Firebaseへのデプロイのために必要なIAMロール (備忘録)
GitHub ActionsからFirebaseにデプロイしようとして権限周りではまったのでメモ。
そもそも前提条件
サービスアカウント秘密鍵のJSONファイルへのパスをGOOGLE_APPLICATION_CREDENTIALS
に指定してfirebase-tools
を呼びます。環境変数から直接渡すことはできないので、一旦ファイルに出力してやる必要があります。
jobs:
deploy:
steps:
- run: echo "$FIREBASE_SERVICE_ACCOUNT" > /tmp/credentials.json
env:
FIREBASE_SERVICE_ACCOUNT: ${{ secrets.SERVICE_ACCOUNT }}
- run: GOOGLE_APPLICATION_CREDENTIALS=/tmp/credentials.json npx firebase-tools deploy
各サービスごとに必要なIAMロール
共通
Cloud RuntimeConfig Admin
を指定します。このロールを指定しないとFirebase CLIが利用できません。はまりポイント。
Firebase Hosting
Firebase Hosting Admin
を指定します。
Firestore
Cloud Datastore Index Admin
とFirebase Rules Admin
を指定します。名前通りですが前者がインデックスに、後者がセキュリティルールに対応します。どこにもFirestoreの文字はないので注意。
Cloud Functions for Firebase
通常のCloud Functionsと同じくCloud Functions Admin
を指定します。
Cloud FunctionsのコンテナイメージがCloud Storageに保存されるので、Storage Object Admin
も指定します。
Cloud FunctionsにデプロイするIAMユーザーは、Cloud Functionsを実行するIAMユーザーに「成り代わる」権限を持つ必要があります。実行時に使用されるIAMユーザーへのアクセスを、デプロイ時に使用するユーザーに、Service Account User
ロールで許可します。
Cloud PubSubを使用する(定期実行など)場合は、Cloud Scheduler Admin
も指定します。
参考資料
なお、前項で示したIAMロールの権限が最小かどうかは検証していません。若干過剰かもしれませんが許容範囲かなと思っています。
Firebaseで自動生成される権限周りはかなりガバガバなので、プロジェクト内にFirebaseを導入する場合は気を付けたほうが良いかもしれません。
Author And Source
この問題について(Firebaseへのデプロイのために必要なIAMロール (備忘録)), 我々は、より多くの情報をここで見つけました https://qiita.com/chelproc/items/13ad7e78b1e6b739615d著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .