【问题标题】:Do Firebase Storage security rule bucket wildcards affect other GCS buckets in project?Firebase 存储安全规则存储桶通配符会影响项目中的其他 GCS 存储桶吗?
【发布时间】:2021-05-30 23:56:55
【问题描述】:

鉴于您可以在 Firebase 存储安全规则中提供存储桶通配符,例如:

service firebase.storage {
  match /b/{bucket}/o {
    ...
  }
}

此处声明的规则是否可能会覆盖来自同一 Google Cloud 项目的 GCS 存储桶的规则(例如公开读取)?具体来说,在 Firebase 存储浏览器中创建的规则是否会影响同一项目中的其他(即非 Firebase)GCS 存储桶?

一个例子:

[Firebase storage]
- FB Bucket 1
- FB Bucket 2
(Rule: wildcard bucket* — public read)

[Google Cloud Storage]
- FB Bucket 1
- FB Bucket 2
- Special Bucket 3 (Rule: no public access)

Firebase 存储的规则是否会导致 Special Bucket 3 无意中获得公共读取权限?

【问题讨论】:

    标签: firebase google-cloud-platform google-cloud-storage firebase-storage


    【解决方案1】:

    Firebase 安全规则适用于通过 Firebase 客户端 SDK 访问该项目中的文件。因此,重要的不是存储桶文件在什么位置,而是如何访问它们。

    【讨论】:

    • 感谢您在这里的澄清......尽管如此 - 可以通过 Firebase 客户端 API 访问同一项目中的 GCS 存储桶(独立于 Firebase 但创建),并且可以是否受 Firebase 存储安全规则中的通配符权限限制? (除非明确添加到 Firebase 存储)
    猜你喜欢
    • 2022-01-18
    • 2020-09-17
    • 1970-01-01
    • 2020-05-24
    • 2014-08-25
    • 2019-12-27
    • 2018-08-03
    • 2021-01-03
    相关资源
    最近更新 更多