Catch up on highlights from Firebase at Google I/O 2023. Learn more

قم بالمصادقة باستخدام Firebase على Android باستخدام رقم هاتف

يمكنك استخدام مصادقة Firebase لتسجيل دخول مستخدم عن طريق إرسال رسالة SMS إلى هاتف المستخدم. يقوم المستخدم بتسجيل الدخول باستخدام رمز يستخدم لمرة واحدة موجود في رسالة SMS.

تتمثل أسهل طريقة لإضافة تسجيل الدخول برقم الهاتف إلى تطبيقك في استخدام FirebaseUI ، والذي يتضمن أداة تسجيل الدخول التي تعمل على تسجيل الدخول والتي تنفذ تدفقات تسجيل الدخول لتسجيل الدخول إلى رقم الهاتف ، بالإضافة إلى تسجيل الدخول المستند إلى كلمة المرور والتسجيل الموحد -في. يصف هذا المستند كيفية تنفيذ تدفق تسجيل الدخول إلى رقم الهاتف باستخدام Firebase SDK.

قبل ان تبدأ

  1. أضف Firebase إلى مشروع Android ، إذا لم تكن قد قمت بذلك بالفعل.
  2. في ملف Gradle (على مستوى التطبيق) للوحدة النمطية (عادةً ما يكون <project>/<app-module>/build.gradle ) ، أضف تبعية مكتبة Firebase Authentication Android. نوصي باستخدام Firebase Android BoM للتحكم في إصدارات المكتبة.

    Kotlin+KTX

    dependencies {
        // Import the BoM for the Firebase platform
        implementation platform('com.google.firebase:firebase-bom:32.1.0')
    
        // Add the dependency for the Firebase Authentication library
        // When using the BoM, you don't specify versions in Firebase library dependencies
        implementation 'com.google.firebase:firebase-auth-ktx'
    }
    

    باستخدام Firebase Android BoM ، سيستخدم تطبيقك دائمًا إصدارات متوافقة من مكتبات Firebase Android.

    (بديل) أضف تبعيات مكتبة Firebase بدون استخدام BoM

    إذا اخترت عدم استخدام Firebase BoM ، فيجب عليك تحديد كل إصدار من إصدارات مكتبة Firebase في سطر التبعية الخاص بها.

    لاحظ أنه إذا كنت تستخدم مكتبات Firebase متعددة في تطبيقك ، فإننا نوصي بشدة باستخدام BoM لإدارة إصدارات المكتبة ، مما يضمن توافق جميع الإصدارات.

    dependencies {
        // Add the dependency for the Firebase Authentication library
        // When NOT using the BoM, you must specify versions in Firebase library dependencies
        implementation 'com.google.firebase:firebase-auth-ktx:22.0.0'
    }
    

    Java

    dependencies {
        // Import the BoM for the Firebase platform
        implementation platform('com.google.firebase:firebase-bom:32.1.0')
    
        // Add the dependency for the Firebase Authentication library
        // When using the BoM, you don't specify versions in Firebase library dependencies
        implementation 'com.google.firebase:firebase-auth'
    }
    

    باستخدام Firebase Android BoM ، سيستخدم تطبيقك دائمًا إصدارات متوافقة من مكتبات Firebase Android.

    (بديل) أضف تبعيات مكتبة Firebase بدون استخدام BoM

    إذا اخترت عدم استخدام Firebase BoM ، فيجب عليك تحديد كل إصدار من إصدارات مكتبة Firebase في سطر التبعية الخاص بها.

    لاحظ أنه إذا كنت تستخدم مكتبات Firebase متعددة في تطبيقك ، فإننا نوصي بشدة باستخدام BoM لإدارة إصدارات المكتبة ، مما يضمن توافق جميع الإصدارات.

    dependencies {
        // Add the dependency for the Firebase Authentication library
        // When NOT using the BoM, you must specify versions in Firebase library dependencies
        implementation 'com.google.firebase:firebase-auth:22.0.0'
    }
    
  3. إذا لم تكن قد ربطت تطبيقك بمشروع Firebase حتى الآن ، فافعل ذلك من وحدة تحكم Firebase .
  4. إذا لم تكن قد قمت بالفعل بتعيين تجزئة SHA-1 لتطبيقك في وحدة تحكم Firebase ، فافعل ذلك. راجع مصادقة عميلك للحصول على معلومات حول العثور على تجزئة SHA-1 لتطبيقك.

