Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
Güncellenmiş Firebase Security Rules'nızı Firebase konsolunda hızlıca test etmek için kurallar deneme alanını kullanın.
Kurallar Deneme Alanı, yeni davranışları keşfederken veya yazdığınız kuralları hızlıca doğrularken kullanabileceğiniz kullanışlı bir araçtır. Simülasyon için belirlediğiniz parametrelere göre erişimin izin verildiğini veya reddedildiğini onaylayan bir mesaj gösterir.
Ardından, ürün gezinme bölümünde aşağıdakilerden birini yapın:
Uygun olan Realtime Database, Cloud Firestore veya Depolama'yı seçin,
ardından Rules düzenleyicisine gitmek için Kurallar'ı tıklayın.
Düzenlemelerinizi yaptıktan sonra düzenleyicide Kurallar Deneme Alanı'nı tıklayın.
Kurallar Deneme Alanı ayarlarında, testiniz için seçenekleri belirleyin. Örneğin:
Okuma veya yazma işlemlerini test etme.
Veritabanınızda veya depolama paketinizde belirli bir konum (yol olarak).
Kimlik doğrulama türü: kimliği doğrulanmamış, kimliği doğrulanmış anonim kullanıcı veya belirli bir kullanıcı kimliği.
Kurallarınızın özellikle referans verdiği dokümana özgü veriler (ör. kurallarınız, yazma işlemine izin vermeden önce belirli bir alanın bulunmasını gerektiriyorsa).
Çalıştır'ı tıklayın ve sonuçları düzenleyicinin üstündeki banner'da bulun.
Örnek Kural Oyun Alanı senaryosu
Aşağıdaki örnek senaryo ve temel kurallarla Kurallar Deneme Alanı'nın davranışını test edin.
Cloud Firestore
service cloud.firestore {
match /databases/{database}/documents {
// Allow only authenticated content owners access
match /some_collection/{document} {
allow read, write: if request.auth != null && request.auth.uid == request.resource.data.author_uid
}
}
}
Realtime Database
// These rules grant access to a node matching the authenticated// user's ID from the Firebase auth token{"rules":{"users":{"$uid":{".read":"$uid === auth.uid",".write":"$uid === auth.uid"}}}}
Cloud Storage
// Grants a user access to a node matching their user IDservicefirebase.storage{match/b/{bucket}/o{// Files look like: "user/<UID>/file.txt"match/user/{userId}/{fileName}{allowread,write:ifrequest.auth!=null && request.auth.uid==userId;}}}
Rules düzenleyicisinde verilen kuralı ekleyin.
Simülasyon türü açılır menüsünden get'i seçin ve Konum alanına geçerli bir yol girin.
Kimlik doğrulama'yı etkinleştirin ve Sağlayıcı açılır listesinden bir kimlik doğrulama türü seçin.
Kullanıcı kimliği ayrıntılarını girip Çalıştır'ı tıklayın.
Simülasyonun sonuçları düzenleyicinin en üstünde gösterilir. Girdiğiniz kullanıcı kimliği ayrıntılarına bağlı olarak, okuma işleminin başarılı bir şekilde izin verildiğini veya reddedildiğini onaylayan bir banner görürsünüz.
[null,null,["Son güncelleme tarihi: 2025-07-25 UTC."],[],[],null,["# Quickly validate Firebase Security Rules\n\n\u003cbr /\u003e\n\nTo quickly test your updated Firebase Security Rules in the Firebase console, use\nthe Rules Playground.\n| **Note:** To fully validate your app's behavior and verify your Firebase Security Rules \n| configurations, use the [Firebase Emulator](/docs/rules/emulator-setup) to run and automate unit tests in a local environment.\n\nThe Rules Playground is a convenient tool to use as you're exploring\nnew behaviors or quickly validating rules as you write them. It displays a\nmessage confirming that access was either allowed or denied according to the\nparameters you set for the simulation.\n\nUse the Rules Playground\n------------------------\n\n1. Open the [Firebase console](//console.firebase.google.com/) and select your project.\n2. Then, from the product navigation, do one of the following:\n - Select **Realtime Database** , **Cloud Firestore** , or **Storage** , as appropriate, then click **Rules** to navigate to the Rules editor.\n3. Once you've made your edits, click **Rules Playground** from the editor.\n4. In the *Rules Playground* settings, select options for your test, including:\n - Testing reads or writes.\n - A specific **Location** in your database or storage bucket, as a path.\n - Authentication type --- unauthenticated, authenticated anonymous user, or a specific user ID.\n - Document-specific data that your rules specifically reference (for example, if your rules require the presence of a specific field before allowing a write).\n5. Click **Run** and look for the results in the banner above the editor.\n\nSample Rules Playground scenario\n--------------------------------\n\nTest the Rules Playground behavior with the following sample scenario\nand basic rules. \n\n### Cloud Firestore\n\n service cloud.firestore {\n match /databases/{database}/documents {\n // Allow only authenticated content owners access\n match /some_collection/{document} {\n allow read, write: if request.auth != null && request.auth.uid == request.resource.data.author_uid\n }\n }\n }\n\n### Realtime Database\n\n\u003cbr /\u003e\n\n```scilab\n // These rules grant access to a node matching the authenticated\n // user's ID from the Firebase auth token\n {\n \"rules\": {\n \"users\": {\n \"$uid\": {\n \".read\": \"$uid === auth.uid\",\n \".write\": \"$uid === auth.uid\"\n }\n }\n }\n }\n \n```\n\n\u003cbr /\u003e\n\n### Cloud Storage\n\n // Grants a user access to a node matching their user ID\n service firebase.storage {\n match /b/{bucket}/o {\n // Files look like: \"user/<UID>/file.txt\"\n match /user/{userId}/{fileName} {\n allow read, write: if request.auth != null && request.auth.uid == userId;\n }\n }\n }\n\n- In the Rules editor, add the rule given.\n\n-\n Select **get** from the **Simulation type** drop-down menu and enter a valid\n path in the **Location** field.\n\n- Toggle on **Authentication** and select an authentication type from the\n **Provider** drop-down.\n\n- Enter the user ID details and click **Run**.\n\nThe results of the simulation appear at the top of the editor. Depending on the\nuser ID details you entered, you should see a banner confirming the read\nwas either successfully allowed or denied."]]