Firebase के सुरक्षा नियमों को मैनेज और डिप्लॉय करें

Firebase, Rules को मैनेज करने के लिए कई टूल उपलब्ध कराता है. इनमें से हर टूल किसी खास मामले में काम आता है. साथ ही, हर टूल एक ही बैकएंड Firebase सुरक्षा नियम मैनेजमेंट एपीआई का इस्तेमाल करता है.

भले ही, इसे शुरू करने के लिए किसी भी टूल का इस्तेमाल किया जाए, मैनेजमेंट एपीआई:

  • नियमों का सोर्स डालता है: नियमों का एक सेट, आम तौर पर Firebase Security Rules स्टेटमेंट वाली कोड फ़ाइल.
  • डाले गए सोर्स को, बदलाव न किए जा सकने वाले नियमों के सेट के तौर पर सेव करता है.
  • रिलीज़ में हर नियमों के सेट को डिप्लॉय करने की जानकारी ट्रैक करता है. Firebase के सुरक्षा नियमों के साथ काम करने वाली सेवाएं, किसी प्रोजेक्ट की रिलीज़ को लुकअप करती हैं, ताकि सुरक्षित संसाधन के लिए किए गए हर अनुरोध का आकलन किया जा सके.
  • यह किसी नियमसेट के वाक्य और वाक्य से जुड़े टेस्ट चलाने की सुविधा देता है.

Firebase सीएलआई का इस्तेमाल करें

Firebase सीएलआई की मदद से, स्थानीय सोर्स अपलोड किए जा सकते हैं और रिलीज़ डिप्लॉय की जा सकती हैं. सीएलआई के Firebase Local Emulator Suite की मदद से, सोर्स की पूरी लोकल टेस्टिंग की जा सकती है.

सीएलआई का इस्तेमाल करके, अपने ऐप्लिकेशन कोड के साथ अपने नियमों को वर्शन कंट्रोल में रखा जा सकता है. साथ ही, नियमों को डिप्लॉय करने की मौजूदा प्रोसेस के हिस्से के तौर पर डिप्लॉय किया जा सकता है.

कॉन्फ़िगरेशन फ़ाइल जनरेट करना

Firebase CLI का इस्तेमाल करके Firebase प्रोजेक्ट को कॉन्फ़िगर करने पर, प्रोजेक्ट डायरेक्ट्री में एक .rules कॉन्फ़िगरेशन फ़ाइल बनाई जाती है. अपने Firebase प्रोजेक्ट को कॉन्फ़िगर करने के लिए, नीचे दिए गए कमांड का इस्तेमाल करें:

Cloud Firestore

// Set up Firestore in your project directory, creates a .rules file
firebase init firestore

Realtime Database

// Set up Realtime Database in your project directory, creates a .rules file
firebase init database

Cloud Storage

// Set up Storage in your project directory, creates a .rules file
firebase init storage

नियमों में बदलाव करना और उन्हें अपडेट करना

सीधे .rules कॉन्फ़िगरेशन फ़ाइल में जाकर, नियमों के सोर्स में बदलाव करें.

पक्का करें कि Firebase सीएलआई में किया गया कोई भी बदलाव, Firebase कंसोल या Firebase कंसोल या Firebase सीएलआई का इस्तेमाल करके लगातार अपडेट होता रहे. ऐसा नहीं करने पर, Firebase कंसोल में किए गए अपडेट को ओवरराइट किया जा सकता है.

अपडेट की जांच करना

Local Emulator Suite, सुरक्षा नियमों वाले सभी प्रॉडक्ट के लिए, एमुलेटर उपलब्ध कराता है. हर एमुलेटर के लिए, सुरक्षा नियमों का इंजन, नियमों का सिंटैक्टिक और सेमांटिक, दोनों तरह का आकलन करता है. इससे, सुरक्षा नियमों के मैनेजमेंट एपीआई की ओर से दी जाने वाली सिंटैक्टिक टेस्टिंग को बेहतर बनाया जा सकता है.

अगर सीएलआई का इस्तेमाल किया जा रहा है, तो Suite Firebase Security Rules टेस्टिंग के लिए एक बेहतरीन टूल है. अपने अपडेट की स्थानीय तौर पर जांच करने के लिए, Local Emulator Suite का इस्तेमाल करें. साथ ही, यह पुष्टि करें कि आपके ऐप्लिकेशन का Rules वही व्यवहार दिखाता है जो आपको चाहिए.

