Admin SDK ile Realtime Database verilerini tam yönetici ayrıcalıklarıyla veya daha ayrıntılı sınırlı ayrıcalıklarla okuyup yazabilirsiniz. Bu belgede, Firebase Realtime Database erişmek için Firebase Admin SDK'sını projenize ekleme konusunda size yol göstereceğiz.
Yönetici SDK'sını Kurulumu
Sunucunuzda Firebase Realtime Database'i kullanmaya başlamak için öncelikle Firebase Admin SDK'yı kurmanız gerekir.
Yönetici SDK'sı kimlik doğrulaması
Firebase Admin SDK'yı kullanarak bir sunucudan Firebase Realtime Database erişebilmeniz için önce sunucunuzu Firebase ile doğrulamanız gerekir. Bir sunucunun kimliğini doğruladığınızda, istemci uygulamasında olduğu gibi kullanıcı hesabının kimlik bilgileriyle oturum açmak yerine, sunucunuzu Firebase'e tanıtan bir hizmet hesabıyla kimlik doğrulaması yaparsınız.
Firebase Admin SDK'sını kullanarak kimlik doğruladığınızda iki farklı erişim düzeyi elde edebilirsiniz:
Firebase Admin SDK Auth Erişim Düzeyleri | |
---|---|
Yönetici ayrıcalıkları | Bir projenin Realtime Database'ına tam okuma ve yazma erişimi. Projenizin kaynaklarına sınırsız erişim gerektiren veri taşıma veya yeniden yapılandırma gibi yönetim görevlerini tamamlamak için dikkatli bir şekilde kullanın. |
Sınırlı ayrıcalıklar | Bir projenin Realtime Database erişimi, yalnızca sunucunuzun ihtiyaç duyduğu kaynaklarla sınırlıdır. İyi tanımlanmış erişim şartları olan yönetim görevlerini tamamlamak için bu düzeyi kullanın. Örneğin, veritabanının tamamındaki verileri okuyan bir özetleme işi çalıştırırken salt okunur bir güvenlik kuralı ayarlayıp Admin SDK'yı bu kural tarafından sınırlandırılmış ayrıcalıklarla başlatarak yanlışlıkla yazma işlemlerine karşı koruma sağlayabilirsiniz. |
Yönetici ayrıcalıklarıyla kimlik doğrulama
Firebase Admin SDK'yı Firebase projenizde Düzenleyici rolüne sahip bir hizmet hesabının kimlik bilgileriyle başlattığınızda, bu örnek projenizin Realtime Database için tam okuma ve yazma erişimine sahip olur.
Java
// Fetch the service account key JSON file contents FileInputStream serviceAccount = new FileInputStream("path/to/serviceAccount.json"); // Initialize the app with a service account, granting admin privileges FirebaseOptions options = FirebaseOptions.builder() .setCredentials(GoogleCredentials.fromStream(serviceAccount)) // The database URL depends on the location of the database .setDatabaseUrl("https://DATABASE_NAME.firebaseio.com") .build(); FirebaseApp.initializeApp(options); // As an admin, the app has access to read and write all data, regardless of Security Rules DatabaseReference ref = FirebaseDatabase.getInstance() .getReference("restricted_access/secret_document"); ref.addListenerForSingleValueEvent(new ValueEventListener() { @Override public void onDataChange(DataSnapshot dataSnapshot) { Object document = dataSnapshot.getValue(); System.out.println(document); } @Override public void onCancelled(DatabaseError error) { } });
Node.js
var admin = require("firebase-admin"); // Fetch the service account key JSON file contents var serviceAccount = require("path/to/serviceAccountKey.json"); // Initialize the app with a service account, granting admin privileges admin.initializeApp({ credential: admin.credential.cert(serviceAccount), // The database URL depends on the location of the database databaseURL: "https://DATABASE_NAME.firebaseio.com" }); // As an admin, the app has access to read and write all data, regardless of Security Rules var db = admin.database(); var ref = db.ref("restricted_access/secret_document"); ref.once("value", function(snapshot) { console.log(snapshot.val()); });
Python
import firebase_admin from firebase_admin import credentials from firebase_admin import db # Fetch the service account key JSON file contents cred = credentials.Certificate('path/to/serviceAccountKey.json') # Initialize the app with a service account, granting admin privileges firebase_admin.initialize_app(cred, { 'databaseURL': 'https://databaseName.firebaseio.com' }) # As an admin, the app has access to read and write all data, regradless of Security Rules ref = db.reference('restricted_access/secret_document') print(ref.get())