مخاوف أمنية

المصادقة باستخدام رقم هاتف فقط ، على الرغم من ملاءمتها ، إلا أنها أقل أمانًا من الطرق الأخرى المتاحة ، لأن حيازة رقم هاتف يمكن نقلها بسهولة بين المستخدمين. أيضًا ، على الأجهزة ذات ملفات تعريف المستخدمين المتعددة ، يمكن لأي مستخدم يمكنه تلقي رسائل SMS تسجيل الدخول إلى حساب باستخدام رقم هاتف الجهاز.

إذا كنت تستخدم تسجيل الدخول المستند إلى رقم الهاتف في تطبيقك ، فيجب أن تقدمه جنبًا إلى جنب مع طرق تسجيل دخول أكثر أمانًا ، وإبلاغ المستخدمين بالمقايضات الأمنية باستخدام تسجيل الدخول برقم الهاتف.

تفعيل تسجيل الدخول إلى رقم الهاتف لمشروع Firebase

لتسجيل دخول المستخدمين عن طريق الرسائل القصيرة SMS ، يجب أولاً تمكين طريقة تسجيل الدخول إلى رقم الهاتف لمشروع Firebase:

  1. في وحدة تحكم Firebase ، افتح قسم المصادقة .
  2. في صفحة طريقة تسجيل الدخول ، قم بتمكين طريقة تسجيل الدخول برقم الهاتف .

الحصة النسبية لطلبات تسجيل الدخول إلى رقم هاتف Firebase عالية بما يكفي لعدم تأثر معظم التطبيقات. ومع ذلك ، إذا كنت بحاجة إلى تسجيل دخول عدد كبير جدًا من المستخدمين باستخدام مصادقة الهاتف ، فقد تحتاج إلى ترقية خطة التسعير الخاصة بك. انظر صفحة التسعير .

تفعيل التحقق من التطبيق

لاستخدام مصادقة رقم الهاتف ، يجب أن يكون Firebase قادرًا على التحقق من أن طلبات تسجيل الدخول إلى رقم الهاتف واردة من تطبيقك. هناك ثلاث طرق لتحقيق هذا من خلال مصادقة Firebase:

  • Play Integrity API : إذا كان لدى المستخدم جهاز مثبت عليه خدمات Google Play ، ويمكن لمصادقة Firebase التحقق من أن الجهاز شرعي باستخدام Play Integrity API ، فيمكن متابعة تسجيل الدخول إلى رقم الهاتف. يتم تمكين Play Integrity API في مشروع مملوك لشركة Google بواسطة Firebase Authentication ، وليس في مشروعك. هذا لا يساهم في أي حصص Play Integrity API في مشروعك. يتوفر دعم Play Integrity مع Authentication SDK v21.2.0 + (Firebase BoM v31.4.0 +).

    لاستخدام Play Integrity ، إذا لم تكن قد حددت بصمة SHA-256 لتطبيقك ، فافعل ذلك من إعدادات المشروع لوحدة تحكم Firebase. راجع مصادقة عميلك للحصول على تفاصيل حول كيفية الحصول على بصمة SHA-256 لتطبيقك.

  • التحقق من reCAPTCHA : في حالة عدم إمكانية استخدام Play Integrity ، على سبيل المثال عندما يكون لدى المستخدم جهاز بدون تثبيت خدمات Google Play ، تستخدم مصادقة Firebase التحقق reCAPTCHA لإكمال تدفق تسجيل الدخول عبر الهاتف. غالبًا ما يمكن إكمال اختبار reCAPTCHA دون أن يضطر المستخدم إلى حل أي شيء. لاحظ أن هذا التدفق يتطلب أن يكون SHA-1 مرتبطًا بتطبيقك. يتطلب هذا التدفق أيضًا أن يكون مفتاح واجهة برمجة التطبيقات الخاص بك غير مقيد أو مسموح به لـ PROJECT_ID .firebaseapp.com .

    بعض السيناريوهات التي يتم فيها تشغيل reCAPTCHA:

    • إذا لم يتم تثبيت خدمات Google Play على جهاز المستخدم.
    • إذا لم يتم توزيع التطبيق من خلال متجر Google Play (على Authentication SDK v21.2.0 + ).
    • إذا كان رمز SafetyNet الذي تم الحصول عليه غير صالح (في إصدارات SDK للمصادقة <v21.2.0).

    عند استخدام SafetyNet أو Play Integrity للتحقق من التطبيق ، يتم ملء حقل %APP_NAME% في نموذج SMS باسم التطبيق المحدد من متجر Google Play. في السيناريوهات التي يتم فيها تشغيل reCAPTCHA ، يتم ملء %APP_NAME% كـ PROJECT_ID .firebaseapp.com .