अपने अपडेट डिप्लॉय करें

अपने Rules को अपडेट और टेस्ट करने के बाद, सोर्स को प्रोडक्शन में डिप्लॉय करें.

Cloud Firestore Security Rules के लिए, firebase.json फ़ाइल की समीक्षा करके और उसे अपडेट करके, .rules फ़ाइलों को अपने डिफ़ॉल्ट और नाम वाले अन्य डेटाबेस से जोड़ें.

सिर्फ़ अपने Rules को चुनिंदा तौर पर डिप्लॉय करने या डिप्लॉय करने की अपनी सामान्य प्रोसेस के तौर पर डिप्लॉय करने के लिए, इन निर्देशों का इस्तेमाल करें.

Cloud Firestore

// Deploy rules for all databases configured in your firebase.json
firebase deploy --only firestore:rules
// Deploy rules for the specified database configured in your firebase.json firebase deploy --only firestore:<databaseId>

Realtime Database

// Deploy your .rules file
firebase deploy --only database

Cloud Storage

// Deploy your .rules file
firebase deploy --only storage

Firebase कंसोल का इस्तेमाल करना

Firebase कंसोल से, Rules सोर्स में बदलाव किया जा सकता है और उन्हें रिलीज़ के तौर पर डिप्लॉय किया जा सकता है. जब आप Firebase कंसोल यूज़र इंटरफ़ेस (यूआई) में बदलाव करते हैं, तो सिंटैक्टिक टेस्टिंग की जाती है. साथ ही, Rules प्लेग्राउंड का इस्तेमाल करके सिमेंटिक टेस्ट की सुविधा उपलब्ध हो जाती है.

अपने नियमों में बदलाव करना और उन्हें अपडेट करना

  1. Firebase कंसोल खोलें और अपना प्रोजेक्ट चुनें.
  2. इसके बाद, प्रॉडक्ट नेविगेशन से Realtime Database, Cloud Firestore या स्टोरेज चुनें. इसके बाद, Rules एडिटर पर जाने के लिए, नियम पर क्लिक करें.
  3. सीधे एडिटर में जाकर, अपने नियमों में बदलाव करें.

अपडेट की जांच करना

एडिटर यूज़र इंटरफ़ेस (यूआई) में सिंटैक्स की जांच करने के अलावा, अपने प्रोजेक्ट के डेटाबेस और स्टोरेज संसाधनों का इस्तेमाल करके, सीधे Firebase कंसोल में, Rules प्लेग्राउंड का इस्तेमाल करके, सेमैंटिक Rules व्यवहार की जांच की जा सकती है. Rules एडिटर में, नियमों का प्लेलैंड स्क्रीन खोलें. इसके बाद, सेटिंग में बदलाव करें और चालू करें पर क्लिक करें. एडिटर में सबसे ऊपर, पुष्टि करने वाला मैसेज देखें.

अपडेट डिप्लॉय करना

जब आपको लगे कि आपके अपडेट आपकी उम्मीद के मुताबिक हैं, तब पब्लिश करें पर क्लिक करें.

Admin SDK का इस्तेमाल करना

Node.js के rulesets के लिए, Admin SDK का इस्तेमाल किया जा सकता है. प्रोग्राम के हिसाब से, अपने-आप होने वाली प्रोसेस के ऐक्सेस की मदद से, ये काम किए जा सकते हैं:

  • नियमों को मैनेज करने के लिए, कस्टम टूल, स्क्रिप्ट, डैशबोर्ड, और सीआई/सीडी पाइपलाइन लागू करें.
  • एक से ज़्यादा Firebase प्रोजेक्ट में नियमों को ज़्यादा आसानी से मैनेज करें.

प्रोग्राम के हिसाब से नियमों को अपडेट करते समय, अपने ऐप्लिकेशन के ऐक्सेस कंट्रोल में अनचाहे बदलाव करने से बचना ज़रूरी है. खास तौर पर, नियमों को अपडेट या डिप्लॉय करते समय, सुरक्षा को ध्यान में रखकर अपना Admin SDK कोड लिखें.

