Puoi consentire agli utenti di autenticarsi con Firebase utilizzando provider OAuth come Microsoft Azure Active Directory integrando l'accesso OAuth generico basato sul web nella tua app utilizzando l'SDK Firebase per eseguire il flusso di accesso end-to-end.
Prima di iniziare
Per consentire agli utenti di accedere utilizzando gli account Microsoft (Azure Active Directory e account Microsoft personali), devi prima attivare Microsoft come provider di accesso per il tuo progetto Firebase:
- Nella console Firebase, vai a Sicurezza > Autenticazione.
- Nella scheda Metodo di accesso, attiva il provider di accesso Microsoft.
-
Aggiungi l'ID cliente e il client secret della console per sviluppatori del provider alla configurazione del provider:
- Per registrare un client Microsoft OAuth, segui le istruzioni riportate in Guida introduttiva: registra un'app con l'endpoint Azure Active Directory v2.0. Tieni presente che questo endpoint supporta l'accesso tramite account Microsoft personali e account Azure Active Directory. Scopri di più su Azure Active Directory v2.0.
-
Quando registri le app con questi provider, assicurati di registrare il
dominio
*.firebaseapp.comper il tuo progetto come dominio di reindirizzamento per la tua app.
- Fai clic su Salva.
Specifica l'impronta SHA-1 della tua app, se non l'hai ancora fatto.
Nella console Firebase, vai a
Impostazioni > scheda Generale.Scorri verso il basso fino alla scheda Le tue app, seleziona la tua app per Android e aggiungi l'impronta SHA-1 nel campo Impronte certificato SHA.
Per informazioni dettagliate su come ottenere l'impronta SHA della tua app, consulta Autenticare il client.
Gestire il flusso di accesso con l'SDK Firebase
Se stai creando un'app per Android, il modo più semplice per autenticare gli utenti con Firebase utilizzando i loro account Microsoft è gestire l'intero flusso di accesso con l'SDK Firebase per Android.
Per gestire il flusso di accesso con l'SDK Firebase per Android, segui questi passaggi:
Crea un'istanza di OAuthProvider utilizzando il relativo Builder con l'ID provider microsoft.com.
Kotlin
val provider = OAuthProvider.newBuilder("microsoft.com")
Java
OAuthProvider.Builder provider = OAuthProvider.newBuilder("microsoft.com");
(Facoltativo) Specifica parametri OAuth personalizzati aggiuntivi che vuoi inviare con la richiesta OAuth.
Kotlin
// Target specific email with login hint. // Force re-consent. provider.addCustomParameter("prompt", "consent") // Target specific email with login hint. provider.addCustomParameter("login_hint", "user@firstadd.onmicrosoft.com")
Java
// Target specific email with login hint. // Force re-consent. provider.addCustomParameter("prompt", "consent"); // Target specific email with login hint. provider.addCustomParameter("login_hint", "user@firstadd.onmicrosoft.com");
Per i parametri supportati da Microsoft, consulta la documentazione di Microsoft OAuth. Tieni presente che non puoi trasmettere i parametri richiesti da Firebase con
setCustomParameters(). Questi parametri sono client_id, response_type, redirect_uri, state, scope e response_mode.Per consentire l'accesso all'applicazione solo agli utenti di un determinato tenant Azure AD, è possibile utilizzare il nome di dominio descrittivo del tenant Azure AD o l'identificatore GUID del tenant. Questa operazione può essere eseguita specificando il campo "tenant" nell'oggetto dei parametri personalizzati.
Kotlin
// Optional "tenant" parameter in case you are using an Azure AD tenant. // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com' // or "common" for tenant-independent tokens. // The default value is "common". provider.addCustomParameter("tenant", "TENANT_ID")
Java
// Optional "tenant" parameter in case you are using an Azure AD tenant. // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com' // or "common" for tenant-independent tokens. // The default value is "common". provider.addCustomParameter("tenant", "TENANT_ID");
(Facoltativo): specifica ambiti OAuth 2.0 aggiuntivi oltre al profilo di base che vuoi richiedere al fornitore di autenticazione.
