Veri doğrulama

Veritabanınızdaki veya depolama paketinizdeki mevcut verilere göre koşullu olarak yeni veriler yazmak için Firebase Security Rules'yı kullanabilirsiniz. Ayrıca, yazma işlemlerini yazılan yeni verilere göre kısıtlayarak veri doğrulamalarını zorunlu kılan kurallar da yazabilirsiniz. Mevcut verileri kullanarak güvenlik koşulları oluşturan kurallar hakkında daha fazla bilgi edinmek için okumaya devam edin.

Veri doğrulama kuralları hakkında daha fazla bilgi edinmek için her bölümde bir ürün seçin.

Yeni verilerle ilgili kısıtlamalar

Cloud Firestore

Belirli bir alanı içeren bir dokümanın oluşturulmadığından emin olmak istiyorsanız alanı allow koşuluna ekleyebilirsiniz. Örneğin, ranking alanını içeren dokümanların oluşturulmasını engellemek istiyorsanız create koşulunda bu işlemi yapabilirsiniz.

  service cloud.firestore {
    match /databases/{database}/documents {
      // Disallow
      match /cities/{city} {
        allow create: if !("ranking" in request.resource.data)
      }
    }
  }

Realtime Database

Belirli değerler içeren verilerin veritabanınıza eklenmemesini istiyorsanız bu değeri kurallarınıza dahil edip yazma işlemleri için devre dışı bırakırsınız. Örneğin, ranking değerleri içeren tüm yazma işlemlerini reddetmek istiyorsanız ranking değerleri olan tüm belgeler için yazma işlemlerine izin vermezsiniz.

  {
    "rules": {
      // Write is allowed for all paths
      ".write": true,
      // Allows writes only if new data doesn't include a `ranking` child value
      ".validate": "!newData.hasChild('ranking')
    }
  }

Cloud Storage

Belirli meta veriler içeren bir dosyanın oluşturulmadığından emin olmak istiyorsanız meta verileri allow koşuluna ekleyebilirsiniz. Örneğin, ranking meta verilerini içeren dosyaların oluşturulmasını engellemek istiyorsanız create koşulunda buna izin vermezsiniz.

  service firebase.storage {
    match /b/{bucket}/o {
      match /files/{fileName} {
      // Disallow
        allow create: if !("ranking" in request.resource.metadata)
      }
    }
  }

Firebase Security Rules bölümündeki mevcut verileri kullanma

Cloud Firestore

Birçok uygulama, erişim kontrolü bilgilerini veritabanındaki belgelerde alan olarak depolar. Cloud Firestore Security Rules, doküman verilerine göre erişime dinamik olarak izin verebilir veya erişimi reddedebilir:

  service cloud.firestore {
    match /databases/{database}/documents {
      // Allow the user to read data if the document has the 'visibility'
      // field set to 'public'
      match /cities/{city} {
        allow read: if resource.data.visibility == 'public';
      }
    }
  }

resource değişkeni, istenen belgeyi ifade eder. resource.data ise belgede depolanan tüm alanların ve değerlerin haritasıdır. resource değişkeni hakkında daha fazla bilgi için referans belgelerine bakın.

Veri yazarken gelen verileri mevcut verilerle karşılaştırmak isteyebilirsiniz. Bu, bir alanın değişmediğinden, yalnızca bir kez arttığından veya yeni değerin en az bir hafta sonra olduğundan emin olmanızı sağlar. Bu durumda, kurallarınız bekleyen yazma işlemine izin veriyorsa request.resource değişkeni, dokümanın gelecekteki durumunu içerir. Yalnızca doküman alanlarının bir alt kümesini değiştiren update işlem için request.resource değişkeni, işlemden sonraki bekleyen doküman durumunu içerir. İstenmeyen veya tutarsız veri güncellemelerini önlemek için request.resource alan değerlerini kontrol edebilirsiniz:

   service cloud.firestore {
     match /databases/{database}/documents {
      // Make sure all cities have a positive population and
      // the name is not changed
      match /cities/{city} {
        allow update: if request.resource.data.population > 0
                      && request.resource.data.name == resource.data.name;
      }
    }
  }

Realtime Database

Realtime Database içinde, veri yapılarını zorunlu kılmak ve verilerin biçimini ve içeriğini doğrulamak için .validate kurallarını kullanın. Rules kuralının erişim izni verdiğini doğruladıktan sonra .validate kurallarını çalıştırın..write

.validate kuralları basamaklı olarak uygulanmaz. Kuraldaki herhangi bir yolda veya alt yolda herhangi bir doğrulama kuralı başarısız olursa yazma işleminin tamamı reddedilir. Ayrıca, doğrulama tanımları yalnızca null olmayan değerleri kontrol eder ve ardından verileri silen tüm istekleri yoksayar.