ध्यान रखें कि Firebase Security Rules रिलीज़ को पूरी तरह से प्रोपेगेट होने में कुछ मिनट लगते हैं. नियमों को डिप्लॉय करने के लिए Admin SDK का इस्तेमाल करते समय, रेस कंडीशन से बचने की कोशिश करें. रेस कंडीशन में, आपका ऐप्लिकेशन उन नियमों पर तुरंत भरोसा करता है जिनका डिप्लॉयमेंट अभी पूरा नहीं हुआ है. अगर आपके इस्तेमाल के उदाहरण में, ऐक्सेस कंट्रोल के नियमों को बार-बार अपडेट करने की ज़रूरत है, तो Cloud Firestore का इस्तेमाल करके समाधानों पर विचार करें. इसे बार-बार अपडेट करने के बावजूद, रेस कंडीशन को कम करने के लिए डिज़ाइन किया गया है.

के ज़रिए अपने नियमों को अपडेट न करें.

इन सीमाओं का भी ध्यान रखें:

  • सीरियलाइज़ किए जाने पर, नियमों का साइज़ 256 केबी से कम होना चाहिए. साथ ही, उन्हें UTF-8 कोड में एन्कोड किया जाना चाहिए.
  • किसी प्रोजेक्ट में, ज़्यादा से ज़्यादा 2,500 नियमों के सेट डिप्लॉय किए जा सकते हैं. यह सीमा पूरी हो जाने के बाद, आपको नए नियम बनाने से पहले कुछ पुराने नियम मिटाने होंगे.

Cloud Storage या Cloud Firestore नियमों का सेट बनाना और डिप्लॉय करना

Admin SDK की मदद से सुरक्षा नियमों को मैनेज करने के लिए, एक सामान्य वर्कफ़्लो में ये तीन चरण शामिल हो सकते हैं:

  1. नियमों की फ़ाइल का सोर्स बनाना (ज़रूरी नहीं)
  2. नियमों का सेट बनाना
  3. नया नियम सेट अप करना या उसे डिप्लॉय करना

SDK टूल, इन चरणों को Cloud Storage और Cloud Firestore सुरक्षा नियमों के लिए, एक एपीआई कॉल में जोड़ने का तरीका उपलब्ध कराता है. उदाहरण के लिए:

    const source = `service cloud.firestore {
      match /databases/{database}/documents {
        match /carts/{cartID} {
          allow create: if request.auth != null && request.auth.uid == request.resource.data.ownerUID;
          allow read, update, delete: if request.auth != null && request.auth.uid == resource.data.ownerUID;
        }
      }
    }`;
    // Alternatively, load rules from a file
    // const fs = require('fs');
    // const source = fs.readFileSync('path/to/firestore.rules', 'utf8');

    await admin.securityRules().releaseFirestoreRulesetFromSource(source);

यह पैटर्न, releaseFirestoreRulesetFromSource() वाले Cloud Storage नियमों के लिए भी काम करता है.

इसके अलावा, इन इवेंट को बेहतर तरीके से कंट्रोल करने के लिए, रूल फ़ाइल को इन-मेमोरी ऑब्जेक्ट के तौर पर बनाया जा सकता है, रूलसेट बनाया जा सकता है, और रूलसेट को अलग से डिप्लॉय किया जा सकता है. उदाहरण के लिए:

    const rf = admin.securityRules().createRulesFileFromSource('firestore.rules', source);
    const rs = await admin.securityRules().createRuleset(rf);
    await admin.securityRules().releaseFirestoreRuleset(rs);

Realtime Database नियमों के सेट अपडेट करना

Realtime Database के नियमों को Admin SDK के साथ अपडेट करने के लिए, admin.database के getRules() और setRules() तरीकों का इस्तेमाल करें. नियमों के सेट को JSON फ़ॉर्मैट में या टिप्पणियों के साथ स्ट्रिंग के तौर पर वापस पाया जा सकता है.

