Eseguire l'autenticazione in Firestore

Questo documento descrive come eseguire l'autenticazione in Firestore in modo programmatico. La modalità di autenticazione a Firestore dipende dall'interfaccia utilizzata per accedere all'API e dall'ambiente in cui viene eseguito il codice.

Le informazioni riportate in questa pagina si applicano quando utilizzi le librerie client del server e le API REST ed RPC. Se utilizzi librerie client per client web o su dispositivi mobili, l'autenticazione è gestita da una combinazione di regole di sicurezza di Firestore e Firebase Auth. Per ulteriori informazioni, consulta Proteggere i dati per i client web e mobile.

Per ulteriori informazioni sull'autenticazione di Google Cloud, consulta panoramica dell'autenticazione.

Accesso API

Firestore supporta l'accesso programmatico. Puoi accedere all'API in nei seguenti modi:

Librerie client

Le librerie client di Firestore forniscono il supporto di linguaggi di alto livello per l'autenticazione in Firestore tramite programmazione. Per autenticare le chiamate alle API Google Cloud, le librerie client supportano Credenziali predefinite dell'applicazione (ADC); le librerie cercano le credenziali in una serie di posizioni definite e le utilizzano per autenticare le richieste all'API. Con ADC, puoi rendere disponibili le credenziali per la tua applicazione in diversi ambienti, ad esempio di sviluppo locale o di produzione, senza dover modificare il codice dell'applicazione.

Google Cloud CLI

Quando utilizzi l'interfaccia a riga di comando gcloud per accedere a Firestore, accedi all'interfaccia a riga di comando gcloud con un account utente, che fornisce le credenziali utilizzate dai comandi dell'interfaccia a riga di comando gcloud.

Se i criteri di sicurezza della tua organizzazione impediscono agli account utente di avere autorizzazioni, puoi utilizzare la rappresentazione degli account di servizio.

Per ulteriori informazioni, vedi Esegui l'autenticazione per l'utilizzo di gcloud CLI. Per saperne di più sull'utilizzo di gcloud CLI con Firestore, consulta le pagine di riferimento della gcloud CLI gcloud.

Configura l'autenticazione per Firestore

La modalità di configurazione dell'autenticazione dipende dall'ambiente in cui viene eseguito il codice.

Le seguenti opzioni per la configurazione dell'autenticazione sono le più utilizzate. Per maggiori informazioni opzioni e informazioni sull'autenticazione, vedi Metodi di autenticazione.

Per un ambiente di sviluppo locale

Puoi configurare le credenziali per un ambiente di sviluppo locale nei seguenti modi:

Librerie client o strumenti di terze parti

Configura le credenziali predefinite dell'applicazione (ADC) nel tuo ambiente locale:

  1. Install the Google Cloud CLI, then initialize it by running the following command:

    gcloud init
  2. If you're using a local shell, then create local authentication credentials for your user account:

    gcloud auth application-default login

    You don't need to do this if you're using Cloud Shell.

    Viene visualizzata una schermata di accesso. Dopo aver eseguito l'accesso, le tue credenziali vengono memorizzate nella delle credenziali locali utilizzato da ADC.

Per ulteriori informazioni sull'utilizzo di ADC in un ambiente locale, consulta Ambiente di sviluppo locale.

Su Google Cloud

Per autenticare un carico di lavoro in esecuzione su Google Cloud, utilizza le credenziali dell'account di servizio associato alla risorsa di calcolo in cui viene eseguito il codice, ad esempio un' istanza di macchina virtuale (VM) Compute Engine. Questo approccio è il metodo di autenticazione preferito per il codice in esecuzione su un risorsa di computing di Google Cloud.

Per la maggior parte dei servizi, devi collegare l'account di servizio quando crei la risorsa che eseguirà il codice. Non puoi aggiungere o sostituire l'account di servizio in un secondo momento. Compute Engine è un'eccezione: consente di collegare un servizio a un'istanza VM in qualsiasi momento.

Utilizza gcloud CLI per creare un account di servizio e collegarlo al tuo risorsa:

  1. Install the Google Cloud CLI, then initialize it by running the following command:

    gcloud init
  2. Set up authentication:

    1. Create the service account:

      gcloud iam service-accounts create SERVICE_ACCOUNT_NAME

      Replace SERVICE_ACCOUNT_NAME with a name for the service account.

    2. To provide access to your project and your resources, grant a role to the service account:

      gcloud projects add-iam-policy-binding PROJECT_ID --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" --role=ROLE

      Replace the following:

      • SERVICE_ACCOUNT_NAME: the name of the service account
      • PROJECT_ID: the project ID where you created the service account
      • ROLE: the role to grant
    3. To grant another role to the service account, run the command as you did in the previous step.
    4. Grant the required role to the principal that will attach the service account to other resources.

      gcloud iam service-accounts add-iam-policy-binding SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com --member="user:USER_EMAIL" --role=roles/iam.serviceAccountUser

      Replace the following:

      • SERVICE_ACCOUNT_NAME: the name of the service account
      • PROJECT_ID: the project ID where you created the service account
      • USER_EMAIL: the email address for a Google Account
  3. Crea la risorsa che eseguirà il codice e collega a questa l'account di servizio risorsa. Ad esempio, se utilizzi Compute Engine:

    Create a Compute Engine instance. Configure the instance as follows:
    • Sostituisci INSTANCE_NAME con il tuo preferito del nome dell'istanza.
    • Imposta il flag --zone su zona in cui creare per l'istanza.
    • Imposta il flag --service-account sull'indirizzo email dell'account di servizio che hai creato.
    • gcloud compute instances create INSTANCE_NAME --zone=ZONE --service-account=SERVICE_ACCOUNT_EMAIL

Per ulteriori informazioni sull'autenticazione nelle API di Google, vedi Metodi di autenticazione.

On-premise o su un altro provider cloud

Il metodo preferito per configurare l'autenticazione dall'esterno di Google Cloud è utilizzare la federazione delle identità per i carichi di lavoro. Per ulteriori informazioni, vedi On-premise o un altro cloud provider nella documentazione sull'autenticazione.

Controllo dell'accesso per Firestore

Dopo aver eseguito l'autenticazione in Firestore, devi disporre dell'autorizzazione per accedere dell'accesso a specifiche risorse Google Cloud. Firestore utilizza Identity and Access Management (IAM) per l'autorizzazione.

Per ulteriori informazioni sui ruoli di Firestore, consulta Sicurezza per le librerie client del server. Per ulteriori informazioni su IAM e sull'autorizzazione, consulta Panoramica di IAM.

Passaggi successivi