يمكنك فرض عملية التحقق من reCAPTCHA باستخدام forceRecaptchaFlowForTesting يمكنك تعطيل التحقق من التطبيق (عند استخدام أرقام هواتف وهمية) باستخدام setAppVerificationDisabledForTesting .

أرسل رمز التحقق إلى هاتف المستخدم

لبدء تسجيل الدخول إلى رقم الهاتف ، قدم للمستخدم واجهة تطالبه بكتابة رقم هاتفه. تختلف المتطلبات القانونية ، ولكن كأفضل ممارسة ولتحديد التوقعات للمستخدمين ، يجب عليك إبلاغهم بأنهم إذا استخدموا تسجيل الدخول عبر الهاتف ، فقد يتلقون رسالة SMS للتحقق ويتم تطبيق الأسعار القياسية.

بعد ذلك ، قم بتمرير رقم هاتفهم إلى طريقة PhoneAuthProvider.verifyPhoneNumber لمطالبة Firebase بالتحقق من رقم هاتف المستخدم. على سبيل المثال:

Kotlin+KTX

val options = PhoneAuthOptions.newBuilder(auth)
    .setPhoneNumber(phoneNumber) // Phone number to verify
    .setTimeout(60L, TimeUnit.SECONDS) // Timeout and unit
    .setActivity(this) // Activity (for callback binding)
    .setCallbacks(callbacks) // OnVerificationStateChangedCallbacks
    .build()
PhoneAuthProvider.verifyPhoneNumber(options)

Java

PhoneAuthOptions options = 
  PhoneAuthOptions.newBuilder(mAuth) 
      .setPhoneNumber(phoneNumber)       // Phone number to verify
      .setTimeout(60L, TimeUnit.SECONDS) // Timeout and unit
      .setActivity(this)                 // (optional) Activity for callback binding
      // If no activity is passed, reCAPTCHA verification can not be used.
      .setCallbacks(mCallbacks)          // OnVerificationStateChangedCallbacks
      .build();
  PhoneAuthProvider.verifyPhoneNumber(options);     

يتم إعادة إدخال طريقة verifyPhoneNumber : إذا اتصلت بها عدة مرات ، كما هو الحال في طريقة onStart الخاصة بنشاط ما ، فلن ترسل طريقة verifyPhoneNumber رسالة نصية قصيرة ثانية إلا إذا انقضت مهلة الطلب الأصلي.

يمكنك استخدام هذا السلوك لاستئناف عملية تسجيل الدخول إلى رقم الهاتف إذا تم إغلاق تطبيقك قبل أن يتمكن المستخدم من تسجيل الدخول (على سبيل المثال ، أثناء استخدام المستخدم لتطبيق الرسائل القصيرة). بعد الاتصال بـ verifyPhoneNumber ، قم بتعيين علامة تشير إلى أن التحقق قيد التقدم. بعد ذلك ، احفظ العلامة في طريقة onSaveInstanceState الخاصة بنشاطك واستعد العلامة في onRestoreInstanceState . أخيرًا ، في طريقة onStart الخاصة بنشاطك ، تحقق مما إذا كان التحقق قيد التقدم بالفعل ، وإذا كان الأمر كذلك ، فاتصل بـ verifyPhoneNumber مرة أخرى. تأكد من مسح العلم عند اكتمال التحقق أو فشله (انظر عمليات رد الاتصال للتحقق ).

للتعامل بسهولة مع تدوير الشاشة وحالات إعادة تشغيل النشاط الأخرى ، مرر نشاطك إلى طريقة verifyPhoneNumber . سيتم فصل عمليات الاسترجاعات تلقائيًا عند توقف النشاط ، بحيث يمكنك كتابة رمز انتقال واجهة المستخدم بحرية في طرق رد الاتصال.

يمكن أيضًا ترجمة رسالة SMS التي أرسلها Firebase عن طريق تحديد لغة المصادقة عبر طريقة setLanguageCode على مثيل Auth الخاص بك.