नियमों का सेट अपडेट करने के लिए:

    const source = `{
      "rules": {
        "scores": {
          ".indexOn": "score",
          "$uid": {
            ".read": "$uid == auth.uid",
            ".write": "$uid == auth.uid"
          }
        }
      }
    }`;
    await admin.database().setRules(source);

नियमों के सेट मैनेज करना

बड़े नियमों की सूची को मैनेज करने के लिए, Admin SDK आपको admin.securityRules().listRulesetMetadata की मदद से सभी मौजूदा नियमों की सूची बनाने की सुविधा देता है. उदाहरण के लिए:

    const allRulesets = [];
    let pageToken = null;
    while (true) {
      const result = await admin.securityRules().listRulesetMetadata(pageToken: pageToken);
      allRulesets.push(...result.rulesets);
      pageToken = result.nextPageToken;
      if (!pageToken) {
        break;
      }
    }

बहुत बड़े डिप्लॉयमेंट के लिए, जो समय के साथ 2,500 नियमों की सीमा तक पहुंच जाते हैं, आप एक तय टाइम साइकल में सबसे पुराने नियमों को मिटाने के लिए लॉजिक बना सकते हैं. उदाहरण के लिए, 30 दिनों से ज़्यादा समय से डिप्लॉय किए गए सभी नियमों को मिटाने के लिए:

    const thirtyDays = new Date(Date.now() - THIRTY_DAYS_IN_MILLIS);
    const promises = [];
    allRulesets.forEach((rs) => {
      if (new Date(rs.createTime) < thirtyDays) {
        promises.push(admin.securityRules().deleteRuleset(rs.name));
      }
    });
    await Promise.all(promises);
    console.log(`Deleted ${promises.length} rulesets.`);

REST API का इस्तेमाल करना

ऊपर बताए गए टूल, अलग-अलग वर्कफ़्लो के लिए सही हैं. इनमें आपके प्रोजेक्ट में मौजूद कई Cloud Firestore डेटाबेस के लिए Firebase Security Rules मैनेजमेंट भी शामिल है. हालांकि, हो सकता है कि आप मैनेजमेंट एपीआई का इस्तेमाल करके, Firebase Security Rules को मैनेज और डिप्लॉय करना चाहें. मैनेजमेंट एपीआई आपको बेहतरीन सुविधाएं देता है.

इन सीमाओं पर भी ध्यान दें:

  • सीरियलाइज़ किए जाने पर, नियमों का साइज़ 256 केबी से कम होना चाहिए. साथ ही, उन्हें UTF-8 कोड में एन्कोड किया जाना चाहिए.
  • किसी प्रोजेक्ट में, ज़्यादा से ज़्यादा 2,500 नियमों के सेट डिप्लॉय किए जा सकते हैं. यह सीमा पूरी होने के बाद, नए नियम बनाने से पहले आपको कुछ पुराने नियमों के सेट मिटाने होंगे.

REST की मदद से Cloud Firestore या Cloud Storage नियमों का सेट बनाना और डिप्लॉय करना

इस सेक्शन में दिए गए उदाहरणों में Firestore Rules का इस्तेमाल किया गया है. हालांकि, ये उदाहरण Cloud Storage Rules पर भी लागू होते हैं.

इन उदाहरणों में, एपीआई कॉल करने के लिए cURL का भी इस्तेमाल किया गया है. पुष्टि करने वाले टोकन को सेट अप करने और उन्हें पास करने के चरण शामिल नहीं किए गए हैं. इस एपीआई के साथ एक्सपेरिमेंट करने के लिए, रेफ़रंस दस्तावेज़ के साथ इंटिग्रेट किए गए एपीआई एक्सप्लोरर का इस्तेमाल किया जा सकता है.

Management API का इस्तेमाल करके, नियमों का सेट बनाने और उसे डिप्लॉय करने के सामान्य तरीके ये हैं:

  1. नियम फ़ाइल सोर्स बनाना
  2. नियमों का सेट बनाना
  3. नया नियमसेट रिलीज़ (डिप्लॉय) करें.

सोर्स बनाना

मान लें कि आप अपने secure_commerce Firebase प्रोजेक्ट पर काम कर रहे हैं और आपको east_store नाम के अपने प्रोजेक्ट के डेटाबेस में, लॉक किए गए Cloud Firestore Rules को डिप्लॉय करना है.

इन नियमों को firestore.rules फ़ाइल में लागू किया जा सकता है.

service cloud.firestore {
  match /databases/{database}/documents {
    match /{document=**} {
      allow read, write: if false;
    }
  }
}

नियमों का सेट बनाना

अब, इस फ़ाइल के लिए base64 कोड में बदला गया फ़िंगरप्रिंट जनरेट करें. इसके बाद, projects.rulesets.create REST कॉल की मदद से नियमों का सेट बनाने के लिए ज़रूरी पेलोड को पॉप्युलेट करने के लिए, इस फ़ाइल में मौजूद सोर्स का इस्तेमाल किया जा सकता है. यहां, firestore.rules के कॉन्टेंट को REST पेलोड में डालने के लिए, cat कमांड का इस्तेमाल करें.