Kotlin
// Request read access to a user's email addresses. // This must be preconfigured in the app's API permissions. provider.scopes = listOf("mail.read", "calendars.read")
Java
// Request read access to a user's email addresses. // This must be preconfigured in the app's API permissions. List<String> scopes = new ArrayList<String>() { { add("mail.read"); add("calendars.read"); } }; provider.setScopes(scopes);
Per saperne di più, consulta la documentazione su autorizzazioni e consenso di Microsoft.
Esegui l'autenticazione con Firebase utilizzando l'oggetto del provider OAuth. Tieni presente che, a differenza di altre operazioni di FirebaseAuth, questa operazione prenderà il controllo della tua UI visualizzando una scheda personalizzata di Chrome. Di conseguenza, non fare riferimento alla tua attività in
OnSuccessListenereOnFailureListenerche alleghi, in quanto verranno immediatamente staccati quando l'operazione avvia la UI.Per prima cosa, controlla se hai già ricevuto una risposta. L'accesso tramite questo metodo mette l'attività in background, il che significa che può essere recuperata dal sistema durante il flusso di accesso. Per evitare che l'utente debba riprovare in caso di errore, controlla se è già presente un risultato.
Per verificare se è presente un risultato in attesa, chiama il numero
getPendingAuthResult:Kotlin
val pendingResultTask = firebaseAuth.pendingAuthResult if (pendingResultTask != null) { // There's something already here! Finish the sign-in for your user. pendingResultTask .addOnSuccessListener { // User is signed in. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // ((OAuthCredential)authResult.getCredential()).getAccessToken(). // The OAuth secret can be retrieved by calling: // ((OAuthCredential)authResult.getCredential()).getSecret(). } .addOnFailureListener { // Handle failure. } } else { // There's no pending result so you need to start the sign-in flow. // See below. }
Java
Task<AuthResult> pendingResultTask = firebaseAuth.getPendingAuthResult(); if (pendingResultTask != null) { // There's something already here! Finish the sign-in for your user. pendingResultTask .addOnSuccessListener( new OnSuccessListener<AuthResult>() { @Override public void onSuccess(AuthResult authResult) { // User is signed in. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // ((OAuthCredential)authResult.getCredential()).getAccessToken(). // The OAuth secret can be retrieved by calling: // ((OAuthCredential)authResult.getCredential()).getSecret(). } }) .addOnFailureListener( new OnFailureListener() { @Override public void onFailure(@NonNull Exception e) { // Handle failure. } }); } else { // There's no pending result so you need to start the sign-in flow. // See below. }
Per avviare il flusso di accesso, chiama
startActivityForSignInWithProvider:Kotlin
firebaseAuth .startActivityForSignInWithProvider(activity, provider.build()) .addOnSuccessListener { // User is signed in. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // ((OAuthCredential)authResult.getCredential()).getAccessToken(). // The OAuth secret can be retrieved by calling: // ((OAuthCredential)authResult.getCredential()).getSecret(). } .addOnFailureListener { // Handle failure. }
Java
firebaseAuth .startActivityForSignInWithProvider(/* activity= */ this, provider.build()) .addOnSuccessListener( new OnSuccessListener<AuthResult>() { @Override public void onSuccess(AuthResult authResult) { // User is signed in. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // ((OAuthCredential)authResult.getCredential()).getAccessToken(). // The OAuth secret can be retrieved by calling: // ((OAuthCredential)authResult.getCredential()).getSecret(). } }) .addOnFailureListener( new OnFailureListener() { @Override public void onFailure(@NonNull Exception e) { // Handle failure. } });
Al termine, il token di accesso OAuth associato al provider può essere recuperato dall'oggetto
OAuthCredentialrestituito.Utilizzando il token di accesso OAuth, puoi chiamare l'API Microsoft Graph.
A differenza di altri provider supportati da Firebase Auth, Microsoft non fornisce un URL della foto e, al contrario, i dati binari di una foto del profilo devono essere richiesti tramite l'API Microsoft Graph.
