AI プロンプト: Firebase セキュリティ ルールを作成する

このプロンプトは、Gemini CLI などの AI アシスタントがアプリの Firebase Security Rulesを生成して調整するのに役立ちます。このプロンプトを使用すると、ユーザー固有のアクセス権の付与、ロールベースの権限の実装、データの検証などの一般的なユースケースの Rules を作成できます。

このプロンプトは、次のRulesの生成だけを扱います。

  • Cloud Firestore: アプリのロジックに基づいてコレクションとドキュメントを保護します。
  • Cloud Storage for Firebase: 保存されたファイルのアクセス権を検証します。

このプロンプトを使用すると、強力なセキュリティ ポスチャーを使用できるようになりますが、本番環境にデプロイする前に、必ずRulesを十分にテストしてください。Rulesのテストについて詳しくは、Firebase Security Rulesを使ってみる: ルールをテストするをご覧ください。

前提条件

  • セキュリティ ルールのベスト プラクティスについて理解を深めます。
  • Firebase Security Rulesの単体テストを実行して Firebase Local Emulator Suite を使用するには、Node.js をインストールして Firebase CLI をインストールします。詳しい手順については、Local Emulator Suite のインストール、構成、統合をご覧ください。
  • 推奨: Gemini CLI をまだインストールしていない場合は、インストールします。次の手順では、Gemini CLI 拡張機能をインストールしてRulesを生成する方法について説明します。別の AI アシスタントを使用する場合は、リポジトリからプロンプトをコピーして、選択した AI アシスタントに貼り付けます。
  • この Gemini CLI 拡張機能は、Firebase MCP サーバーを使用して、生成された Firebase Security Rulesを検証します。MCP サーバーは、Rulesのテストとデプロイを容易にするために使用することもできます。拡張機能を使用して Firebase Security Rulesを生成する前に、Firebase MCP サーバーをインストールしてください。

制限事項

Google はこのエクスペリエンスの向上に尽力しており、、この制限事項のリストは変更される可能性があります。更新されていないか、定期的に確認してください。

  • Gemini in FirebaseFirebase Security Rules を生成できません。Gemini CLI などの別の AI アシスタントを使用します。
  • このプロンプトは、Cloud FirestoreCloud Storage for FirebaseFirebase Security Rules を生成するように設計されています。Firebase Realtime DatabaseRulesを生成することはまだできません。
  • Firebase Admin SDK を使用する場合など、サーバーやその他のバックエンド環境からデータベースやバケットにアクセスする際には、Firebase Security Rulesは呼び出されません。Admin SDK を使用している場合、バックエンド コードで承認とデータ検証を管理するのはユーザーの責任となります。

プロンプトを使用する

  1. Firebase Security Rules試験運用版の Gemini CLI 拡張機能を使用して、ルールとテストを生成します。

    この拡張機能はソースコードを分析して、Cloud FirestoreCloud Storage のデータ スキーマとアクセス パターンを特定します。最小権限の原則に基づいてRulesを作成し、反復的な「攻撃」シミュレーションを通じて脆弱性を検出するように設計されています。最終的な検証を支援するため、@firebase/rules-unit-testing を使用して単体テスト スイートを開始します。これにより、Firebase Local Emulator Suite を使用してセキュリティ ロジックをローカルで検証できます。

    拡張機能をインストールして使用する手順は、以下のとおりです。

    1. Gemini CLI 拡張機能をインストールします。

      gemini extensions install https://github.com/firebase/snippets-rules
      
    2. Gemini CLI を開きます。

      gemini
      
    1. プロジェクトのルートから拡張機能を実行して、Cloud Firestore のルールを生成します。

      /firebase-rules:firestore Generate rules using PROJECT ID PROJECT_ID
      

      または、Cloud Storage のルールを生成します。

      /firebase-rules:storage Generate rules using PROJECT ID PROJECT_ID and BUCKET NAME BUCKET_NAME
      

    この拡張機能により、プロジェクトのルートに、Cloud Firestore の場合は rules_test ディレクトリ、Cloud Storage の場合は storage_rules_test ディレクトリが作成されます。この新しいディレクトリには、生成された .rules ファイルと、単体テストを含む Node.js プロジェクトが含まれています。

  2. ルールの検証とテストの結果を確認します。

    • 構文の検証 - ルールの生成後、Gemini CLI は Firebase MCP サーバーの firebase_validate_security_rules コマンドを使用して構文を自動的に検証します。
    • 単体テスト - 構文を検証した後、Gemini CLIFirebase Local Emulator Suite を使用して生成された単体テストを実行しようとします。テストを実行するには、別のターミナルで Firebase Local Emulator Suite を実行する必要があります。

    テストが自動的に実行されない場合は、別のターミナルで Firebase Local Emulator Suite を開始し、次のいずれかのオプションを使用してテストを実行します。

    *   Instruct Gemini CLI to run tests:
        ```none
        Firebase Emulator Suite is running in a separate terminal. Please
        execute the tests.
        ```
    *   Run tests manually by following the instructions in the `README.md`
        file in the `rules_test` or `storage_rules_test` directory.
    
  3. 生成されたRulesの結果に満足したら、次の Firebase CLI コマンドを使用してRulesをデプロイします。

    Cloud Firestore

    firebase deploy --only firestore:rules

    Cloud Storage

    firebase deploy --only storage

参考情報

  • セキュリティ ポスチャーをさらに強化するには、Gemini CLI 用のセキュリティ拡張機能を使用することもできます。これは、コード変更を分析してセキュリティ リスクと脆弱性を特定するオープンソースの拡張機能です。