ट्रैकिंग के लिए, इसे अपने east_store डेटाबेस से जोड़ने के लिए, attachment_point को east_store पर सेट करें.

curl -X POST -d '{
  "source": {
    "files": [
      {
        "content": "' $(cat storage.rules) '",
        "name": "firestore.rules",
        "fingerprint": <sha fingerprint>
      },
    "attachment_point": "firestore.googleapis.com/databases/east_store"
    ]
  }
}' 'https://firebaserules.googleapis.com/v1/projects/secure_commerce/rulesets'

एपीआई, पुष्टि करने का जवाब और नियमों का नाम दिखाता है. उदाहरण के लिए, projects/secure_commerce/rulesets/uuid123.

नियमों का सेट रिलीज़ करना (डिप्लॉय करना)

अगर नियमों कासेट मान्य है, तो आखिरी चरण है नाम वाली रिलीज़ में नए नियमों का सेट लागू करना.

curl -X POST -d '{
  "name": "projects/secure_commerce/releases/cloud.firestore/east_store"  ,
  "rulesetName": "projects/secure_commerce/rulesets/uuid123"
}' 'https://firebaserules.googleapis.com/v1/projects/secure_commerce/releases'

ध्यान रखें कि Firebase Security Rules की रिलीज़ को पूरी तरह से लागू होने में कई मिनट लगते हैं. डिप्लॉय करने के लिए, मैनेजमेंट REST API का इस्तेमाल करते समय, रेस शर्तों से बचना न भूलें. इन शर्तों में, आपका ऐप्लिकेशन उन नियमों पर तुरंत भरोसा करता है जिनका डिप्लॉयमेंट अब तक पूरा नहीं हुआ है.

REST के साथ Realtime Database रूलसेट अपडेट करें

Realtime Database, Rules को मैनेज करने के लिए अपना REST इंटरफ़ेस उपलब्ध कराता है. REST के ज़रिए Firebase Realtime Database Rules को मैनेज करना देखें.

REST की मदद से नियमों के सेट मैनेज करना

नियमसेट और रिलीज़ बनाने के लिए REST के तरीके के अलावा, मैनेजमेंट एपीआई, बड़े नियमों के डिप्लॉयमेंट को मैनेज करने में मदद करने के लिए ये तरीके उपलब्ध कराता है:

  • rulesets की सूची बनाना, उन्हें पाना, और मिटाना
  • नियमों की रिलीज़ की सूची बनाना, उन्हें पाना, और मिटाना

बहुत बड़े डिप्लॉयमेंट के लिए, समय के साथ नियमों की सीमा 2,500 तक पहुंच जाती है. ऐसे में, तय समय के हिसाब से सबसे पुराने नियमों को मिटाने के लिए लॉजिक बनाया जा सकता है. उदाहरण के लिए, 30 दिनों से ज़्यादा समय से डिप्लॉय किए गए सभी नियमों को मिटाने के लिए, projects.rulesets.list तरीके को कॉल करें. इसके बाद, Ruleset ऑब्जेक्ट की JSON सूची को उनके createTime बटन पर पार्स करें. इसके बाद, ruleset_id के हिसाब से, उन नियमों पर project.rulesets.delete को कॉल करें.

REST की मदद से अपने अपडेट की जांच करना

आखिर में, मैनेजमेंट एपीआई की मदद से, अपने प्रोडक्शन प्रोजेक्ट में Cloud Firestore और Cloud Storage संसाधनों पर सिंटैक्स और सेमेटिक टेस्ट चलाए जा सकते हैं.

के बारे में हमारी गाइड देखें.

