Catch up on everthing we announced at this year's Firebase Summit. Learn more

Introduzione all'API Admin Auth

Firebase Admin SDK ti consente di integrare i tuoi server con Firebase Authentication. Puoi utilizzare Firebase Admin SDK per gestire i tuoi utenti o per gestire i token di autenticazione. Ci sono una serie di motivi per cui vorresti farlo:

Gestione utenti

Non è sempre conveniente dover visitare la console Firebase per gestire i tuoi utenti Firebase. L'API di gestione degli utenti amministratore fornisce l'accesso programmatico a quegli stessi utenti. Ti consente persino di fare cose che la console Firebase non può fare, come recuperare i dati completi di un utente e modificare la password, l'indirizzo e-mail o il numero di telefono di un utente.

Autenticazione personalizzata

Puoi integrare un sistema utente esterno con Firebase. Ad esempio, potresti già avere un database utente preesistente o potresti voler integrare con un provider di identità di terze parti che Firebase Authentication non supporta in modo nativo.

A tale scopo, puoi creare token personalizzati con attestazioni arbitrarie che identifichino l'utente. Questi token personalizzati possono quindi essere utilizzati per accedere al servizio di autenticazione Firebase su un'applicazione client e assumere l'identità descritta dalle attestazioni del token. Questa identità verrà quindi utilizzata quando si accede ad altri servizi Firebase, come Cloud Storage.

Verifica dell'identità

L'autenticazione Firebase viene utilizzata principalmente per identificare gli utenti della tua app al fine di limitare l'accesso ad altri servizi, come Cloud Storage. Puoi anche utilizzare il servizio per identificare questi utenti sul tuo server. Ciò ti consente di eseguire in modo sicuro la logica lato server per conto degli utenti che hanno effettuato l'accesso con l'autenticazione Firebase.

Per fare ciò, puoi recuperare un token ID da un'applicazione client che ha eseguito l'accesso con Firebase Authentication e includere il token in una richiesta al tuo server. Il server verifica quindi l'ID token e estrae rivendicazioni che identificano l'utente (compresa la loro uid , il provider di identità hanno effettuato l'accesso con, etc.). Queste informazioni sull'identità possono quindi essere utilizzate dal server per eseguire azioni per conto dell'utente.

L'SDK Firebase Admin fornisce metodi per eseguire le attività di autenticazione di cui sopra consentendoti di gestire i tuoi utenti, generare token personalizzati e verificare token ID.

Reclami utente personalizzati

In alcuni casi, potresti voler implementare un controllo granulare dell'accesso per gli utenti che hanno già effettuato l'accesso con uno dei provider di autenticazione Firebase supportati come Email/Password, Google, Facebook, telefono, ecc. Una combinazione di attestazioni utente personalizzate e sicurezza dell'applicazione regole fornisce questa capacità. Ad esempio, un utente che ha eseguito l'accesso con il provider di posta elettronica e password di autenticazione Firebase può avere il controllo dell'accesso definito utilizzando attestazioni personalizzate.

Gestione utenti

Firebase Admin SDK fornisce un'API per la gestione degli utenti Firebase con privilegi elevati. L'API di gestione degli utenti amministratore ti offre la possibilità di recuperare, creare, aggiornare ed eliminare gli utenti in modo programmatico senza richiedere le credenziali esistenti di un utente e senza preoccuparti della limitazione della velocità lato client.

Gestisci utenti

Creazione di token personalizzati

L'uso principale per la creazione di token personalizzati è consentire agli utenti di autenticarsi con un meccanismo di autenticazione esterno o legacy. Questo potrebbe essere uno che controlli, come il tuo server LDAP o un provider OAuth di terze parti che Firebase non supporta in modo nativo, come Instagram o LinkedIn.

Firebase Admin SDK ha un metodo integrato per la creazione di token personalizzati. Puoi anche creare token personalizzati a livello di codice in qualsiasi lingua utilizzando librerie JWT di terze parti.

Il server dovrebbe creare un costume token con un identificatore univoco ( uid ) e passare che token per un'applicazione client, che lo utilizzerà per accedere a Firebase. Vedere Creazione di token personalizzati per i campioni di codice e maggiori dettagli sul processo di creazione token personalizzato.

Crea token personalizzati

Verifica del token ID

Se la tua app client Firebase comunica con il tuo server di backend, potresti dover identificare l'utente attualmente connesso sul tuo server in modo da poter eseguire la logica lato server per suo conto. Puoi farlo in modo sicuro utilizzando i token ID, che vengono creati da Firebase quando un utente accede a un'app Firebase. Token ID conformi alla OpenID Connect specifiche e contengono i dati per identificare un utente, così come alcune altre informazioni del profilo e l'autenticazione correlati. Puoi inviare, verificare e ispezionare questi token dai tuoi backend. Ciò ti consente di identificare in modo sicuro l'utente attualmente connesso e di autorizzarlo nelle tue risorse di backend.

Firebase Admin SDK ha un metodo integrato per la verifica dei token ID. Puoi anche verificare a livello di codice i token ID in qualsiasi lingua utilizzando librerie JWT di terze parti. Vedere Verificare token ID per maggiori dettagli ed esempi di codice per il processo di verifica di token ID.

Verifica i token ID

Reclami utente personalizzati

Firebase Admin SDK ti consente di impostare attributi personalizzati sugli account utente. Con le attestazioni utente personalizzate, puoi concedere agli utenti diversi livelli di accesso (ruoli), che vengono quindi applicati nelle regole di sicurezza di un'applicazione.

Dopo che le attestazioni personalizzate sono state modificate su un utente tramite Firebase Admin SDK, vengono propagate agli utenti autenticati sul lato client tramite i loro token ID. Il token ID è un meccanismo attendibile per la consegna di queste attestazioni personalizzate e tutti gli accessi autenticati devono convalidare il token ID prima di elaborare la richiesta associata.

Controllo dell'accesso con reclami personalizzati