Kotlin+KTX

auth.setLanguageCode("fr")
// To apply the default app language instead of explicitly setting it.
// auth.useAppLanguage()

Java

auth.setLanguageCode("fr");
// To apply the default app language instead of explicitly setting it.
// auth.useAppLanguage();

عند استدعاء PhoneAuthProvider.verifyPhoneNumber ، يجب أيضًا توفير مثيل OnVerificationStateChangedCallbacks ، والذي يحتوي على تطبيقات لوظائف رد الاتصال التي تعالج نتائج الطلب. على سبيل المثال:

Kotlin+KTX

callbacks = object : PhoneAuthProvider.OnVerificationStateChangedCallbacks() {

    override fun onVerificationCompleted(credential: PhoneAuthCredential) {
        // This callback will be invoked in two situations:
        // 1 - Instant verification. In some cases the phone number can be instantly
        //     verified without needing to send or enter a verification code.
        // 2 - Auto-retrieval. On some devices Google Play services can automatically
        //     detect the incoming verification SMS and perform verification without
        //     user action.
        Log.d(TAG, "onVerificationCompleted:$credential")
        signInWithPhoneAuthCredential(credential)
    }

    override fun onVerificationFailed(e: FirebaseException) {
        // This callback is invoked in an invalid request for verification is made,
        // for instance if the the phone number format is not valid.
        Log.w(TAG, "onVerificationFailed", e)

        if (e is FirebaseAuthInvalidCredentialsException) {
            // Invalid request
        } else if (e is FirebaseTooManyRequestsException) {
            // The SMS quota for the project has been exceeded
        } else if (e is FirebaseAuthMissingActivityForRecaptchaException) {
            // reCAPTCHA verification attempted with null Activity
        }

        // Show a message and update the UI
    }

    override fun onCodeSent(
        verificationId: String,
        token: PhoneAuthProvider.ForceResendingToken,
    ) {
        // The SMS verification code has been sent to the provided phone number, we
        // now need to ask the user to enter the code and then construct a credential
        // by combining the code with a verification ID.
        Log.d(TAG, "onCodeSent:$verificationId")

        // Save verification ID and resending token so we can use them later
        storedVerificationId = verificationId
        resendToken = token
    }
}

Java

mCallbacks = new PhoneAuthProvider.OnVerificationStateChangedCallbacks() {

    @Override
    public void onVerificationCompleted(@NonNull PhoneAuthCredential credential) {
        // This callback will be invoked in two situations:
        // 1 - Instant verification. In some cases the phone number can be instantly
        //     verified without needing to send or enter a verification code.
        // 2 - Auto-retrieval. On some devices Google Play services can automatically
        //     detect the incoming verification SMS and perform verification without
        //     user action.
        Log.d(TAG, "onVerificationCompleted:" + credential);

        signInWithPhoneAuthCredential(credential);
    }

    @Override
    public void onVerificationFailed(@NonNull FirebaseException e) {
        // This callback is invoked in an invalid request for verification is made,
        // for instance if the the phone number format is not valid.
        Log.w(TAG, "onVerificationFailed", e);

        if (e instanceof FirebaseAuthInvalidCredentialsException) {
            // Invalid request
        } else if (e instanceof FirebaseTooManyRequestsException) {
            // The SMS quota for the project has been exceeded
        } else if (e instanceof FirebaseAuthMissingActivityForRecaptchaException) {
            // reCAPTCHA verification attempted with null Activity
        }

        // Show a message and update the UI
    }

    @Override
    public void onCodeSent(@NonNull String verificationId,
                           @NonNull PhoneAuthProvider.ForceResendingToken token) {
        // The SMS verification code has been sent to the provided phone number, we
        // now need to ask the user to enter the code and then construct a credential
        // by combining the code with a verification ID.
        Log.d(TAG, "onCodeSent:" + verificationId);

        // Save verification ID and resending token so we can use them later
        mVerificationId = verificationId;
        mResendToken = token;
    }
};

عمليات رد الاتصال التحقق

في معظم التطبيقات ، تقوم بتنفيذ عمليات رد الاتصال onVerificationCompleted و onVerificationFailed و onCodeSent . يمكنك أيضًا تنفيذ onCodeAutoRetrievalTimeOut ، بناءً على متطلبات تطبيقك.

onVerificationCompleted (PhoneAuthCredential)

تسمى هذه الطريقة في حالتين:

  • التحقق الفوري: في بعض الحالات يمكن التحقق من رقم الهاتف على الفور دون الحاجة إلى إرسال رمز التحقق أو إدخاله.
  • الاسترداد التلقائي: في بعض الأجهزة ، يمكن لخدمات Google Play اكتشاف رسائل التحقق الواردة تلقائيًا وإجراء التحقق دون إجراء من المستخدم. (قد لا تتوفر هذه الإمكانية مع بعض شركات الاتصالات.) يستخدم هذا واجهة برمجة تطبيقات SMS Retriever API ، والتي تتضمن تجزئة 11 حرفًا في نهاية رسالة SMS.
في كلتا الحالتين ، تم التحقق من رقم هاتف المستخدم بنجاح ، ويمكنك استخدام كائن PhoneAuthCredential الذي تم تمريره إلى رد الاتصال لتسجيل دخول المستخدم .

