Firebase Tools v14 版本中 Artifact Registry 清理策略部署问题解析
问题背景
在 Firebase Tools v14 版本中,许多开发者在使用 GitHub Actions 部署 Next.js 应用时遇到了一个共同的问题:部署过程中 Firebase CLI 会尝试自动设置 Artifact Registry 的清理策略,但即使服务账户拥有足够权限,这一操作仍会失败并导致整个部署流程中断。
问题现象
当开发者使用 Firebase Tools v14 进行部署时,虽然应用构建和函数部署都能成功完成,但在最后阶段会出现以下错误提示:
Error: Functions successfully deployed but could not set up cleanup policy in location us-central1. Pass the --force option to automatically set up a cleanup policy or run 'firebase functions:artifacts:setpolicy' to manually set up a cleanup policy.
这个错误会导致 CI/CD 流程以失败状态退出,即使实际部署已经成功完成。
技术分析
Artifact Registry 清理策略的作用
Artifact Registry 是 Google Cloud 提供的容器镜像存储服务。Firebase Functions 在部署时会生成容器镜像并存储在 Artifact Registry 中。清理策略可以自动删除旧的镜像,避免存储空间被无用镜像占用而产生额外费用。
问题根源
经过开发者社区的深入讨论和测试,发现这个问题主要与以下因素有关:
-
权限验证逻辑:Firebase CLI v14 在验证清理策略时存在逻辑缺陷,即使策略已设置或服务账户有足够权限,仍会错误地报告失败。
-
CI/CD 环境差异:在 GitHub Actions 等 CI 环境中,服务账户的权限验证方式可能与本地环境不同,导致策略设置失败。
-
版本兼容性:v14 版本引入的新特性与现有部署流程存在兼容性问题。
解决方案
临时解决方案
-
降级到 v13 版本: 许多开发者报告降级到 firebase-tools@13.35.1 可以解决此问题:
npm install -g firebase-tools@13.35.1 -
手动设置清理策略: 在部署前手动设置清理策略:
firebase functions:artifacts:setpolicy --location us-central1 --project PROJECT_ID --days 7 -
使用 --force 参数: 在部署命令中添加 --force 参数:
firebase deploy --force -
GitHub Actions 工作流中添加策略设置步骤: 在 GitHub Actions 工作流中添加专门的步骤来设置清理策略。
官方修复
Firebase 团队已经意识到这个问题,并在后续版本中进行了修复:
- 将错误信息改为警告信息,避免中断 CI/CD 流程
- 修复了权限验证逻辑,确保正确识别已设置的清理策略
最佳实践建议
-
明确设置清理策略:建议在项目初始化阶段就明确设置 Artifact Registry 的清理策略,避免依赖自动设置。
-
权限配置:确保服务账户拥有 Artifact Registry Admin 和 Firebase Admin 权限。
-
版本控制:在 CI/CD 流程中固定 firebase-tools 的版本,避免自动升级带来的意外问题。
-
监控存储使用:即使设置了清理策略,也应定期检查 Artifact Registry 的存储使用情况。
总结
这个问题展示了在云服务自动化工具升级过程中可能遇到的兼容性挑战。Firebase 团队已经响应社区反馈并提供了修复方案。对于开发者而言,理解底层服务(如 Artifact Registry)的工作原理,掌握问题排查方法,能够更高效地解决类似问题。
AutoGLM-Phone-9BAutoGLM-Phone-9B是基于AutoGLM构建的移动智能助手框架,依托多模态感知理解手机屏幕并执行自动化操作。Jinja00
Kimi-K2-ThinkingKimi K2 Thinking 是最新、性能最强的开源思维模型。从 Kimi K2 开始,我们将其打造为能够逐步推理并动态调用工具的思维智能体。通过显著提升多步推理深度,并在 200–300 次连续调用中保持稳定的工具使用能力,它在 Humanity's Last Exam (HLE)、BrowseComp 等基准测试中树立了新的技术标杆。同时,K2 Thinking 是原生 INT4 量化模型,具备 256k 上下文窗口,实现了推理延迟和 GPU 内存占用的无损降低。Python00
GLM-4.6V-FP8GLM-4.6V-FP8是GLM-V系列开源模型,支持128K上下文窗口,融合原生多模态函数调用能力,实现从视觉感知到执行的闭环。具备文档理解、图文生成、前端重构等功能,适用于云集群与本地部署,在同类参数规模中视觉理解性能领先。Jinja00
HunyuanOCRHunyuanOCR 是基于混元原生多模态架构打造的领先端到端 OCR 专家级视觉语言模型。它采用仅 10 亿参数的轻量化设计,在业界多项基准测试中取得了当前最佳性能。该模型不仅精通复杂多语言文档解析,还在文本检测与识别、开放域信息抽取、视频字幕提取及图片翻译等实际应用场景中表现卓越。00
GLM-ASR-Nano-2512GLM-ASR-Nano-2512 是一款稳健的开源语音识别模型,参数规模为 15 亿。该模型专为应对真实场景的复杂性而设计,在保持紧凑体量的同时,多项基准测试表现优于 OpenAI Whisper V3。Python00
GLM-TTSGLM-TTS 是一款基于大语言模型的高质量文本转语音(TTS)合成系统,支持零样本语音克隆和流式推理。该系统采用两阶段架构,结合了用于语音 token 生成的大语言模型(LLM)和用于波形合成的流匹配(Flow Matching)模型。 通过引入多奖励强化学习框架,GLM-TTS 显著提升了合成语音的表现力,相比传统 TTS 系统实现了更自然的情感控制。Python00
Spark-Formalizer-X1-7BSpark-Formalizer 是由科大讯飞团队开发的专用大型语言模型,专注于数学自动形式化任务。该模型擅长将自然语言数学问题转化为精确的 Lean4 形式化语句,在形式化语句生成方面达到了业界领先水平。Python00