Oltre al token di accesso OAuth, è possibile recuperare anche il token ID OAuth dell'utente dall'oggetto
OAuthCredential. L'attestazionesubnel token ID è specifica dell'app e non corrisponde all'identificatore utente federato utilizzato da Firebase Auth e accessibile tramiteuser.getProviderData().get(0).getUid(). Deve essere utilizzato invece il campooiddella rivendicazione. Quando utilizzi un tenant Azure AD per accedere, la rivendicazioneoidsarà una corrispondenza esatta. Tuttavia, per il caso non tenant, il campooidviene riempito. Per un ID federato4b2eabcdefghijkl,oidavrà il formato00000000-0000-0000-4b2e-abcdefghijkl.Sebbene gli esempi precedenti si concentrino sui flussi di accesso, hai anche la possibilità di collegare un provider Microsoft a un utente esistente utilizzando
startActivityForLinkWithProvider. Ad esempio, puoi collegare più provider allo stesso utente, consentendogli di accedere con uno qualsiasi.Kotlin
// The user is already signed-in. val firebaseUser = firebaseAuth.currentUser!! firebaseUser .startActivityForLinkWithProvider(activity, provider.build()) .addOnSuccessListener { // Provider credential is linked to the current user. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // authResult.getCredential().getAccessToken(). // The OAuth secret can be retrieved by calling: // authResult.getCredential().getSecret(). } .addOnFailureListener { // Handle failure. }
Java
// The user is already signed-in. FirebaseUser firebaseUser = firebaseAuth.getCurrentUser(); firebaseUser .startActivityForLinkWithProvider(/* activity= */ this, provider.build()) .addOnSuccessListener( new OnSuccessListener<AuthResult>() { @Override public void onSuccess(AuthResult authResult) { // Provider credential is linked to the current user. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // authResult.getCredential().getAccessToken(). // The OAuth secret can be retrieved by calling: // authResult.getCredential().getSecret(). } }) .addOnFailureListener( new OnFailureListener() { @Override public void onFailure(@NonNull Exception e) { // Handle failure. } });
Lo stesso pattern può essere utilizzato con
startActivityForReauthenticateWithProvider, che può essere utilizzato per recuperare credenziali aggiornate per operazioni sensibili che richiedono un accesso recente.Kotlin
// The user is already signed-in. val firebaseUser = firebaseAuth.currentUser!! firebaseUser .startActivityForReauthenticateWithProvider(activity, provider.build()) .addOnSuccessListener { // User is re-authenticated with fresh tokens and // should be able to perform sensitive operations // like account deletion and email or password // update. } .addOnFailureListener { // Handle failure. }
Java
// The user is already signed-in. FirebaseUser firebaseUser = firebaseAuth.getCurrentUser(); firebaseUser .startActivityForReauthenticateWithProvider(/* activity= */ this, provider.build()) .addOnSuccessListener( new OnSuccessListener<AuthResult>() { @Override public void onSuccess(AuthResult authResult) { // User is re-authenticated with fresh tokens and // should be able to perform sensitive operations // like account deletion and email or password // update. } }) .addOnFailureListener( new OnFailureListener() { @Override public void onFailure(@NonNull Exception e) { // Handle failure. } });
Passaggi successivi
Dopo che un utente ha eseguito l'accesso per la prima volta, viene creato un nuovo account utente e collegato alle credenziali, ovvero nome utente e password, numero di telefono o informazioni del fornitore di autenticazione, con cui l'utente ha eseguito l'accesso. Questo nuovo account viene memorizzato come parte del tuo progetto Firebase e può essere utilizzato per identificare un utente in ogni app del tuo progetto, indipendentemente dalla modalità di accesso.
-
Nelle tue app, puoi ottenere le informazioni di base del profilo dell'utente dall'oggetto
FirebaseUser. Vedi Gestire gli utenti. Nelle regole di sicurezza di Firebase Realtime Database e Cloud Storage, puoi ottenere l'ID utente univoco dell'utente che ha eseguito l'accesso dalla variabile
authe utilizzarlo per controllare a quali dati può accedere un utente.
Puoi consentire agli utenti di accedere alla tua app utilizzando più provider di autenticazione collegando le credenziali del provider di autenticazione a un account utente esistente.
Per disconnettere un utente, chiama
signOut:
Kotlin
Firebase.auth.signOut()
Java
FirebaseAuth.getInstance().signOut();