Aşağıdaki .validate kurallarını göz önünde bulundurun:

  {
    "rules": {
      // write is allowed for all paths
      ".write": true,
      "widget": {
        // a valid widget must have attributes "color" and "size"
        // allows deleting widgets (since .validate is not applied to delete rules)
        ".validate": "newData.hasChildren(['color', 'size'])",
        "size": {
          // the value of "size" must be a number between 0 and 99
          ".validate": "newData.isNumber() &&
                        newData.val() >= 0 &&
                        newData.val() <= 99"
        },
        "color": {
          // the value of "color" must exist as a key in our mythical
          // /valid_colors/ index
          ".validate": "root.child('valid_colors/' + newData.val()).exists()"
        }
      }
    }
  }

Yukarıdaki kurallara sahip bir veritabanına yapılan yazma istekleri aşağıdaki sonuçları verir:

JavaScript
var ref = db.ref("/widget");

// PERMISSION_DENIED: does not have children color and size
ref.set('foo');

// PERMISSION DENIED: does not have child color
ref.set({size: 22});

// PERMISSION_DENIED: size is not a number
ref.set({ size: 'foo', color: 'red' });

// SUCCESS (assuming 'blue' appears in our colors list)
ref.set({ size: 21, color: 'blue'});

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
ref.child('size').set(99);
Objective-C
Not: Bu Firebase ürünü, App Clip hedefinde kullanılamaz.
FIRDatabaseReference *ref = [[[FIRDatabase database] reference] child: @"widget"];

// PERMISSION_DENIED: does not have children color and size
[ref setValue: @"foo"];

// PERMISSION DENIED: does not have child color
[ref setValue: @{ @"size": @"foo" }];

// PERMISSION_DENIED: size is not a number
[ref setValue: @{ @"size": @"foo", @"color": @"red" }];

// SUCCESS (assuming 'blue' appears in our colors list)
[ref setValue: @{ @"size": @21, @"color": @"blue" }];

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
[[ref child:@"size"] setValue: @99];
Swift
Not: Bu Firebase ürünü, App Clip hedefinde kullanılamaz.
var ref = FIRDatabase.database().reference().child("widget")

// PERMISSION_DENIED: does not have children color and size
ref.setValue("foo")

// PERMISSION DENIED: does not have child color
ref.setValue(["size": "foo"])

// PERMISSION_DENIED: size is not a number
ref.setValue(["size": "foo", "color": "red"])

// SUCCESS (assuming 'blue' appears in our colors list)
ref.setValue(["size": 21, "color": "blue"])

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
ref.child("size").setValue(99);
Java
FirebaseDatabase database = FirebaseDatabase.getInstance();
DatabaseReference ref = database.getReference("widget");

// PERMISSION_DENIED: does not have children color and size
ref.setValue("foo");

// PERMISSION DENIED: does not have child color
ref.child("size").setValue(22);

// PERMISSION_DENIED: size is not a number
Map<String,Object> map = new HashMap<String, Object>();
map.put("size","foo");
map.put("color","red");
ref.setValue(map);

// SUCCESS (assuming 'blue' appears in our colors list)
map = new HashMap<String, Object>();
map.put("size", 21);
map.put("color","blue");
ref.setValue(map);

// If the record already exists and has a color, this will
// succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
// will fail to validate
ref.child("size").setValue(99);
REST
# PERMISSION_DENIED: does not have children color and size
curl -X PUT -d 'foo' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# PERMISSION DENIED: does not have child color
curl -X PUT -d '{"size": 22}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# PERMISSION_DENIED: size is not a number
curl -X PUT -d '{"size": "foo", "color": "red"}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# SUCCESS (assuming 'blue' appears in our colors list)
curl -X PUT -d '{"size": 21, "color": "blue"}' \
https://docs-examples.firebaseio.com/rest/securing-data/example.json

# If the record already exists and has a color, this will
# succeed, otherwise it will fail since newData.hasChildren(['color', 'size'])
# will fail to validate
curl -X PUT -d '99' \
https://docs-examples.firebaseio.com/rest/securing-data/example/size.json

Cloud Storage

Kuralları değerlendirirken yüklenen, indirilen, değiştirilen veya silinen dosyanın meta verilerini de değerlendirmek isteyebilirsiniz. Bu sayede, yalnızca belirli içerik türlerine sahip dosyaların yüklenmesine veya yalnızca belirli bir boyuttan büyük dosyaların silinmesine izin verme gibi işlemler yapan karmaşık ve güçlü kurallar oluşturabilirsiniz.

resource nesnesi, Cloud Storage nesnesinde gösterilen dosya meta verilerini içeren anahtar/değer çiftleri içerir. Bu özellikler, veri bütünlüğünü sağlamak için read veya write isteklerinde incelenebilir. resource nesnesi, Cloud Storage paketinizdeki mevcut dosyaların meta verilerini kontrol eder.

  service firebase.storage {
    match /b/{bucket}/o {
      match /images {
        match /{fileName} {
          // Allow reads if a custom 'visibility' field is set to 'public'
          allow read: if resource.metadata.visibility == 'public';
        }
      }
    }
  }

request.resource nesnesini write isteklerinde de (ör. yüklemeler, meta veri güncellemeleri ve silme işlemleri) kullanabilirsiniz. write izni verilirse request.resource nesnesi, yazılacak dosyadan meta verileri alır.

İstenmeyen veya tutarsız güncellemeleri önlemek ya da dosya türü veya boyutu gibi uygulama kısıtlamalarını zorunlu kılmak için bu iki değeri kullanabilirsiniz.

  service firebase.storage {
    match /b/{bucket}/o {
      match /images {
        // Allow write files to the path "images/*", subject to the constraints:
        // 1) File is less than 5MB
        // 2) Content type is an image
        // 3) Uploaded content type matches existing content type
        // 4) Filename (stored in imageId wildcard variable) is less than 32 characters
        match /{imageId} {
          allow read;
          allow write: if request.resource.size < 5 * 1024 * 1024
                       && request.resource.contentType.matches('image/.*')
                       && request.resource.contentType == resource.contentType
                       && imageId.size() < 32
        }
      }
    }
  }

resource nesnesindeki özelliklerin tam listesine referans belgelerinden ulaşabilirsiniz.