第4章:Rules言語の基本①(match / allow の読み方)🧩🛡️
この章は、Rulesを“読める&書ける”ようになるための最初の山場です⛰️✨ ポイントはシンプル👇 「どの道(パス)に」「どの操作(読む/書く)を」「どんな条件で」通すかを、Rulesの文で表せるようになることです🙂
1) この章のゴール 🎯✨
- match が「対象の道(ドキュメントのパス)」だとわかる🚪
- allow が「通す操作(読む/書く)と条件」だとわかる✅
- まずは “最小ルール” を書いて、拒否される感覚を体で覚える😈→😇
- 「読みだけOK」を コレクション1つ に付けられる📖🔒
2) まずこの3つだけ覚えよう 🧠🔑

✅ ルールは “道(path)× 操作(method)× 条件(if)”
Rulesの基本形はこう👇(Firestore版の骨組み) Firestoreは最初に service と /databases/{database}/documents で土台を作ります。(Firebase)
✅ match は「ドキュメントを指す」

match は コレクションじゃなくて “ドキュメントのパス” を狙うのが基本です。
たとえば /cities/{city} は “citiesの中の1ドキュメント” を指す、って感じ。(Firebase)
✅ allow は「1つでもtrueがあれば勝ち」⚠️

同じドキュメントが複数の match に当たることがあります。 その場合、どれか1つでも allow 条件が true なら許可されます(ゆるいルールが勝ちやすい)😱(Firebase)
3) match の読み方:パスの書き方を“日本語化”する 🗺️🙂
(1) 単一ワイルドカード {id}

{city} みたいな {} は「なんでも1区切りぶん入るよ」って意味です。
そして、その値は 変数 として if の中で使えます(例:city には "SF" とかが入る)。(Firebase)
(2) サブコレは “自動では守られない” 🧨

親の match を書いても、子(サブコレ)には効きません。 サブコレはサブコレで 明示的に match を書く必要があります。(Firebase)
(3) 再帰ワイルドカード {path=**} は強い(強すぎる)💥

{document=**} みたいなやつは「下の階層ぜんぶ」をまとめてマッチします。
便利だけど、うっかり allow を緩くすると全階層が開通しがちなので注意⚠️
しかも Rules には “version 1/2” があり、再帰ワイルドカードの挙動が変わります。今は rules_version = '2' を明示しておくのが無難です。(Firebase)
4) allow の読み方:操作(method)をちゃんと区別する ✍️📖

allow は「何を許可するか」を書きます。 ざっくり便利メソッドはこの2つ👇
- read:読む系ぜんぶ(get + list)
- write:書く系ぜんぶ(create + update + delete)
さらに細かくも書けます👇
- get / list / create / update / delete (Firebase)
ここでのコツ:最初は read / write で理解して、慣れてきたら get/list と create/update/delete に分けると安全性が上がります🛡️✨(Firebase)
5) ハンズオン 🧑💻🔥(読む→手を動かす)
ここでは、わざと 拒否 を体験してから、読みだけOK にします😎
手順A:Rulesファイルを作る(まず全拒否)🙅♂️
プロジェクト直下で Firestore を初期化(Rulesファイルを作る)します👇(Firebase)
firebase init firestore
生成された rules(例:firestore.rules)を、まずは 全拒否 に👇(超大事:deny by default)
rules_version = '2';
service cloud.firestore {
match /databases/{database}/documents {
// ✅ まずは全部拒否(安全の出発点)
match /{document=**} {
allow read, write: if false;
}
}
}
手順B:拒否される感覚を味わう 😈➡️😇
- 何かしらの読み取り・書き込みをすると、Permission denied 的な拒否になります(それが正解!)✅
- ルール確認には、Firebase Console の Rulesシミュレータ が使えます(エディタ上のルールに対してシミュレートします)。(Firebase)
手順C:コレクション1つだけ「読みOK」にする📖✅
たとえば publicPosts は誰でも読める、でも書けない(=読みだけOK)にしてみます👇
rules_version = '2';
service cloud.firestore {
match /databases/{database}/documents {
// ① 全部拒否(ベース)
match /{document=**} {
allow read, write: if false;
}
// ② publicPosts だけは “読む” を許可
match /publicPosts/{postId} {
allow read: if true;
}
}
}
ここで超重要👇 「①で拒否してても、②でtrueなら読める」(=どれか1つtrueで勝ち)なので、ルール追加は “開通工事” だと思って慎重に!🚧😱(Firebase)
手順D:デプロイ(反映)🚀
CLIでデプロイすると反映できます👇(Firebase)
firebase deploy --only firestore
※ CLI デプロイは Console側の既存ルールを上書きするので、Consoleで直したときはローカル側も合わせてね⚠️🧯(Firebase)
6) ミニ課題 🎯✨(10分)
課題A:もう1コレクション作って「読みだけOK」🚪📖
-
publicProfiles/{uid}を “読むだけOK” にしてみよう🙂- ヒント:
match /publicProfiles/{uid} { allow read: if true; }
- ヒント:
課題B:サブコレに効かないのを体感する 🧨
publicPosts/{postId}/comments/{commentId}を作って、 comments は読めないことを確認👉(親の match では守れない)- できたら comments 用の match を追加して、読めるようにしてみよう!
7) チェック ✅(できた?)
- match は「ドキュメントの道」を指してると説明できる?(Firebase)
- allow は「操作+条件」で、1つでもtrueがあれば通るのを理解した?(Firebase)
- サブコレは別 match が必要だとわかった?(Firebase)
- 全拒否→必要な場所だけ開ける流れで書けた?🛡️✨
8) AI活用 🤖💨(Rules学習の最短ルート)
✅ Antigravity + Firebase MCP で「Rulesの読み書き」を加速⚡
Antigravity には Firebase MCP を追加して、プロジェクトの状況を見ながら相談できる流れが紹介されています。(The Firebase Blog) そこで、こう聞くのが強いです👇
- 「
publicPostsは誰でも読める、書けない。commentsはログインユーザーだけ読める…みたいな設計で、match/allow を最小で書いて」 - 「“どれか1つtrueで勝つ” ルール衝突が起きないように、危ないパターンも指摘して」
✅ Gemini CLI(Firebase拡張)で“叩き台”を出させる🧱
Firebaseの Gemini CLI 拡張は、Rulesとテスト生成を助ける目的で用意されていて、MCPサーバーと連携して動くことが明記されています。(Firebase)
おすすめ運用👇
- AIに 最小権限 で叩き台を作らせる
- 人間がこの章の観点でレビュー(match/allow/衝突/サブコレ)🧑⚖️
- Consoleシミュレータ or Emulator で確認🧪(本格テストは後章で!)(Firebase)
※ AIプロンプトカタログ自体も更新され続けてます(2026-02-05更新のページが案内あり)。(Firebase)
9) 次章予告 👀✨
次は request / resource が登場します! 「今送ってきたデータ」と「元からあるデータ」を比べられるようになって、“更新だけ禁止” みたいな制御ができるようになります🔍🛡️