onVerificationFailed (FirebaseException)

يتم استدعاء هذه الطريقة استجابة لطلب تحقق غير صالح ، مثل طلب يحدد رقم هاتف أو رمز تحقق غير صالح.

onCodeSent (String verificationId، PhoneAuthProvider.ForceResendingToken)

خياري. يتم استدعاء هذه الطريقة بعد إرسال رمز التحقق عبر رسالة نصية قصيرة إلى رقم الهاتف المقدم.

عند استدعاء هذه الطريقة ، تعرض معظم التطبيقات واجهة مستخدم تطالب المستخدم بكتابة رمز التحقق من رسالة SMS. (في الوقت نفسه ، قد يستمر التحقق التلقائي في الخلفية.) بعد ذلك ، بعد أن يكتب المستخدم رمز التحقق ، يمكنك استخدام رمز التحقق ومعرف التحقق الذي تم تمريره إلى الطريقة لإنشاء كائن PhoneAuthCredential ، والذي يمكنك بدورها استخدامها لتسجيل دخول المستخدم. ومع ذلك ، قد تنتظر بعض التطبيقات حتى يتم استدعاء onCodeAutoRetrievalTimeOut قبل عرض رمز التحقق UI (غير مستحسن).

onCodeAutoRetrievalTimeOut (معرف التحقق من السلسلة)

خياري. يتم استدعاء هذا الأسلوب بعد انقضاء مدة المهلة المحددة verifyPhoneNumber دون تشغيل onVerificationCompleted أولاً. على الأجهزة التي لا تحتوي على بطاقات SIM ، يتم استدعاء هذه الطريقة على الفور لأن الاسترداد التلقائي للرسائل القصيرة غير ممكن.

تحظر بعض التطبيقات إدخال المستخدم حتى تنتهي مهلة التحقق التلقائي ، وعندها فقط تعرض واجهة مستخدم تطالب المستخدم بكتابة رمز التحقق من رسالة SMS (غير مستحسن).

قم بإنشاء كائن PhoneAuthCredential

بعد أن يقوم المستخدم بإدخال رمز التحقق الذي أرسله Firebase إلى هاتف المستخدم ، قم بإنشاء كائن PhoneAuthCredential ، باستخدام رمز التحقق ومعرف التحقق الذي تم تمريره إلى onCodeSent أو onCodeAutoRetrievalTimeOut callback. (عند استدعاء onVerificationCompleted ، تحصل على كائن PhoneAuthCredential مباشرة ، لذا يمكنك تخطي هذه الخطوة.)

لإنشاء كائن PhoneAuthCredential ، اتصل بـ PhoneAuthProvider.getCredential :

Kotlin+KTX

val credential = PhoneAuthProvider.getCredential(verificationId!!, code)

Java

PhoneAuthCredential credential = PhoneAuthProvider.getCredential(verificationId, code);

تسجيل دخول المستخدم

بعد الحصول على كائن PhoneAuthCredential ، سواء في رد الاتصال onVerificationCompleted أو عن طريق الاتصال بـ PhoneAuthProvider.getCredential ، أكمل تدفق تسجيل الدخول عن طريق تمرير كائن PhoneAuthCredential إلى FirebaseAuth.signInWithCredential :

Kotlin+KTX

private fun signInWithPhoneAuthCredential(credential: PhoneAuthCredential) {
    auth.signInWithCredential(credential)
        .addOnCompleteListener(this) { task ->
            if (task.isSuccessful) {
                // Sign in success, update UI with the signed-in user's information
                Log.d(TAG, "signInWithCredential:success")

                val user = task.result?.user
            } else {
                // Sign in failed, display a message and update the UI
                Log.w(TAG, "signInWithCredential:failure", task.exception)
                if (task.exception is FirebaseAuthInvalidCredentialsException) {
                    // The verification code entered was invalid
                }
                // Update UI
            }
        }
}

Java

private void signInWithPhoneAuthCredential(PhoneAuthCredential credential) {
    mAuth.signInWithCredential(credential)
            .addOnCompleteListener(this, new OnCompleteListener<AuthResult>() {
                @Override
                public void onComplete(@NonNull Task<AuthResult> task) {
                    if (task.isSuccessful()) {
                        // Sign in success, update UI with the signed-in user's information
                        Log.d(TAG, "signInWithCredential:success");

