Firebase Security Rules

使用靈活、可擴充的 Firebase 安全性規則, 保障您在「Cloud Firestore」、「Firebase Realtime Database」和 Cloud Storage

Firebase Security Rules 能區分您的資料和惡意使用者。編寫簡單的 採取複雜的規則,以更精細的方式保護應用程式資料 您的特定應用程式需求

Firebase Security Rules」利用 可擴充的彈性設定語言, 「Realtime Database」、「Cloud Firestore」和「Cloud Storage」可以存取。 Firebase Realtime Database Security Rules 會在規則定義中使用 JSON,而 Cloud StorageCloud Firestore Security RulesFirebase Security Rules 使用專屬的 來處理更複雜的規則專屬結構。

���������������如何為特定 Firebase 產品設定 Rules 在應用程式中使用,以及「Rules」在不同 Firebase 中的行為差異 很少直接解答該如何打造產品

開始

主要功能

彈性 撰寫符合應用程式結構和行為的自訂規則。 Rules 會使用你使用自己的資料的語言 授予存取權。
精細程度 您可視需要設定規則的廣泛或範圍。
獨立安全性 因為 Rules 是在應用程式之外定義 (在 Firebase 控制台或 Firebase CLI)、用戶端 您不負責強制執行安全性,錯誤也不會損害資料。 保障資料安全

影片廣告的運作方式為何?

Firebase Security Rules 的運作方式是根據模式與資料庫路徑比對,然後套用 來允許存取這些路徑的資料所有Rules 每個 Firebase 產品都有路徑比對元件 陳述式讀取或寫入權限。您必須為下列項目定義「Rules」: 提供的各種 Firebase 產品

如果是 Cloud FirestoreCloud StorageRules 會使用下列資料 語法:

service <<name>> {
  // Match the resource path.
  match <<path>> {
    // Allow the request if the following conditions are true.
    allow <<methods>> : if <<condition>>
  }
}

如果是 Realtime Database,以 JSON 為基礎的 Rules 會使用下列語法:

{
  "rules": {
    "<<path>>": {
    // Allow the request if the condition for each method is true.
      ".read": <<condition>>,
      ".write": <<condition>>
    }
  }
}

Rules 要套用為 OR 陳述式,而非 AND 陳述式。 因此如果有多個規則與路徑相符,且只要有任一規則相符 條件會授予存取權,Rules 則會授予該層級資料的存取權 路徑。因此,如果廣泛規則授予資料存取權,就無法 採用更具體的規則不過,請確保您的 Rules不會重疊。有 Firebase Security Rules 個旗標與 比對路徑做為編譯器警告

Firebase Security Rules 也能運用 Authentication 授予使用者層級權限,且 您設定的條件可以非常基本或極為複雜。瞭解詳情 關於Rules語言行為 ,再開始編寫 Rules

實作路徑

整合產品 SDK 設定 Cloud FirestoreCloud Storage,或 以下項目的 Realtime Database: 應用程式。
寫入Firebase Security Rules 進一步瞭解 Rules 的運作方式設定基本 Rules
測試 Firebase Security Rules 使用 Realtime DatabaseCloud Firestore 模擬器測試應用程式 並驗證規則,然後再將規則部署至正式環境。
部署Firebase Security Rules 請使用 Firebase 控制台或 Firebase CLI 部署規則 Google 提供端對端開發平台 可將實驗階段的機器學習模型轉換至正式版環境

後續步驟