Help us understand the problem. What is going on with this article?

Firebase Cloud Storageのセキュリティルール書き方一覧

この記事は、Firebase Advent Calendar 2019の13日目の記事です。

Firebase Cloud Storageのセキュリティルール書き方のサンプルです。
Firestoreのセキュリティルールは度々書いていたのですが、Firebase Cloud Storageのセキュリティルールはあまり書いてなかったなと思い立ち調べみました

基本

基本的な構文はFirestoreのセキュリティルールと変わりません。
異なる点としては、制御できる権限がデータ追加のwriteとデータ閲覧のreadのみです。

rules_version = '2';
service firebase.storage {
  match /b/{bucket}/o {
    match /{allPaths=**} {
      allow read, write: if true;
    }
  }
}

ユーザー認証

認証の有無によるアクセス制限

Firebase Authenticationが参照できるため、authの有無で判別可能です

// 認証済みユーザーのみ閲覧可能
match /internal/{imageId} {
  allow read: if request.auth != null;
}

// 自分のuserIdに属するbucketのみ閲覧可能
match /user/{userId}/{imageId} {
  allow read: if request.auth.uid == userId;
}

ユーザーの属性によるアクセス制限

Firebase Cloud Storageのセキュリティルールの中からFirestoreの情報にアクセスすることは出来ません
なので、Firestoreのセキュリティルールのようにget関数でユーザードキュメントを参照して、、、という記述は不可です。
もし、ユーザーのロールに合わせた権限を設定したい場合は、Firebase Autenticationのカスタムクレームを使って設定した値から参照しましょう。

// 事前にFirebaseFunctionsのフックなどでAuth userの追加時に、admin, groupIDのカスタムクレームを設定している前提

// admin権限をもつユーザーのみ閲覧、書き込みできる
match /files/admin/{fileName} {
  allow read, write: if auth.token.admin === true;
}

// 特定のグループに属するユーザーのみ閲覧出来る
match /files/{groupId}/{fileName} {
  allow read: if resource.metadata.owner == request.auth.token.groupId;
}

ファイルのバリデーション

パス名や、request.resourceresourceを参照することでファイルサイズや種別など様々なバリデーションが行えます。
request.resourceは新たに追加されるファイルの参照で、resourceは既に同名のパスにあるファイルの参照です。

ファイル名での制限

パスからファイル名を参照してファイル名のバリデーションが可能です。(この場合だと、{fileName}

// ファイル末尾が.txtのファイルのみ追加可能とする
match /text/{fileName} {
  allow write: if fileName.matches('.*\\.txt')
}
// ファイル名が30文字未満のファイルのみ追加可能とする
match /images/{fileName} {
  allow write: if fireName.size() < 30
}

上書き制限

resourceを参照することで同名のファイルがある場合の書き込み制限が可能です。

// 同名のファイルがない場合のみ追加可能
match /{imageId} {
  allow write: if resource == null
}

サイズでの制限

request.resource.sizeでデータのサイズを取得できます。

// 5MB以下のみ追加可能とする
match /{imageId} {
  allow write: if request.resource.size < 5 * 1024 * 1024
}

種別での制限

request.resource.contentTypeでデータの種別を取得できます。

// image/pngのみ追加可能とする
match /png/{imageId} {
  allow write: if request.resource.contentType == 'image/png'
}

// image/*のみ追加可能とする
match /image/{imageId} {
  allow write: if request.resource.contentType.match("image/.*")
}

終わりに

以上、Firebase Cloud Storageのセキュリティルール書き方一覧でした。
次回自分で使うときには、こちらも設定していこうかなと思います。

参考

https://firebase.google.com/docs/reference/security/storage#resource

ryo2132
Frontend engineer / フルリモートワーク / 元消防士🚒 / 一児の父 / Ruby / Typescript / Vue.js / Firebase
misoca
クラウド請求管理サービス「Misoca」を開発する、Misoca開発チームです。
https://www.misoca.jp/
Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
Comments
No comments
Sign up for free and join this conversation.
If you already have a Qiita account
Why do not you register as a user and use Qiita more conveniently?
You need to log in to use this function. Qiita can be used more conveniently after logging in.
You seem to be reading articles frequently this month. Qiita can be used more conveniently after logging in.
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
ユーザーは見つかりませんでした