                        FirebaseUser user = task.getResult().getUser();
                        // Update UI
                    } else {
                        // Sign in failed, display a message and update the UI
                        Log.w(TAG, "signInWithCredential:failure", task.getException());
                        if (task.getException() instanceof FirebaseAuthInvalidCredentialsException) {
                            // The verification code entered was invalid
                        }
                    }
                }
            });
}

اختبر باستخدام أرقام هواتف خيالية

يمكنك إعداد أرقام هواتف خيالية للتطوير عبر وحدة تحكم Firebase. يوفر الاختبار باستخدام أرقام الهواتف الخيالية المزايا التالية:

  • اختبر مصادقة رقم الهاتف دون استهلاك حصة الاستخدام الخاصة بك.
  • اختبر مصادقة رقم الهاتف دون إرسال رسالة SMS فعلية.
  • قم بإجراء اختبارات متتالية باستخدام نفس رقم الهاتف دون التعرض للاختناق. هذا يقلل من مخاطر الرفض أثناء عملية مراجعة متجر التطبيقات إذا كان المراجع يستخدم نفس رقم الهاتف للاختبار.
  • اختبر بسهولة في بيئات التطوير دون أي جهد إضافي ، مثل القدرة على التطوير في محاكي iOS أو محاكي Android بدون خدمات Google Play.
  • اكتب اختبارات التكامل دون أن تمنعك فحوصات الأمان التي تُطبق عادةً على أرقام الهواتف الحقيقية في بيئة الإنتاج.

يجب أن تستوفي أرقام الهواتف الخيالية المتطلبات التالية:

  1. تأكد من استخدام أرقام هواتف خيالية بالفعل وغير موجودة بالفعل. لا تسمح لك مصادقة Firebase بتعيين أرقام الهواتف الحالية التي يستخدمها المستخدمون الحقيقيون كأرقام اختبار. أحد الخيارات هو استخدام 555 رقمًا مسبوقًا كأرقام هواتف تجريبية في الولايات المتحدة ، على سبيل المثال: +1 650-555-3434
  2. يجب تنسيق أرقام الهواتف بشكل صحيح وفقًا للطول والقيود الأخرى. سيستمرون في إجراء نفس التحقق من صحة رقم هاتف المستخدم الحقيقي.
  3. يمكنك إضافة ما يصل إلى 10 أرقام هواتف للتطوير.
  4. استخدم أرقام هواتف / أكواد اختبارية يصعب تخمينها وقم بتغييرها بشكل متكرر.

قم بإنشاء أرقام هواتف ورموز تحقق خيالية

  1. في وحدة تحكم Firebase ، افتح قسم المصادقة .
  2. في علامة التبويب طريقة تسجيل الدخول ، قم بتمكين موفر الهاتف إذا لم تكن قد قمت بذلك بالفعل.
  3. افتح قائمة أرقام الهواتف لاختبار الأكورديون.
  4. أدخل رقم الهاتف الذي تريد اختباره ، على سبيل المثال: 3434-555-555 +1 650 .
  5. قدم رمز التحقق المكون من 6 أرقام لهذا الرقم المحدد ، على سبيل المثال: 654321 .
  6. أضف الرقم. إذا كانت هناك حاجة ، يمكنك حذف رقم الهاتف ورمزه بالمرور فوق الصف المقابل والنقر فوق أيقونة سلة المهملات.

الاختبار اليدوي

يمكنك البدء مباشرة في استخدام رقم هاتف وهمي في تطبيقك. يتيح لك ذلك إجراء اختبار يدوي أثناء مراحل التطوير دون التعرض لمشكلات في الحصة النسبية أو تقييدها. يمكنك أيضًا الاختبار مباشرة من محاكي iOS أو محاكي Android بدون تثبيت خدمات Google Play.

عندما تقدم رقم الهاتف الوهمي وترسل رمز التحقق ، لا يتم إرسال رسالة SMS فعلية. بدلاً من ذلك ، تحتاج إلى تقديم رمز التحقق الذي تم تكوينه مسبقًا لإكمال تسجيل الدخول.

عند اكتمال تسجيل الدخول ، يتم إنشاء مستخدم Firebase برقم الهاتف هذا. يمتلك المستخدم نفس السلوك والخصائص مثل مستخدم رقم هاتف حقيقي ، ويمكنه الوصول إلى Realtime Database / Cloud Firestore والخدمات الأخرى بنفس الطريقة. الرمز المميز للمعرف الذي تم سكه أثناء هذه العملية له نفس توقيع مستخدم رقم هاتف حقيقي.

