エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
functions:secrets:setが追加され、Functionsのconfigを使った環境変数が非推奨になった話
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
functions:secrets:setが追加され、Functionsのconfigを使った環境変数が非推奨になった話
Firebaseのセキュリティチェックリストを見ていると、 CloudFunctionの環境変数に機密情報を入れないで... Firebaseのセキュリティチェックリストを見ていると、 CloudFunctionの環境変数に機密情報を入れないでください 多くの場合、自己ホスト型のNode.jsアプリでは、環境変数を使用して秘密鍵などの機密情報を含めます。 CloudFunctionsではこれを行わないでください。 Cloud Functionsは関数の呼び出し間で環境を再利用するため、機密情報を環境に保存しないでください。 とありました。(2022/04/11) 以前は、ランタイム環境構成でfunctions:config:set で秘匿情報を登録し、 functions.config().some.keyで取り出すという方法が一般的だったのですが、環境変数に関しては、`.env'で管理し、秘匿情報はシークレットを使うことが推奨となりました。「呼び出し間で環境を再利用」とあるので、コンテナを共有あるいは使い回しを

