In diesem Leitfaden finden Sie Informationen zu häufigen Sicherheitslücken in Konfigurationen von Firebase Security Rules. Sie erfahren, wie Sie Ihre Regeln prüfen, deren Sicherheit erhöhen und Änderungen vor dem Bereitstellen testen.
Wenn Sie eine Warnung erhalten, dass Ihre Daten nicht ordnungsgemäß geschützt sind, sehen Sie sich diese häufigen Fehler an und aktualisieren Sie alle anfälligen Regeln.
Auf Firebase Security Rules zugreifen
Wenn Sie Ihre vorhandenen Rules aufrufen möchten, verwenden Sie entweder die Firebase CLI oder die Firebase-Konsole. Achten Sie darauf, dass Sie Ihre Regeln immer mit derselben Methode bearbeiten, um zu vermeiden, dass Aktualisierungen versehentlich überschrieben werden. Wenn Sie nicht sicher sind, ob Ihre lokal definierten Regeln die neuesten Updates widerspiegeln, wird in der Firebase-Konsole immer die zuletzt bereitgestellte Version von Firebase Security Rules angezeigt.
Wenn Sie über die Firebase-Konsole auf Ihre Regeln zugreifen möchten, wählen Sie Ihr Projekt aus und rufen Sie dann Realtime Database, Cloud Firestore oder Storage auf. Klicken Sie auf Regeln, sobald Sie sich in der richtigen Datenbank oder dem richtigen Speicher-Bucket befinden.
Wenn Sie über die Firebase-Befehlszeile auf Ihre Regeln zugreifen möchten, rufen Sie die Regeldatei auf, die in der Datei firebase.json vermerkt ist.
Firebase Security Rules verstehen
Firebase Security Rules Ihre Daten vor böswilligen Nutzern schützen. Wenn Sie in der Firebase Console eine Datenbankinstanz oder einen Cloud Storage-Bucket erstellen, können Sie entweder allen Nutzern den Zugriff verweigern (Gesperrter Modus) oder allen Nutzern Zugriff gewähren (Testmodus). Während der Entwicklung ist möglicherweise eine offenere Konfiguration sinnvoll. Bevor Sie Ihre App bereitstellen, sollten Sie sich jedoch die Zeit nehmen, Ihre Regeln entsprechend zu konfigurieren und Ihre Daten zu schützen.
Wenn Sie Ihre App entwickeln und verschiedene Konfigurationen für Ihre Regeln testen möchten, können Sie die App mit einem der lokalen Firebase-Emulatoren in einer lokalen Entwicklungsumgebung ausführen.
Häufige Szenarien mit unsicheren Regeln
Die Rules, die Sie möglicherweise standardmäßig übernommen oder zu Beginn der Entwicklung Ihrer Anwendung eingerichtet haben, sollten vor der Bereitstellung der Anwendung geprüft und aktualisiert werden. Achten Sie darauf, dass Sie die Daten Ihrer Nutzer sicher schützen, indem Sie die folgenden häufigen Schwierigkeiten vermeiden.
Unbeschränkter Zugriff
Bei der Einrichtung Ihres Firebase-Projekts haben Sie möglicherweise Regeln festgelegt, die während der Entwicklung unbeschränkten Zugriff zulassen. Eventuell gehen Sie auch davon aus, dass Sie die einzige Person sind, die Ihre Anwendung nutzt. Allerdings ist sie nach dem Bereitstellen im Internet verfügbar. Wenn Sie Nutzer nicht authentifizieren und keine Sicherheitsregeln konfigurieren, kann jeder, der Ihre Projekt-ID errät, die Daten stehlen, ändern oder löschen.
Nicht empfohlen:Alle Nutzer haben Lese- und Schreibzugriff.
Cloud Firestore// Allow read/write access to all users under any conditions // Warning: **NEVER** use this ruleset in production; it allows // anyone to overwrite your entire database. service cloud.firestore { match /databases/{database}/documents { match /{document=**} { allow read, write: if true; } } } Realtime Database{ // Allow read/write access to all users under any conditions // Warning: **NEVER** use this ruleset in production; it allows // anyone to overwrite your entire database. "rules": { ".read": true, ".write": true } } Cloud Storage// Anyone can read or write to the bucket, even non-users of your app. // Because it is shared with App Engine, this will also make // files uploaded using App Engine public. // Warning: This rule makes every file in your Cloud Storage bucket accessible to any user. // Apply caution before using it in production, since it means anyone // can overwrite all your files. service firebase.storage { match /b/{bucket}/o { match /{allPaths=**} { allow read, write; } } } |
Lösung: Legen Sie Regeln fest, die den Lese- und Schreibzugriff beschränken. Erstellen Sie Regeln, die für Ihre Datenhierarchie sinnvoll sind. Eine der gängigsten Lösungen für diese unsichere Konfiguration ist die nutzerbasierte Sicherheit mit Firebase Authentication. Weitere Informationen zum Authentifizieren von Nutzern mit Regeln Cloud FirestoreRealtime DatabaseCloud Storage |
Zugriff für jeden authentifizierten Nutzer
Manchmal prüfen Rules, ob ein Nutzer angemeldet ist, schränken jedoch den Zugriff anhand dieser Authentifizierung nicht weiter ein. Wenn eine Ihrer Regeln auth != null
enthält, haben alle angemeldeten Nutzer Zugriff auf die Daten.