Go
ctx := context.Background() conf := &firebase.Config{ DatabaseURL: "https://databaseName.firebaseio.com", } // Fetch the service account key JSON file contents opt := option.WithCredentialsFile("path/to/serviceAccountKey.json") // Initialize the app with a service account, granting admin privileges app, err := firebase.NewApp(ctx, conf, opt) if err != nil { log.Fatalln("Error initializing app:", err) } client, err := app.Database(ctx) if err != nil { log.Fatalln("Error initializing database client:", err) } // As an admin, the app has access to read and write all data, regradless of Security Rules ref := client.NewRef("restricted_access/secret_document") var data map[string]interface{} if err := ref.Get(ctx, &data); err != nil { log.Fatalln("Error reading from database:", err) } fmt.Println(data)
Sınırlı ayrıcalıklarla kimlik doğrulama
En iyi uygulama olarak, bir hizmet yalnızca ihtiyaç duyduğu kaynaklara erişebilmelidir. Bir Firebase uygulama örneğinin erişebileceği kaynaklar üzerinde daha ayrıntılı kontrol elde etmek için hizmetinizi temsil eden güvenlik kurallarınızda benzersiz bir tanımlayıcı kullanın. Ardından, hizmetinizin ihtiyaç duyduğu kaynaklara erişmesini sağlayan uygun kurallar oluşturun. Örneğin:
{ "rules": { "public_resource": { ".read": true, ".write": true }, "some_resource": { ".read": "auth.uid === 'my-service-worker'", ".write": false }, "another_resource": { ".read": "auth.uid === 'my-service-worker'", ".write": "auth.uid === 'my-service-worker'" } } }
Ardından, sunucunuzda Firebase uygulamasını başlatırken veritabanı kurallarınız tarafından kullanılan auth
nesnesini geçersiz kılmak için databaseAuthVariableOverride
seçeneğini kullanın. Bu özel auth
nesnesinde, uid
alanını, hizmetinizi güvenlik kurallarınızda temsil etmek için kullandığınız tanımlayıcıya ayarlayın.
Java
// Fetch the service account key JSON file contents FileInputStream serviceAccount = new FileInputStream("path/to/serviceAccountCredentials.json"); // Initialize the app with a custom auth variable, limiting the server's access Map<String, Object> auth = new HashMap<String, Object>(); auth.put("uid", "my-service-worker"); FirebaseOptions options = new FirebaseOptions.Builder() .setCredential(FirebaseCredentials.fromCertificate(serviceAccount)) // The database URL depends on the location of the database .setDatabaseUrl("https://DATABASE_NAME.firebaseio.com") .setDatabaseAuthVariableOverride(auth) .build(); FirebaseApp.initializeApp(options); // The app only has access as defined in the Security Rules DatabaseReference ref = FirebaseDatabase .getInstance() .getReference("/some_resource"); ref.addListenerForSingleValueEvent(new ValueEventListener() { @Override public void onDataChange(DataSnapshot dataSnapshot) { String res = dataSnapshot.getValue(); System.out.println(res); } });
Node.js
var admin = require("firebase-admin"); // Fetch the service account key JSON file contents var serviceAccount = require("path/to/serviceAccountKey.json"); // Initialize the app with a custom auth variable, limiting the server's access admin.initializeApp({ credential: admin.credential.cert(serviceAccount), // The database URL depends on the location of the database databaseURL: "https://DATABASE_NAME.firebaseio.com", databaseAuthVariableOverride: { uid: "my-service-worker" } }); // The app only has access as defined in the Security Rules var db = admin.database(); var ref = db.ref("/some_resource"); ref.once("value", function(snapshot) { console.log(snapshot.val()); });
Python
import firebase_admin from firebase_admin import credentials from firebase_admin import db # Fetch the service account key JSON file contents cred = credentials.Certificate('path/to/serviceAccountKey.json') # Initialize the app with a custom auth variable, limiting the server's access firebase_admin.initialize_app(cred, { 'databaseURL': 'https://databaseName.firebaseio.com', 'databaseAuthVariableOverride': { 'uid': 'my-service-worker' } }) # The app only has access as defined in the Security Rules ref = db.reference('/some_resource') print(ref.get())