एपीआई के इस कॉम्पोनेंट की जांच में ये चीज़ें शामिल हैं:

  1. TestCase ऑब्जेक्ट के सेट को दिखाने के लिए, TestSuite JSON ऑब्जेक्ट तय करना
  2. TestSuite सबमिट करना
  3. पार्स करने में TestResult ऑब्जेक्ट मिले

आइए, testcase.json फ़ाइल में एक TestCase के साथ TestSuite ऑब्जेक्ट तय करते हैं. इस उदाहरण में, हम उन नियमों पर चलाने के लिए, Rules language source को इनलाइन में REST payload के साथ पास करते हैं. साथ ही, टेस्ट सुइट भी पास करते हैं. हम नियमों के आकलन की उम्मीद और क्लाइंट के अनुरोध के बारे में बताते हैं, जिसके आधार पर नियमों के सेट की जांच की जानी है. आपके पास यह भी बताने का विकल्प है कि टेस्ट रिपोर्ट कितनी पूरी हुई है. इसके लिए, "FULL" वैल्यू का इस्तेमाल करके, सभी Rules भाषाओं के एक्सप्रेशन को रिपोर्ट में शामिल किया जाना चाहिए. इनमें वे एक्सप्रेशन भी शामिल हैं जो अनुरोध से मेल नहीं खाते.

 {
  "source":
  {
    "files":
    [
      {
        "name": "firestore.rules",
        "content": "service cloud.firestore {
          match /databases/{database}/documents {
            match /users/{userId}{
              allow read: if (request.auth.uid == userId);
            }
            function doc(subpath) {
              return get(/databases/$(database)/documents/$(subpath)).data;
            }
            function isAccountOwner(accountId) {
              return request.auth.uid == accountId 
                  || doc(/users/$(request.auth.uid)).accountId == accountId;
            }
            match /licenses/{accountId} {
              allow read: if isAccountOwner(accountId);
            }
          }
        }"
      }
    ]
  },
  "testSuite":
  {
    "testCases":
    [
      {
        "expectation": "ALLOW",
        "request": {
           "auth": {"uid": "123"},
           "path": "/databases/(default)/documents/licenses/abcd",
           "method": "get"},
        "functionMocks": [
            {
            "function": "get",
            "args": [{"exact_value": "/databases/(default)/documents/users/123"}],
            "result": {"value": {"data": {"accountId": "abcd"}}}
            }
          ]
      }
    ]
  }
}

इसके बाद, हम इस TestSuite को projects.test तरीके से, आकलन के लिए सबमिट कर सकते हैं.

curl -X POST -d '{
    ' $(cat testcase.json) '
}' 'https://firebaserules.googleapis.com/v1/projects/secure_commerce/rulesets/uuid123:test'

TestReport (इसमें जांच के सही/गलत होने की स्थिति, डीबग मैसेज की सूचियां, विज़िट किए गए नियमों के एक्सप्रेशन की सूचियां, और उनकी जांच की रिपोर्ट शामिल होती हैं) से यह पुष्टि की जाएगी कि ऐक्सेस सही तरीके से दिया गया है.

अलग-अलग सेवाओं के लिए Cloud Storage Security Rules की अनुमतियां मैनेज करना

अगर आपने Cloud Storage Security Rules बनाया है, जो सुरक्षा से जुड़ी शर्तों का आकलन करने के लिए Cloud Firestore दस्तावेज़ के कॉन्टेंट का इस्तेमाल करता है, तो आपको Firebase कंसोल या Firebase सीएलआई में, दोनों प्रॉडक्ट को कनेक्ट करने की अनुमतियां चालू करने के लिए कहा जाएगा.

अगर आपको अलग-अलग सेवाओं के बीच सुरक्षा की सुविधा बंद करनी है, तो:

  1. सबसे पहले, इस सुविधा को बंद करने से पहले, अपने नियमों में बदलाव करें. इसके बाद, Cloud Firestore को ऐक्सेस करने के लिए Rules फ़ंक्शन का इस्तेमाल करने वाले सभी स्टेटमेंट हटाएं. अगर ऐसा नहीं किया जाता है, तो इस सुविधा के बंद होने के बाद, Rules की जांच की वजह से, आपके स्टोरेज के अनुरोध पूरे नहीं हो पाएंगे.

  2. "Firebase Rules Firestore Service Agent" भूमिका को मिटाने के लिए, Google Cloud Console में IAM पेज का इस्तेमाल करें. इसके लिए, भूमिकाओं को रद्द करने के लिए Cloud की गाइड देखें.

अगली बार Firebase CLI या Firebase कंसोल से, कई सेवाओं के लिए लागू होने वाले नियमों को सेव करते समय, आपसे इस सुविधा को फिर से चालू करने के लिए कहा जाएगा.