Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
Firebase Security Rules
plat_iosplat_androidplat_webplat_flutterplat_node
Esnek ve genişletilebilir Firebase Güvenlik Kurallarımızı kullanarak
Cloud Firestore, Firebase Realtime Database ve uygulamalarda verilerinizin güvenliğini sağlayın
Cloud Storage.
Firebase Security Rules, verileriniz ile kötü amaçlı kullanıcılar arasında geçiş yapar. Basit veya kötü amaçlı yazılım
seviyesinde koruma sağlayan karmaşık kurallar ve
en iyi uygulamaları paylaşacağız.
Firebase Security Rules avantaj
Kullanıcılarınızın hangi verileri topladığını tanımlamak için genişletilebilir, esnek yapılandırma dilleri
Realtime Database, Cloud Firestore ve Cloud Storage için erişebilir.
Firebase Realtime Database Security Rules, kural tanımlarında JSON'dan yararlanırken
Cloud Storage için Cloud Firestore Security Rules ve Firebase Security Rules benzersiz bir
kurallara özgü daha karmaşık yapılara
uymak için geliştirilmiştir.
Belirli Firebase ürünleri için Rules kurulumunu yapma hakkında daha fazla bilgi edinin.
ve Rules davranışının Firebase genelinde nasıl değişiklik gösterdiği
ürünler.
Uygulamanızın yapısı ve davranışı için anlamlı olan özel kurallar yazın.
Rules, kendi verilerinizden yararlanmanıza olanak tanıyan diller kullanır
tıklayın.
Ayrıntı düzeyi
Kurallarınız istediğiniz kadar geniş veya dar olabilir.
Bağımsız güvenlik
Rules, uygulamanızın dışında (Firebase konsolunda veya
Firebase KSA), istemciler
hatalar veri güvenliğini tehlikeye atmaz ve
verileriniz her zaman korunur.
İşleyiş şekli nasıldır?
Firebase Security Rules, bir kalıp veritabanı yollarıyla eşleştirip
özel koşulları belirleyerek bu yollardaki verilere erişilmesini sağlayın. Tüm Rules
Firebase ürünlerinde yol eşleştirme bileşeni ve koşullu
okuma veya yazma erişimine izin veren bir ifadedir. Şu alanlar için Rules tanımlamalısınız:
uygulamanızda kullandığınız tüm Firebase ürünleri.
Cloud Firestore ve Cloud Storage için Rules şunu kullanın:
söz dizimi:
service <<name>> {
// Match the resource path.
match <<path>> {
// Allow the request if the following conditions are true.
allow <<methods>> : if <<condition>>
}
}
Realtime Database için JSON tabanlı Rules aşağıdaki söz dizimini kullanın:
{
"rules": {
"<<path>>": {
// Allow the request if the condition for each method is true.
".read": <<condition>>,
".write": <<condition>>
}
}
}
Rules, AND ifadeleri olarak değil, OR ifadeleri olarak uygulanır.
Sonuç olarak, bir yolla birden fazla kural ve eşleşenlerden herhangi biri
koşulları erişim izni veriyor, Rules ise ilgili verilere erişim izni veriyor
yol'a dokunun. Bu nedenle, geniş bir kural verilere erişim izni veriyorsa
bir kural oluşturabilirsiniz. Ancak, ayarlarınızı kontrol ederek bu sorunu önleyebilirsiniz.
Rules, çok fazla çakışmıyor. Şu konumlarda Firebase Security Rules bayrak çakışıyor:
eşleşen yolları derleyici uyarıları olarak gösterir.
Firebase Security Rules, kullanıcı tabanlı izinler vermek için Authentication özelliğinden de yararlanabilir ve
çok basit veya çok karmaşık olabiliyor. Daha fazla bilgi
Rulesdil ve davranışı hakkında
Rules başlıklı makaleyi inceleyin.
Uygulamanızın özelliklerini test etmek için Realtime Database ve Cloud Firestore emülatörlerini kullanın
kurallarınızı üretime dağıtmadan önce kontrol edin ve doğrulayın.
Firebase Security Rules dağıtın
Kurallarınızı dağıtmak için Firebase konsolunu veya Firebase KSA'yı kullanın
devreye giriyor.
