mọi người dùng đã xác thực
Đôi khi, Rules kiểm tra để đảm bảo người dùng đã đăng nhập, nhưng không hạn chế thêm quyền truy cập dựa trên thông tin xác thực đó. Nếu một trong các quy tắc của bạn bao gồm auth != null
, hãy xác nhận rằng bạn muốn mọi người dùng đã đăng nhập đều có quyền truy cập vào dữ liệu.
Không nên dùng: Mọi người dùng đã đăng nhập đều có quyền đọc và ghi vào toàn bộ cơ sở dữ liệu của bạn.
Cloud Firestoreservice cloud.firestore { match /databases/{database}/documents { match /some_collection/{document} { allow read, write: if request.auth.uid != null; } } } Realtime Database{ "rules": { ".read": "auth.uid !== null", ".write": "auth.uid !== null" } } Cloud Storage// Only authenticated users can read or write to the bucket service firebase.storage { match /b/{bucket}/o { match /{allPaths=**} { allow read, write: if request.auth != null; } } } |
Giải pháp: Hạn chế quyền truy cập bằng các điều kiện bảo mật.
Khi kiểm tra việc xác thực, bạn cũng nên sử dụng một trong các thuộc tính xác thực để hạn chế thêm quyền truy cập của một số người dùng cụ thể đối với một số tập dữ liệu cụ thể. Tìm hiểu thêm về các thuộc tính xác thực. Cloud FirestoreRealtime DatabaseCloud Storage |
(Realtime Database) Quy tắc kế thừa không đúng cách
Loạt Realtime Database Security Rules, với các quy tắc ở các đường dẫn mẹ nông hơn sẽ ghi đè các quy tắc ở các nút con sâu hơn. Khi bạn viết quy tắc tại một nút con, hãy nhớ rằng quy tắc đó chỉ có thể cấp thêm đặc quyền. Bạn không thể tinh chỉnh hoặc thu hồi quyền truy cập vào dữ liệu ở một đường dẫn sâu hơn trong cơ sở dữ liệu.
Không nên: Refinement rules at child paths (Chỉnh sửa quy tắc tại đường dẫn con)
{ "rules": { "foo": { // allows read to /foo/* ".read": "data.child('baz').val() === true", "bar": { /* ignored, since read was allowed already */ ".read": false } } } } |
Giải pháp: Viết các quy tắc ở đường dẫn gốc rộng và cấp các đặc quyền cụ thể hơn ở đường dẫn con. Nếu nhu cầu truy cập dữ liệu của bạn yêu cầu mức độ chi tiết hơn, hãy giữ cho các quy tắc của bạn chi tiết. Tìm hiểu thêm về cách xếp chồng Realtime Database Security Rules trong Ngữ pháp cốt lõi của Realtime Database Security Rules. |
Đã đóng quyền truy cập
Trong khi phát triển ứng dụng, bạn cũng có thể áp dụng một phương pháp phổ biến khác là khoá dữ liệu. Thông thường, điều này có nghĩa là bạn đã tắt quyền đọc và ghi cho tất cả người dùng như sau:
Cloud Firestore
// Deny read/write access to all users under any conditions service cloud.firestore { match /databases/{database}/documents { match /{document=**} { allow read, write: if false; } } }
Realtime Database
{ "rules": { ".read": false, ".write": false } }
Cloud Storage
// Access to files through Cloud Storage is completely disallowed. // Files may still be accessible through App Engine or Google Cloud Storage APIs. service firebase.storage { match /b/{bucket}/o { match /{allPaths=**} { allow read, write: if false; } } }
SDK Quản trị Firebase và Cloud Functions vẫn có thể truy cập vào cơ sở dữ liệu của bạn. Hãy sử dụng các quy tắc này khi bạn dự định sử dụng Cloud Firestore hoặc Realtime Database làm phần phụ trợ chỉ dành cho máy chủ kết hợp với SDK quản trị Firebase. Mặc dù ứng dụng này an toàn, nhưng bạn nên kiểm tra để đảm bảo ứng dụng của bạn có thể truy xuất dữ liệu đúng cách.
Tìm hiểu thêm về Cloud Firestore Security Rules và cách hoạt động của các lớp này trong phần Bắt đầu với Cloud Firestore Security Rules.
Kiểm thử Cloud Firestore Security Rules
Để kiểm tra hành vi của ứng dụng và xác minh cấu hình Cloud Firestore Security Rules, hãy sử dụng Trình mô phỏng Firebase. Sử dụng trình mô phỏng Cloud Firestore để chạy và tự động hoá kiểm thử đơn vị trong môi trường cục bộ trước khi triển khai bất kỳ thay đổi nào.
Để nhanh chóng xác thực Firebase Security Rules trong bảng điều khiển Firebase, hãy sử dụng Trình mô phỏng quy tắc Firebase.