スキル firebase-firestore-enterprise-native-mode
📦

firebase-firestore-enterprise-native-mode

低リスク ⚙️ 外部コマンド🌐 ネットワークアクセス

Firestore Enterprise をセキュリティルール付きでセットアップ

エンタープライズアプリケーションには、適切なアクセス制御を備えた安全でスケーラブルなデータベースが必要です。このスキルでは、Firestore Enterprise Native Mode のプロビジョニング、セキュリティルールの作成、本番環境対応のSDK統合パターンについて説明します。

対応: Claude Codex Code(CC)
🥉 72 ブロンズ
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「firebase-firestore-enterprise-native-mode」を使用しています。 ユーザー、投稿、コメントコレクションを持つブログアプリケーション用のセキュリティルールを生成してください。

期待される結果:

  • 先頭にデータモデルドキュメントが記載されたセキュリティルールファイル
  • 認証、所有権、データ検証のためのヘルパー関数
  • CRUD操作とデータ制約を適用するコレクション固有のルール
  • テスト済みの脆弱性ベクトルを文書化したレビュー攻撃の結果

「firebase-firestore-enterprise-native-mode」を使用しています。 カテゴリーで投稿をフィルタリングし、日付でソートするための複合インデックスを作成してください。

期待される結果:

  • 複合インデックス定義を含む firestore.indexes.json 設定
  • 新しいインデックスを本番環境にデプロイするためのCLIコマンド
  • このインデックスがサポートするクエリパターンの説明

セキュリティ監査

低リスク
v1 • 4/14/2026

Static analyzer flagged 304 patterns across 7 documentation files, but all findings are false positives. The scanner misinterpreted markdown code fence backticks as shell command execution (247 external_commands findings). Blocker findings for weak cryptography and system reconnaissance were triggered by documentation text such as field ordering descriptions and workflow instructions. The network findings reference localhost emulator URLs and URL validation regex patterns in examples. This skill contains pure reference documentation with no executable code, no network calls, and no credential handling. Safe for publication.

7
スキャンされたファイル
1,042
解析された行数
5
検出結果
1
総監査数
中リスクの問題 (1)
Markdown Code Fences Misidentified as Shell Execution
Static analyzer flagged markdown code fence backticks as Ruby/shell backtick execution across all reference files. These are documentation code blocks containing JavaScript, Python, JSON, and bash examples, not actual shell commands. No command injection risk exists.
低リスクの問題 (2)
Documentation URLs Flagged as Hardcoded URLs
Static analyzer flagged localhost emulator URLs and URL validation regex patterns in security rules documentation. These are reference examples for development environments, not production hardcoded endpoints.
Documentation Text Flagged as System Reconnaissance
Static analyzer flagged words like scan in workflow instructions (e.g., Scan the entire codebase) as system reconnaissance. These are instructions for AI agents to analyze project structure, not actual system scanning code.
監査者: claude

品質スコア

45
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
81
セキュリティ
91
仕様準拠

作れるもの

エンタープライズデータベースのプロビジョニング

本番環境デプロイ用に、適切な設定ファイル、セキュリティルール、インデックス定義を備えた新しい Firestore Enterprise データベースをセットアップします。

セキュリティルールの生成

アプリケーションのコードベースを分析して、データ検証、ロールベースのアクセス制御、所有権パターンを備えた包括的な Firebase セキュリティルールを生成します。

SDK統合ガイダンス

アプリケーションで Firestore Web SDK と Python SDK を使用した読み書き、クエリ、リアルタイムデータ同期について学びます。

これらのプロンプトを試す

Firestore Enterprise を始める
Firebase プロジェクト用に Firestore Enterprise Native Mode をセットアップする必要があります。新しいデータベースをプロビジョニングし、初期設定ファイル(firebase.json、firestore.rules、firestore.indexes.json)の作成を支援してください。
コードベースからセキュリティルールを生成
アプリケーションのコードベースを分析して、すべての Firestore コレクションパス、データモデル、アクセスパターンを特定してください。適切なデータ検証、ロールベースのアクセス制御、所有権チェックを備えた Firebase セキュリティルールを生成してください。
インデックスでクエリパフォーマンスを最適化
Firestore クエリが遅いです。クエリパターンに基づいて必要な複合インデックスを特定し、デプロイ用の firestore.indexes.json 設定を生成してください。
Web アプリでリアルタイムデータ同期を実装
Firebase Modular Web SDK を使用して Web アプリケーションを構築しています。ドキュメントコレクションのリアルタイムリスナーの設定方法、ドキュメントの変更(追加、変更、削除)の処理方法、サブスクリプションの適切なクリーンアップ方法を教えてください。

ベストプラクティス

  • 常に全拒否のセキュリティルールから始め、必要なアクセスパターンのみを明示的に許可する
  • セキュリティルールで validator 関数パターンを使用し、作成と更新の両方の操作でデータスキーマを強制する
  • すべてのインデックスを設定ファイルで定義し、コンソールで手動で作成するのではなく CLI 経由でデプロイする

回避

  • 個人識別情報を含むコレクションへの無制限の読み取りアクセスを許可しない
  • セキュリティルールを生成する際にレビュー攻撃フェーズをスキップしない。テストされていないルールには権限昇格の脆弱性が含まれていることが多い
  • セキュリティルールはドキュメントレベルで適用されるため、公開プロフィールデータとプライベートユーザーデータを同じドキュメント内で混在させない

よくある質問

Firestore Enterprise と標準の Firestore の違いは何ですか?
Firestore Enterprise は、標準の Firestore では利用できない複合インデックス、スパースインデックス、ユニークインデックス、高度なクエリ機能などの追加機能を提供します。Enterprise エディションには明示的なプロビジョニングが必要です。
このスキルを使用するには Firebase CLI が必要ですか?
Firebase CLI はルールとインデックスのプロビジョニングおよびデプロイに推奨されますが、このスキルは CLI なしの手動設定と SDK の使用方法もカバーしています。
生成されたセキュリティルールは本番環境対応ですか?
いいえ。生成されたルールはデフォルトで安全になるように設計されたプロトタイプですが、本番環境にデプロイする前にレビュー、テスト、強化を行う必要があります。このスキルにはルールを検証するためのレビュー攻撃フェーズが含まれています。
既存の Firestore データベースでこのスキルを使用できますか?
はい。このスキルは、作成時期にかかわらず、Firestore Enterprise Native Mode データベースであれば適用可能です。既存のプロジェクトにセキュリティルール、インデックス、SDK統合を追加または更新するために使用できます。
このスキルではどの SDK が対象ですか?
このスキルでは、フロントエンドアプリケーション向けの Firebase Modular Web SDK(バージョン9以降)と、バックエンド環境向けの Python サーバー SDK をカバーしています。
デプロイ前にローカルで Firestore ルールをテストするにはどうすればよいですか?
firebase emulators:start --only firestore を実行して Firebase Emulator Suite を使用してください。これにより、本番環境のデータに影響を与えることなくルールをテストできるローカルの Firestore インスタンスが起動します。

開発者の詳細