Nicht empfohlen:Jeder angemeldete Nutzer hat Lese- und Schreibzugriff auf Ihre gesamte Datenbank.
Cloud Firestoreservice cloud.firestore { match /databases/{database}/documents { match /some_collection/{document} { allow read, write: if request.auth.uid != null; } } } Realtime Database{ "rules": { ".read": "auth.uid !== null", ".write": "auth.uid !== null" } } Cloud Storage// Only authenticated users can read or write to the bucket service firebase.storage { match /b/{bucket}/o { match /{allPaths=**} { allow read, write: if request.auth != null; } } } |
Lösung: Grenzen Sie den Zugriff mithilfe von Sicherheitsbedingungen ein. Wenn Sie die Authentifizierung prüfen lassen, können Sie auch eines der Authentifizierungsattribute verwenden, um den Zugriff für bestimmte Nutzer und bestimmte Datensätze weiter einzuschränken. Weitere Informationen zu den verschiedenen Authentifizierungseigenschaften Cloud FirestoreRealtime DatabaseCloud Storage |
(Realtime Database) Falsch übernommene Regeln
Realtime Database Security Rules kaskadieren, wobei Regeln auf flacheren übergeordneten Pfaden Regeln auf tieferen untergeordneten Knoten überschreiben. Wenn Sie eine Regel für einen untergeordneten Knoten schreiben, denken Sie daran, dass damit nur zusätzliche Berechtigungen gewährt werden können. Sie können den Zugriff auf Daten in einem tieferen Pfad in Ihrer Datenbank nicht verfeinern oder widerrufen.
Nicht empfohlen:Regeln auf untergeordneten Pfaden optimieren
{ "rules": { "foo": { // allows read to /foo/* ".read": "data.child('baz').val() === true", "bar": { /* ignored, since read was allowed already */ ".read": false } } } } |
Lösung:Schreiben Sie Regeln für übergeordnete Pfade, die breit gefasst sind, und gewähren Sie spezifischere Berechtigungen für untergeordnete Pfade. Wenn für Ihren Datenzugriff eine höhere Granularität erforderlich ist, sollten Sie Ihre Regeln detailliert halten. Weitere Informationen zum Kaskadieren von Realtime Database Security RulesRealtime Database Security Rules |
Geschlossener Zugriff
Ein weiterer gängiger Ansatz während der Entwicklung Ihrer Anwendung besteht darin, Ihre Daten zu sperren. In der Regel bedeutet dies, dass Sie den Lese- und Schreibzugriff für alle Nutzer folgendermaßen gesperrt haben:
Cloud Firestore
// Deny read/write access to all users under any conditions service cloud.firestore { match /databases/{database}/documents { match /{document=**} { allow read, write: if false; } } }
Realtime Database
{ "rules": { ".read": false, ".write": false } }
Cloud Storage
// Access to files through Cloud Storage is completely disallowed. // Files may still be accessible through App Engine or Google Cloud Storage APIs. service firebase.storage { match /b/{bucket}/o { match /{allPaths=**} { allow read, write: if false; } } }
Die Firebase Admin SDKs und Cloud Functions haben aber weiterhin Zugriff auf Ihre Datenbank. Verwenden Sie diese Regeln, wenn Sie Cloud Firestore oder Realtime Database als reines Server-Back-End in Verbindung mit dem Firebase Admin SDK nutzen möchten. Dies ist zwar sicher, Sie müssen aber testen, ob die Clients Ihrer Anwendung Daten ordnungsgemäß abrufen können.
Weitere Informationen zu Cloud Firestore Security Rules und ihrer Funktionsweise finden Sie unter Erste Schritte mit Cloud Firestore Security Rules.
Cloud Firestore Security Rules testen
Mit dem Firebase-Emulator können Sie das Verhalten Ihrer App und die Konfigurationen von Cloud Firestore Security Rules prüfen. Verwenden Sie den Cloud Firestore-Emulator, um Einheitentests in einer lokalen Umgebung auszuführen und zu automatisieren, bevor Sie Änderungen bereitstellen.
Wenn Sie Firebase Security Rules in der Firebase Console schnell validieren möchten, verwenden Sie den Firebase Rules Simulator.