Firebase IAM によるプロジェクトへのアクセス権の管理

Google Cloud Platform(GCP)では、Identity and Access Management(IAM)を利用して特定の GCP リソースへのアクセス権を細かく制御し、他のリソースへの不要なアクセスを防ぐことができます。IAM を使用すると、セキュリティに関する最小権限の原則を導入できるため、リソースに対する必要なアクセス権のみ付与できます。

GCP IAM の詳細については、IAM のドキュメントをご覧ください。

Firebase IAM の概要

Firebase には、Firebase プロジェクトやメンバーに固有の IAM オプションが追加されています。

認証されたメンバーが Firebase でなんらかのアクションを要求すると、IAM により、そのメンバーがリソースに対して要求された操作を実行する権限を持っているかどうかが判断されます。メンバーが要求を実行できるかどうかは、メンバーに割り当てられたロールによって決まります。各ロールは権限の集合であり、ロールをメンバーに割り当てると、そのロールのすべての権限がそのメンバーに付与されます。

メンバー

Firebase IAM を使用して、メンバーにロール(とその固有の権限)を割り当てます。メンバーには次のタイプがあります。

  • Google アカウント
  • サービス アカウント
  • Google グループ

ロール

権限はロールを介してプロジェクト メンバーに付与されます。 ロールは権限の集合です。ロールをメンバーに割り当てると、そのロールに含まれるすべての権限がそのメンバーに付与されます。

Firebase IAM では、次のタイプのロールをサポートしています。

  • 基本ロール: 基本的なオーナー編集者閲覧者のロール。

  • 事前定義ロール: 基本ロールより詳細にアクセス権を制御できる、キュレートされた Firebase 固有のロール。Firebase では次のロールが提供されます。

  • カスタムロール: 組織の特定の要件を満たす独自の権限セットを含む、完全にカスタマイズされたロール。

役割変更の適用レイテンシ

メンバーへのロールの割り当てを変更した場合、変更が有効になるまで最大 5 分かかることがあります。