Firebase Security RulesYapılandırmalarındaki yaygın güvenlik açıklarını anlamak, kendi kurallarınızı inceleyip daha güvenli hale getirmek ve değişikliklerinizi dağıtmadan önce test etmek için bu kılavuzu kullanın.
Verilerinizin yeterince güvenli olmadığına dair bir uyarı alırsanız sık yapılan bu hataları inceleyin ve güvenlik açığı olan kuralları güncelleyin.
Firebase Security Rules cihazınıza erişme
Mevcut Rules'inizi görüntülemek için Firebase KSA'yı veya Firebase konsolunu kullanın. Güncellemelerin yanlışlıkla üzerine yazılmasını önlemek için kurallarınızı aynı yöntemi kullanarak tutarlı bir şekilde düzenlediğinizden emin olun. Yerel olarak tanımlanan kurallarınızın en son güncellemeleri yansıtıp yansıtmadığından emin değilseniz Firebase konsolu her zaman Firebase Security Rules'ün en son dağıtılan sürümünü gösterir.
Firebase konsolundan kurallarınıza erişmek için projenizi seçin, ardından Realtime Database, Cloud Firestore veya Storage'a gidin. Doğru veritabanına veya depolama alanına ulaştıktan sonra Kurallar'ı tıklayın.
Kurallarınıza Firebase CLI'den erişmek için firebase.json dosyanızda belirtilen kurallar dosyasına gidin.
Firebase Security Rules hakkında bilgi edinme
Firebase Security Rules verilerinizi kötü amaçlı kullanıcılara karşı korur. Firebase konsolunda bir veritabanı örneği veya Cloud Storage paketi oluşturduğunuzda tüm kullanıcılara erişimi reddedebilir (Kilitli mod) veya tüm kullanıcılara erişim izni verebilirsiniz (Test modu). Geliştirme sırasında daha açık bir yapılandırma isteyebilirsiniz ancak uygulamanızı dağıtmadan önce kurallarınızı doğru şekilde yapılandırdığınızdan ve verilerinizi güvence altına aldığınızdan emin olun.
Uygulamanızı geliştirirken ve kurallarınız için farklı yapılandırmaları test ederken uygulamanızı yerel bir geliştirme ortamında çalıştırmak için yerel Firebase emülatörlerinden birini kullanın.
Güvenli olmayan kurallarla ilgili yaygın senaryolar
Varsayılan olarak veya uygulamanızı geliştirmeye başladığınızda ayarlamış olabileceğiniz Rules, uygulamanızı dağıtmadan önce incelenip güncellenmelidir. Aşağıdaki yaygın hatalardan kaçınarak kullanıcılarınızın verilerini gerektiği gibi koruduğunuzdan emin olun.
Açık erişim
Firebase projenizi ayarlarken kurallarınızı geliştirme sırasında herkese açık erişime izin verecek şekilde ayarlamış olabilirsiniz. Uygulamanızı kullanan tek kişinin siz olduğunuzu düşünebilirsiniz ancak uygulamanızı dağıttıysanız internette kullanılabilir. Kullanıcıların kimliğini doğrulamıyor ve güvenlik kurallarını yapılandırmıyorsanız proje kimliğinizi tahmin eden herkes verileri çalabilir, değiştirebilir veya silebilir.
Önerilmez: Tüm kullanıcılar için okuma ve yazma erişimi.
Cloud Firestore// Allow read/write access to all users under any conditions // Warning: **NEVER** use this ruleset in production; it allows // anyone to overwrite your entire database. service cloud.firestore { match /databases/{database}/documents { match /{document=**} { allow read, write: if true; } } } Realtime Database{ // Allow read/write access to all users under any conditions // Warning: **NEVER** use this ruleset in production; it allows // anyone to overwrite your entire database. "rules": { ".read": true, ".write": true } } Cloud Storage// Anyone can read or write to the bucket, even non-users of your app. // Because it is shared with App Engine, this will also make // files uploaded via App Engine public. // Warning: This rule makes every file in your Cloud Storage bucket accessible to any user. // Apply caution before using it in production, since it means anyone // can overwrite all your files. service firebase.storage { match /b/{bucket}/o { match /{allPaths=**} { allow read, write; } } } |
Çözüm: Okuma ve yazma erişimini kısıtlayan kurallar.
