公共和私有字段的Firestore安全规则

时间:2017-10-05 12:11:53

标签: firebase google-cloud-firestore firebase-security-rules

对于Firebase实时数据库的安全规则,公共和私有数据都可以使用如下规则存在于同一树中。

但是,在使用Firestore时,它似乎并没有让我们这样做,因为我们可以检索的数据只是在收集或文档下。 当公共和私人数据在同一文档中定义并获取带有收集/文档的数据时,如果我们不是所有者,我们就会收到私有数据权限不足的错误。

使用RTDB时,我们可以获取' users / {userId} / publicInfo'的数据。因为我们对收集/文件一无所知。

有没有办法用Firestore执行RTDB?否则,我们应该单独公开/私人收藏?

// rule of Firebase Realtime Database
"users": {
   "$user_id": {
       ".read": "auth.uid === $user_id",
       ".write": "auth.uid === $user_id",

       "private": {
          ".read": "auth.uid === $user_id"   // --- private data
       }

       "public": {
          ".read": "auth !== null";           // --- public data 
       }
   }
}

// Firestore
service cloud.firestore {
  match /databases/{database}/documents {
    match /users/{userId} {

      match /{private=**} {
        allow read, write: if request.auth == userId;
      }

      match /{public=**} {
        allow read, write: if request.auth != null;
      }
    }
  }
}

1 个答案:

答案 0 :(得分:15)

因此,您无法为文档的单独部分提供单独的安全规则。您可以阅读整个文档,也可以不阅读。

也就是说,如果你想给你的userID文档一个包含公共和私有文档的“公共”和“私有”子集合,这是你可以完全做的事情,而不是你当前设置的方式你的安全规则。

你写的match /{private=**}位并不代表“匹配任何被称为'私人'的子集”。它意味着“匹配任何子集合,无论如何,然后将其分配给名为private的变量”。文档的“Recursive matching with wildcards”部分更详细地介绍了这一点。

此外,您需要引用request.auth.uid来获取用户的ID。

所以,你可能想要更像这样的东西:

// Firestore
service cloud.firestore {
  match /databases/{database}/documents {
    match /users/{userId} {
      // You'll probably want to add security rules around the user document 
      // itself. For now, though, let's look at our subcollections:

      match /private/{anything=**} {
        // Only the user can read documents in their private collection
        allow read, write: if request.auth.uid == userId;
      }

      match /public/{anything=**} {
        // Anybody can read documents here, as long as they're signed in
        allow read, write: if request.auth != null;
      }
    }
  }
}