هناك خيار آخر وهو تعيين دور اختباري عبر مطالبات مخصصة على هؤلاء المستخدمين لتمييزهم كمستخدمين مزيفين إذا كنت ترغب في تقييد الوصول بشكل أكبر.

لتشغيل تدفق reCAPTCHA يدويًا للاختبار ، استخدم طريقة forceRecaptchaFlowForTesting() .

// Force reCAPTCHA flow
FirebaseAuth.getInstance().getFirebaseAuthSettings().forceRecaptchaFlowForTesting();

اختبار التكامل

بالإضافة إلى الاختبار اليدوي ، توفر مصادقة Firebase واجهات برمجة تطبيقات للمساعدة في كتابة اختبارات التكامل لاختبار مصادقة الهاتف. تعمل واجهات برمجة التطبيقات هذه على تعطيل التحقق من التطبيق عن طريق تعطيل متطلبات reCAPTCHA في الويب وإشعارات الدفع الصامتة في iOS. هذا يجعل اختبار الأتمتة ممكنًا في هذه التدفقات ويسهل تنفيذه. بالإضافة إلى ذلك ، فهي تساعد في توفير القدرة على اختبار تدفقات التحقق الفوري على Android.

على نظام Android ، اتصل بـ setAppVerificationDisabledForTesting() قبل استدعاء signInWithPhoneNumber . يؤدي هذا إلى تعطيل التحقق من التطبيق تلقائيًا ، مما يسمح لك بتمرير رقم الهاتف دون حله يدويًا. على الرغم من تعطيل Play Integrity و reCAPTCHA ، فإن استخدام رقم هاتف حقيقي سيظل يفشل في إكمال تسجيل الدخول. لا يمكن استخدام سوى أرقام الهواتف الوهمية مع واجهة برمجة التطبيقات هذه.

// Turn off phone auth app verification.
FirebaseAuth.getInstance().getFirebaseAuthSettings()
   .setAppVerificationDisabledForTesting();

يؤدي الاتصال بـ verifyPhoneNumber برقم وهمي إلى تشغيل رد الاتصال onCodeSent ، والذي ستحتاج فيه إلى تقديم رمز التحقق المقابل. يسمح هذا بإجراء الاختبار في محاكيات Android.

Java

String phoneNum = "+16505554567";
String testVerificationCode = "123456";

// Whenever verification is triggered with the whitelisted number,
// provided it is not set for auto-retrieval, onCodeSent will be triggered.
FirebaseAuth auth = FirebaseAuth.getInstance();
PhoneAuthOptions options = PhoneAuthOptions.newBuilder(auth)
        .setPhoneNumber(phoneNum)
        .setTimeout(60L, TimeUnit.SECONDS)
        .setActivity(this)
        .setCallbacks(new PhoneAuthProvider.OnVerificationStateChangedCallbacks() {
            @Override
            public void onCodeSent(@NonNull String verificationId,
                                   @NonNull PhoneAuthProvider.ForceResendingToken forceResendingToken) {
                // Save the verification id somewhere
                // ...

                // The corresponding whitelisted code above should be used to complete sign-in.
                MainActivity.this.enableUserManuallyInputCode();
            }

            @Override
            public void onVerificationCompleted(@NonNull PhoneAuthCredential phoneAuthCredential) {
                // Sign in with the credential
                // ...
            }

            @Override
            public void onVerificationFailed(@NonNull FirebaseException e) {
                // ...
            }
        })
        .build();
PhoneAuthProvider.verifyPhoneNumber(options);

Kotlin+KTX

val phoneNum = "+16505554567"
val testVerificationCode = "123456"

// Whenever verification is triggered with the whitelisted number,
// provided it is not set for auto-retrieval, onCodeSent will be triggered.
val options = PhoneAuthOptions.newBuilder(Firebase.auth)
    .setPhoneNumber(phoneNum)
    .setTimeout(30L, TimeUnit.SECONDS)
    .setActivity(this)
    .setCallbacks(object : PhoneAuthProvider.OnVerificationStateChangedCallbacks() {

        override fun onCodeSent(
            verificationId: String,
            forceResendingToken: PhoneAuthProvider.ForceResendingToken,
        ) {
            // Save the verification id somewhere
            // ...