Veri hiyerarşiniz için anlamlı kurallar oluşturun. Bu güvensizliğin yaygın çözümlerinden biri, Firebase Authentication ile kullanıcıya dayalı güvenliktir. Kurallarla kullanıcı kimlik doğrulama hakkında daha fazla bilgi edinin. Cloud FirestoreRealtime DatabaseCloud Storage |
Kimliği doğrulanmış tüm kullanıcılar için erişim
Bazen Rules, kullanıcının oturum açtığını kontrol eder ancak bu kimlik doğrulamasına göre erişimi daha fazla kısıtlamaz. Kurallarınızdan biri auth != null
içeriyorsa oturum açmış tüm kullanıcıların verilere erişmesini istediğinizi onaylayın.
Önerilmez: Giriş yapan tüm kullanıcılar veritabanınızın tamamına okuma ve yazma erişimine sahiptir.
Cloud Firestoreservice cloud.firestore { match /databases/{database}/documents { match /some_collection/{document} { allow read, write: if request.auth.uid != null; } } } Realtime Database{ "rules": { ".read": "auth.uid !== null", ".write": "auth.uid !== null" } } Cloud Storage// Only authenticated users can read or write to the bucket service firebase.storage { match /b/{bucket}/o { match /{allPaths=**} { allow read, write: if request.auth != null; } } } |
Çözüm: Güvenlik koşullarını kullanarak erişimi daraltın.
Kimlik doğrulamayı kontrol ederken, belirli veri kümeleri için belirli kullanıcılara erişimi daha da kısıtlamak amacıyla kimlik doğrulama özelliklerinden birini de kullanabilirsiniz. Farklı kimlik doğrulama özellikleri hakkında daha fazla bilgi edinin. Cloud FirestoreRealtime DatabaseCloud Storage |
(Realtime Database) Yanlış devralınan kurallar
Realtime Database Security Rules basamaklı, daha sığ ebeveyn yollarındaki kuralların daha derin alt düğümlerdeki kuralları geçersiz kılması. Bir alt düğümde kural yazarken bu kuralın yalnızca ek ayrıcalıklar verebileceğini unutmayın. Veritabanınıza daha derin bir yoldan erişen kullanıcıların erişimini hassaslaştıramaz veya iptal edemezsiniz.
Önerilmez: Alt yollarda kuralları hassaslaştırma
{ "rules": { "foo": { // allows read to /foo/* ".read": "data.child('baz').val() === true", "bar": { /* ignored, since read was allowed already */ ".read": false } } } } |
Çözüm: Üst yollarda geniş kapsamlı kurallar yazın ve alt yollarda daha spesifik ayrıcalıklar verin. Veri erişimi ihtiyaçlarınız daha fazla ayrıntı gerektiriyorsa kurallarınızı ayrıntılı tutun. Realtime Database Security Rules'nin temel söz diziminde Realtime Database Security Rules'yi basamaklandırma hakkında daha fazla bilgi edinin. |
Kapalı erişim
Uygulamanızı geliştirirken yaygın olarak kullanılan bir diğer yaklaşım da verilerinizi kilitli tutmaktır. Bu genellikle, tüm kullanıcıların okuma ve yazma erişimini aşağıdaki gibi kapattığınız anlamına gelir:
Cloud Firestore
// Deny read/write access to all users under any conditions service cloud.firestore { match /databases/{database}/documents { match /{document=**} { allow read, write: if false; } } }
Realtime Database
{ "rules": { ".read": false, ".write": false } }
Cloud Storage
// Access to files through Cloud Storage is completely disallowed. // Files may still be accessible through App Engine or Google Cloud Storage APIs. service firebase.storage { match /b/{bucket}/o { match /{allPaths=**} { allow read, write: if false; } } }
Firebase Admin SDK'ları ve Cloud Functions, veritabanınıza erişmeye devam edebilir. Firebase Admin SDK ile birlikte Cloud Firestore veya Realtime Database'yi yalnızca sunucu arka ucu olarak kullanmak istiyorsanız bu kuralları kullanın. Güvenli olsa da uygulamanızın istemcilerinin verileri doğru şekilde alıp alamadığını test etmeniz gerekir.
Cloud Firestore Security Rules ve işleyiş şekli hakkında daha fazla bilgiyi Cloud Firestore Security Rules'ü kullanmaya başlama başlıklı makalede bulabilirsiniz.
Cloud Firestore Security Rules
Uygulamanızın davranışını kontrol etmek ve Cloud Firestore Security Rules yapılandırmalarınızı doğrulamak için Firebase Emulator'ı kullanın. Herhangi bir değişiklik dağıtmadan önce yerel bir ortamda birim testlerini çalıştırmak ve otomatikleştirmek için Cloud Firestoreemülatörünü kullanın.
Firebase konsolunda Firebase Security Rules'ü hızlıca doğrulamak için Firebase Kural Simülasyon Aracı'nı kullanın.