[[["Anlaması kolay","easyToUnderstand","thumb-up"],["Sorunumu çözdü","solvedMyProblem","thumb-up"],["Diğer","otherUp","thumb-up"]],[["İhtiyacım olan bilgiler yok","missingTheInformationINeed","thumb-down"],["Çok karmaşık / çok fazla adım var","tooComplicatedTooManySteps","thumb-down"],["Güncel değil","outOfDate","thumb-down"],["Çeviri sorunu","translationIssue","thumb-down"],["Örnek veya kod sorunu","samplesCodeIssue","thumb-down"],["Diğer","otherDown","thumb-down"]],["Son güncelleme tarihi: 2025-07-24 UTC."],[],[],null,["Firebase Security Rules \nplat_ios plat_android plat_web plat_flutter plat_node \nUse our flexible, extensible Firebase Security Rules to\nsecure your data in Cloud Firestore, Firebase Realtime Database, and\nCloud Storage.\n\nFirebase Security Rules stand between your data and malicious users. You can write simple or\ncomplex rules that protect your app's data to the level of granularity that\nyour specific app requires.\n\nFirebase Security Rules leverage\nextensible, flexible configuration languages to define what data your users\ncan access for Realtime Database, Cloud Firestore, and Cloud Storage.\nFirebase Realtime Database Security Rules leverage JSON in rule definitions, while\nCloud Firestore Security Rules and Firebase Security Rules for Cloud Storage leverage a unique\nlanguage built to accommodate more complex rules-specific structures.\n\nLearn more about how to set up Rules for the specific Firebase products\nyou use in your app, and how Rules behavior differs across Firebase\nproducts.\n\n[Get started](/docs/rules/get-started)\n\nKey capabilities\n\n|----------------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| Flexibility | Write custom rules that make sense for your app's structure and behavior. Rules use languages that allow you to leverage your own data to authorize access. |\n| Granularity | Your rules can be as broad or as narrow as you need. |\n| Independent security | Because Rules are defined outside of your app (in the Firebase console or Firebase CLI), clients aren't responsible for enforcing security, bugs don't compromise data, and your data is always protected. |\n\nHow do they work?\n\nFirebase Security Rules work by matching a pattern against database paths, and then applying\ncustom conditions to allow access to data at those paths. All Rules\nacross Firebase products have a path-matching component and a conditional\nstatement allowing read or write access. You must define Rules for\neach Firebase product you use in your app.\n\nFor Cloud Firestore and Cloud Storage, Rules use the following\nsyntax: \n\n service \u003c\u003cname\u003e\u003e {\n // Match the resource path.\n match \u003c\u003cpath\u003e\u003e {\n // Allow the request if the following conditions are true.\n allow \u003c\u003cmethods\u003e\u003e : if \u003c\u003ccondition\u003e\u003e\n }\n }\n\nFor Realtime Database, JSON-based Rules use the following syntax: \n\n {\n \"rules\": {\n \"\u003c\u003cpath\u003e\u003e\": {\n // Allow the request if the condition for each method is true.\n \".read\": \u003c\u003ccondition\u003e\u003e,\n \".write\": \u003c\u003ccondition\u003e\u003e\n }\n }\n }\n\nRules are applied as `OR` statements, not `AND` statements.\nConsequently, if multiple rules match a path, and any of the matched\nconditions grants access, Rules grant access to the data at that\npath. Therefore, if a broad rule grants access to data, you can't restrict with\na more specific rule. You can, however, avoid this problem by making sure your\nRules don't overlap too much. Firebase Security Rules flag overlaps in your\nmatched paths as compiler warnings.\n\nFirebase Security Rules can also leverage Authentication to grant user-based permissions, and the\nconditions you set can be very basic or incredibly complex. Learn more\nabout Rules [language](/docs/rules/rules-language) and [behavior](/docs/rules/rules-behavior)\nbefore you start writing Rules.\n\nImplementation path\n\n|---|-------------------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------|\n| | Integrate the product SDKs | Set up [Cloud Firestore](/docs/firestore), [Cloud Storage](/docs/storage), or [Realtime Database](/docs/database) for your app. |\n| | Write your Firebase Security Rules | Learn more about [how Rules work](/docs/rules/rules-behavior) and [set up some basic Rules](/docs/rules/basics) |\n| | Test your Firebase Security Rules | Use the Realtime Database and Cloud Firestore emulators to test your app's behavior and validate your rules before you deploy them to production. |\n| | Deploy your Firebase Security Rules | Use the Firebase console or the Firebase CLI to deploy your rules to production. |\n\nNext steps\n\n- [Understand the Firebase Security Rules language](/docs/rules/rules-language).\n- Learn more about [how Firebase Security Rules work](/docs/rules/rules-behavior).\n- Explore the [common mistakes you should avoid](/docs/rules/insecure-rules)."]]