            // The corresponding whitelisted code above should be used to complete sign-in.
            this@MainActivity.enableUserManuallyInputCode()
        }

        override fun onVerificationCompleted(phoneAuthCredential: PhoneAuthCredential) {
            // Sign in with the credential
            // ...
        }

        override fun onVerificationFailed(e: FirebaseException) {
            // ...
        }
    })
    .build()
PhoneAuthProvider.verifyPhoneNumber(options)

بالإضافة إلى ذلك ، يمكنك اختبار تدفقات الاسترداد التلقائي في Android عن طريق تعيين الرقم التخيلي ورمز التحقق المقابل للاسترداد التلقائي عن طريق استدعاء setAutoRetrievedSmsCodeForPhoneNumber .

عندما يتم استدعاء verifyPhoneNumber ، يتم تشغيله onVerificationCompleted مع PhoneAuthCredential مباشرة. هذا يعمل فقط مع أرقام الهواتف الخيالية.

تأكد من تعطيل هذا الخيار ومن عدم وجود أرقام هواتف خيالية مشفرة بشكل ثابت في تطبيقك عند نشر تطبيقك على متجر Google Play.

Java

// The test phone number and code should be whitelisted in the console.
String phoneNumber = "+16505554567";
String smsCode = "123456";

FirebaseAuth firebaseAuth = FirebaseAuth.getInstance();
FirebaseAuthSettings firebaseAuthSettings = firebaseAuth.getFirebaseAuthSettings();

// Configure faking the auto-retrieval with the whitelisted numbers.
firebaseAuthSettings.setAutoRetrievedSmsCodeForPhoneNumber(phoneNumber, smsCode);

PhoneAuthOptions options = PhoneAuthOptions.newBuilder(firebaseAuth)
        .setPhoneNumber(phoneNumber)
        .setTimeout(60L, TimeUnit.SECONDS)
        .setActivity(this)
        .setCallbacks(new PhoneAuthProvider.OnVerificationStateChangedCallbacks() {
            @Override
            public void onVerificationCompleted(@NonNull PhoneAuthCredential credential) {
                // Instant verification is applied and a credential is directly returned.
                // ...
            }

            // ...
        })
        .build();
PhoneAuthProvider.verifyPhoneNumber(options);

Kotlin+KTX

// The test phone number and code should be whitelisted in the console.
val phoneNumber = "+16505554567"
val smsCode = "123456"

val firebaseAuth = Firebase.auth
val firebaseAuthSettings = firebaseAuth.firebaseAuthSettings

// Configure faking the auto-retrieval with the whitelisted numbers.
firebaseAuthSettings.setAutoRetrievedSmsCodeForPhoneNumber(phoneNumber, smsCode)

val options = PhoneAuthOptions.newBuilder(firebaseAuth)
    .setPhoneNumber(phoneNumber)
    .setTimeout(60L, TimeUnit.SECONDS)
    .setActivity(this)
    .setCallbacks(object : PhoneAuthProvider.OnVerificationStateChangedCallbacks() {
        override fun onVerificationCompleted(credential: PhoneAuthCredential) {
            // Instant verification is applied and a credential is directly returned.
            // ...
        }

        // ...
    })
    .build()
PhoneAuthProvider.verifyPhoneNumber(options)

الخطوات التالية

بعد أن يقوم المستخدم بتسجيل الدخول لأول مرة ، يتم إنشاء حساب مستخدم جديد وربطه ببيانات الاعتماد - أي اسم المستخدم وكلمة المرور أو رقم الهاتف أو معلومات موفر المصادقة - المستخدم الذي قام بتسجيل الدخول باستخدام. يتم تخزين هذا الحساب الجديد كجزء من مشروع Firebase الخاص بك ، ويمكن استخدامه لتحديد هوية مستخدم عبر كل تطبيق في مشروعك ، بغض النظر عن كيفية تسجيل المستخدم للدخول.

  • في تطبيقاتك ، يمكنك الحصول على معلومات الملف الشخصي الأساسية للمستخدم من كائن FirebaseUser . انظر إدارة المستخدمين .

  • في قاعدة بيانات Firebase Realtime وقواعد أمان التخزين السحابي ، يمكنك الحصول على معرف المستخدم الفريد للمستخدم الذي قام بتسجيل الدخول من متغير auth ، واستخدامه للتحكم في البيانات التي يمكن للمستخدم الوصول إليها.

يمكنك السماح للمستخدمين بتسجيل الدخول إلى تطبيقك باستخدام موفري مصادقة متعددين عن طريق ربط بيانات اعتماد موفر المصادقة بحساب مستخدم حالي.

لتسجيل خروج مستخدم ، قم signOut :

Kotlin+KTX

Firebase.auth.signOut()

Java

FirebaseAuth.getInstance().signOut();