Go
ctx := context.Background() // Initialize the app with a custom auth variable, limiting the server's access ao := map[string]interface{}{"uid": "my-service-worker"} conf := &firebase.Config{ DatabaseURL: "https://databaseName.firebaseio.com", AuthOverride: &ao, } // Fetch the service account key JSON file contents opt := option.WithCredentialsFile("path/to/serviceAccountKey.json") app, err := firebase.NewApp(ctx, conf, opt) if err != nil { log.Fatalln("Error initializing app:", err) } client, err := app.Database(ctx) if err != nil { log.Fatalln("Error initializing database client:", err) } // The app only has access as defined in the Security Rules ref := client.NewRef("/some_resource") var data map[string]interface{} if err := ref.Get(ctx, &data); err != nil { log.Fatalln("Error reading from database:", err) } fmt.Println(data)
Bazı durumlarda, Yönetici SDK'larının kapsamını daraltarak kimliği doğrulanmamış bir istemci gibi davranmasını isteyebilirsiniz. Bunu, veritabanı kimlik doğrulama değişkeni geçersiz kılma için null
değeri sağlayarak yapabilirsiniz.
Java
// Fetch the service account key JSON file contents FileInputStream serviceAccount = new FileInputStream("path/to/serviceAccountCredentials.json"); FirebaseOptions options = new FirebaseOptions.Builder() .setCredential(FirebaseCredentials.fromCertificate(serviceAccount)) // The database URL depends on the location of the database .setDatabaseUrl("https://DATABASE_NAME.firebaseio.com") .setDatabaseAuthVariableOverride(null) .build(); FirebaseApp.initializeApp(options); // The app only has access to public data as defined in the Security Rules DatabaseReference ref = FirebaseDatabase .getInstance() .getReference("/public_resource"); ref.addListenerForSingleValueEvent(new ValueEventListener() { @Override public void onDataChange(DataSnapshot dataSnapshot) { String res = dataSnapshot.getValue(); System.out.println(res); } });
Node.js
var admin = require("firebase-admin"); // Fetch the service account key JSON file contents var serviceAccount = require("path/to/serviceAccountKey.json"); // Initialize the app with a null auth variable, limiting the server's access admin.initializeApp({ credential: admin.credential.cert(serviceAccount), // The database URL depends on the location of the database databaseURL: "https://DATABASE_NAME.firebaseio.com", databaseAuthVariableOverride: null }); // The app only has access to public data as defined in the Security Rules var db = admin.database(); var ref = db.ref("/public_resource"); ref.once("value", function(snapshot) { console.log(snapshot.val()); });
Python
import firebase_admin from firebase_admin import credentials from firebase_admin import db # Fetch the service account key JSON file contents cred = credentials.Certificate('path/to/serviceAccountKey.json') # Initialize the app with a None auth variable, limiting the server's access firebase_admin.initialize_app(cred, { 'databaseURL': 'https://databaseName.firebaseio.com', 'databaseAuthVariableOverride': None }) # The app only has access to public data as defined in the Security Rules ref = db.reference('/public_resource') print(ref.get())
Go
ctx := context.Background() // Initialize the app with a nil auth variable, limiting the server's access var nilMap map[string]interface{} conf := &firebase.Config{ DatabaseURL: "https://databaseName.firebaseio.com", AuthOverride: &nilMap, } // Fetch the service account key JSON file contents opt := option.WithCredentialsFile("path/to/serviceAccountKey.json") app, err := firebase.NewApp(ctx, conf, opt) if err != nil { log.Fatalln("Error initializing app:", err) } client, err := app.Database(ctx) if err != nil { log.Fatalln("Error initializing database client:", err) } // The app only has access to public data as defined in the Security Rules ref := client.NewRef("/some_resource") var data map[string]interface{} if err := ref.Get(ctx, &data); err != nil { log.Fatalln("Error reading from database:", err) } fmt.Println(data)