firebase-firestore-enterprise-native-mode
Firestore Enterprise をセキュリティルール付きでセットアップ
エンタープライズアプリケーションには、適切なアクセス制御を備えた安全でスケーラブルなデータベースが必要です。このスキルでは、Firestore Enterprise Native Mode のプロビジョニング、セキュリティルールの作成、本番環境対応のSDK統合パターンについて説明します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「firebase-firestore-enterprise-native-mode」を使用しています。 ユーザー、投稿、コメントコレクションを持つブログアプリケーション用のセキュリティルールを生成してください。
期待される結果:
- 先頭にデータモデルドキュメントが記載されたセキュリティルールファイル
- 認証、所有権、データ検証のためのヘルパー関数
- CRUD操作とデータ制約を適用するコレクション固有のルール
- テスト済みの脆弱性ベクトルを文書化したレビュー攻撃の結果
「firebase-firestore-enterprise-native-mode」を使用しています。 カテゴリーで投稿をフィルタリングし、日付でソートするための複合インデックスを作成してください。
期待される結果:
- 複合インデックス定義を含む firestore.indexes.json 設定
- 新しいインデックスを本番環境にデプロイするためのCLIコマンド
- このインデックスがサポートするクエリパターンの説明
セキュリティ監査
低リスクStatic analyzer flagged 304 patterns across 7 documentation files, but all findings are false positives. The scanner misinterpreted markdown code fence backticks as shell command execution (247 external_commands findings). Blocker findings for weak cryptography and system reconnaissance were triggered by documentation text such as field ordering descriptions and workflow instructions. The network findings reference localhost emulator URLs and URL validation regex patterns in examples. This skill contains pure reference documentation with no executable code, no network calls, and no credential handling. Safe for publication.
中リスクの問題 (1)
低リスクの問題 (2)
リスク要因
⚙️ 外部コマンド (7)
🌐 ネットワークアクセス (2)
品質スコア
作れるもの
エンタープライズデータベースのプロビジョニング
本番環境デプロイ用に、適切な設定ファイル、セキュリティルール、インデックス定義を備えた新しい Firestore Enterprise データベースをセットアップします。
セキュリティルールの生成
アプリケーションのコードベースを分析して、データ検証、ロールベースのアクセス制御、所有権パターンを備えた包括的な Firebase セキュリティルールを生成します。
SDK統合ガイダンス
アプリケーションで Firestore Web SDK と Python SDK を使用した読み書き、クエリ、リアルタイムデータ同期について学びます。
これらのプロンプトを試す
Firebase プロジェクト用に Firestore Enterprise Native Mode をセットアップする必要があります。新しいデータベースをプロビジョニングし、初期設定ファイル(firebase.json、firestore.rules、firestore.indexes.json)の作成を支援してください。
アプリケーションのコードベースを分析して、すべての Firestore コレクションパス、データモデル、アクセスパターンを特定してください。適切なデータ検証、ロールベースのアクセス制御、所有権チェックを備えた Firebase セキュリティルールを生成してください。
Firestore クエリが遅いです。クエリパターンに基づいて必要な複合インデックスを特定し、デプロイ用の firestore.indexes.json 設定を生成してください。
Firebase Modular Web SDK を使用して Web アプリケーションを構築しています。ドキュメントコレクションのリアルタイムリスナーの設定方法、ドキュメントの変更(追加、変更、削除)の処理方法、サブスクリプションの適切なクリーンアップ方法を教えてください。
ベストプラクティス
- 常に全拒否のセキュリティルールから始め、必要なアクセスパターンのみを明示的に許可する
- セキュリティルールで validator 関数パターンを使用し、作成と更新の両方の操作でデータスキーマを強制する
- すべてのインデックスを設定ファイルで定義し、コンソールで手動で作成するのではなく CLI 経由でデプロイする
回避
- 個人識別情報を含むコレクションへの無制限の読み取りアクセスを許可しない
- セキュリティルールを生成する際にレビュー攻撃フェーズをスキップしない。テストされていないルールには権限昇格の脆弱性が含まれていることが多い
- セキュリティルールはドキュメントレベルで適用されるため、公開プロフィールデータとプライベートユーザーデータを同じドキュメント内で混在させない
よくある質問
Firestore Enterprise と標準の Firestore の違いは何ですか?
このスキルを使用するには Firebase CLI が必要ですか?
生成されたセキュリティルールは本番環境対応ですか?
既存の Firestore データベースでこのスキルを使用できますか?
このスキルではどの SDK が対象ですか?
デプロイ前にローカルで Firestore ルールをテストするにはどうすればよいですか?
開発者の詳細
作成者
firebaseライセンス
MIT
リポジトリ
https://github.com/firebase/agent-skills/tree/main/skills/firebase-firestore-enterprise-native-mode/参照
main
ファイル構成