はじめに
Claude Code v2.1 以降では、プラグインマーケットプレイスが利用可能になり、公式プラグインとして Firebase MCP Integration が提供されています。
このプラグインを導入すると、Claude Code のチャット上から直接 Firebase Crashlytics のクラッシュログを取得・分析できるようになります。Firebase Console をブラウザで開く必要がなくなり、開発ワークフローの中でシームレスにクラッシュ監視が行えます。
本記事では、プラグインのインストールから Crashlytics データの取得までの手順を、スクリーンショット付きで解説します。
続編では、取得した Crashlytics データをもとに Claude Code にクラッシュの原因分析・修正コードの提案まで行わせるワークフローを紹介しています。
👉 【第2弾】Claude Code × Firebase Crashlytics でクラッシュの原因分析から修正コード提案まで行う方法
前提条件
- Claude Code v2.1.84 以降がインストールされていること
-
Firebase CLI がインストールされていること(
npm install -g firebase-tools) - Firebase プロジェクトへのアクセス権限を持つ Google アカウント
- (社内プロジェクトの場合)VPN 接続環境
手順1: プラグインの検索
Claude Code を起動し、/plugin コマンドを実行します。「Discover plugins」画面が表示されるので、検索欄に firebase と入力します。
firebase プラグインが表示されます。発行元が claude-plugins-official(Anthropic 公式)であることを確認してください。
手順2: プラグインの詳細確認
Enter キーを押すと、プラグインの詳細画面が表示されます。
対応機能:
- Firestore データベース
- Authentication
- Cloud Functions
- Hosting
- Storage
- Crashlytics(レポート取得・分析)
インストールスコープは以下の3種類から選択できます。
| スコープ | 説明 |
|---|---|
| Install for you (user scope) | 自分の環境にのみインストール |
| Install for all collaborators (project scope) | リポジトリの全コラボレーターに適用 |
| Install for you, in this repo only (local scope) | 自分の環境かつ現在のリポジトリのみ |
個人利用であれば「Install for you (user scope)」を選択します。
手順3: インストールの実行
スコープを選択すると、インストールが実行されます。
インストール完了後、以下のメッセージが表示されます。
✔ Installed firebase. Run /reload-plugins to apply.
表示に従い、/reload-plugins を実行してプラグインを有効化します。
/reload-plugins
Auto-update failed のエラーが表示された場合は、claude doctor または npm i -g @anthropic-ai/claude-code で Claude Code 本体を更新してください。
手順4: Firebase 認証(ログイン)
Claude Code / Firebase MCP 連携では、まず Firebase CLI の認証情報 を基準に考えるとわかりやすいです。
Firebase 公式ドキュメントでは、Firebase MCP server は その環境で Firebase CLI を認証したときと同じ資格情報 を使用すると説明されています。
そのため、Mac の Claude から Firebase につなぐ場合は、基本は OAuth ログイン画面を自前で実装する話ではなく、firebase login などの Firebase CLI 認証が中心 になります。
一方で、環境によっては Firebase MCP server が Application Default Credentials(ADC) を使う場合もあります。
特に CI やヘッドレス環境では ADC が推奨されているため、ローカル開発と自動実行環境では必要な設定が少し変わります。
0. Google Cloud CLI のインストール(Homebrew)
今回の構成では ADC も利用したため、事前に Google Cloud CLI をインストールしました。
Apple Silicon Mac の場合は、Homebrew を使うのが簡単です。
Homebrew が未インストールの場合:
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
Google Cloud CLI をインストール:
brew install --cask google-cloud-sdk
インストール確認:
gcloud --version
バージョンが表示されればインストール完了です。
0. 初期設定
gcloud init
実行すると:
- Googleアカウントでログイン
- プロジェクト選択
1. Application Default Credentials(ADC)で認証
gcloud auth application-default login
ブラウザが開くので、Google アカウントでログインします。
認証後、ローカルに ADC が保存されます。
2. quota project を設定
gcloud auth application-default set-quota-project <プロダクトID>
今回の環境では、この設定をしないと 403 エラーが発生しました。
3. Firebase CLI にログイン
firebase login
今回の構成では、ADC のみでは不十分で、Firebase CLI のログインも必要でした。
4. 動作確認
firebase projects:list
プロジェクト一覧が表示されれば、認証設定は完了です。
補足
今回の構成では、以下の3つが揃って初めて安定して動作しました。
gcloud auth application-default logingcloud auth application-default set-quota-project <プロダクトID>firebase login
つまり、一般論としては Firebase CLI 認証が基本 ですが、実際の構成によっては ADC の追加設定も必要になる場合がある、というのが今回の検証結果です。
ハマりポイント
ADC だけでは動かない場合がある
gcloud auth application-default login のみでは、Claude Code / Firebase MCP 連携時に正常動作しないケースがありました。
その場合は以下も設定してください。
- quota project の設定
- Firebase CLI のログイン
firebase logout 実行後は再ログインが必要
今回の環境では、firebase logout 実行後に再度 firebase login が必要でした。
通常運用では firebase logout は実行しない方が安全です。
手順5: Crashlytics データの取得
認証完了後、Claude Code から直接 Crashlytics のデータを取得できます。
過去24時間の Top Issues を取得する例
過去24時間の Crashlytics の issue を取得して
Claude Code が以下のプラグインツールを順に実行し、結果を整形して表示してくれます。
-
firebase_read_resources— プロジェクト情報の読み取り -
crashlytics_get_report— Top Issues レポートの取得 -
crashlytics_list_events— イベント詳細の取得
取得結果は、FATAL(クラッシュ)と NON-FATAL(例外)に分類され、Issue 名・イベント数・影響ユーザー数・シグナルなどが一覧表示されます。
その他の活用例
# 特定期間のクラッシュを調査
過去1週間で最も影響の大きいクラッシュを教えて
# クラッシュの詳細分析
WSB_Runtime_SetProperty のスタックトレースを見せて
# クラッシュの傾向分析
起動時(EARLY)に発生しているクラッシュをまとめて
まとめ
Claude Code の Firebase プラグインを導入することで、ターミナルから離れることなく Crashlytics のクラッシュログを取得・分析できるようになります。
メリット:
- Firebase Console をブラウザで開く手間が不要
- 自然言語で柔軟にクエリできる(「過去24時間」「起動時のクラッシュだけ」など)
- 取得結果を Claude が自動で整形・分類してくれる
- クラッシュの原因分析や修正方針の提案までシームレスに依頼できる
日常的なクラッシュ監視のワークフローに組み込むことで、iOS 開発の品質管理が大幅に効率化されます。



