Autenticazione con Firebase su Android utilizzando un numero di telefono

Puoi utilizzare l'autenticazione Firebase per accedere a un utente inviando un messaggio SMS al telefono dell'utente. L'utente accede utilizzando un codice monouso contenuto nel messaggio SMS.

Il modo più semplice per aggiungere l'accesso tramite numero di telefono alla tua app è utilizzare FirebaseUI , che include un widget di accesso drop-in che implementa i flussi di accesso per l'accesso tramite numero di telefono, nonché l'accesso federato e basato su password. -In. Questo documento descrive come implementare un flusso di accesso tramite numero di telefono utilizzando l'SDK Firebase.

Prima di iniziare

  1. Se non l'hai già fatto, aggiungi Firebase al tuo progetto Android .
  2. Nel file Gradle del tuo modulo (a livello di app) (solitamente <project>/<app-module>/build.gradle.kts o <project>/<app-module>/build.gradle ), aggiungi la dipendenza per l'autenticazione Firebase libreria per Android. Ti consigliamo di utilizzare la distinta base Android Firebase per controllare il controllo delle versioni della libreria.
    dependencies {
        // Import the BoM for the Firebase platform
        implementation(platform("com.google.firebase:firebase-bom:32.8.0"))
    
        // Add the dependency for the Firebase Authentication library
        // When using the BoM, you don't specify versions in Firebase library dependencies
        implementation("com.google.firebase:firebase-auth")
    }
    

    Utilizzando la distinta base Firebase per Android , la tua app utilizzerà sempre le versioni compatibili delle librerie Firebase Android.

    (Alternativa) Aggiungi le dipendenze della libreria Firebase senza utilizzare la distinta base

    Se scegli di non utilizzare la distinta base Firebase, devi specificare ciascuna versione della libreria Firebase nella relativa riga di dipendenza.

    Tieni presente che se utilizzi più librerie Firebase nella tua app, ti consigliamo vivamente di utilizzare la distinta base per gestire le versioni della libreria, il che garantisce che tutte le versioni siano compatibili.

    dependencies {
        // Add the dependency for the Firebase Authentication library
        // When NOT using the BoM, you must specify versions in Firebase library dependencies
        implementation("com.google.firebase:firebase-auth:22.3.1")
    }
    
    Cerchi un modulo di libreria specifico per Kotlin? A partire da ottobre 2023 (Firebase BoM 32.5.0) , sia gli sviluppatori Kotlin che quelli Java potranno dipendere dal modulo della libreria principale (per i dettagli, vedere le FAQ su questa iniziativa ).
  3. Se non hai ancora collegato la tua app al tuo progetto Firebase, fallo dalla console Firebase .
  4. Se non hai già impostato l'hash SHA-1 della tua app nella console Firebase , fallo. Consulta Autenticazione del client per informazioni su come trovare l'hash SHA-1 della tua app.

Problemi di sicurezza

L'autenticazione utilizzando solo un numero di telefono, sebbene conveniente, è meno sicura rispetto agli altri metodi disponibili, perché il possesso di un numero di telefono può essere facilmente trasferito tra utenti. Inoltre, sui dispositivi con più profili utente, qualsiasi utente in grado di ricevere messaggi SMS può accedere a un account utilizzando il numero di telefono del dispositivo.

Se utilizzi l'accesso basato sul numero di telefono nella tua app, dovresti offrirlo insieme a metodi di accesso più sicuri e informare gli utenti dei compromessi in termini di sicurezza derivanti dall'utilizzo dell'accesso tramite numero di telefono.

Abilita l'accesso tramite numero di telefono per il tuo progetto Firebase

Per accedere agli utenti tramite SMS, devi prima abilitare il metodo di accesso tramite numero di telefono per il tuo progetto Firebase:

  1. Nella console Firebase , apri la sezione Autenticazione .
  2. Nella pagina Metodo di accesso , abilita il metodo di accesso Numero di telefono .

La quota delle richieste di accesso tramite numero di telefono di Firebase è sufficientemente elevata da non influire sulla maggior parte delle app. Tuttavia, se devi far accedere un volume molto elevato di utenti con l'autenticazione telefonica, potrebbe essere necessario aggiornare il tuo piano tariffario. Consulta la pagina dei prezzi .

Abilita la verifica dell'app

Per utilizzare l'autenticazione del numero di telefono, Firebase deve essere in grado di verificare che le richieste di accesso tramite numero di telefono provengano dalla tua app. Esistono tre modi in cui l'autenticazione Firebase riesce a raggiungere questo obiettivo:

  • API Play Integrity : se un utente ha un dispositivo con i servizi Google Play installati e l'autenticazione Firebase può verificare la legittimità del dispositivo con l' API Play Integrity , è possibile procedere con l'accesso tramite numero di telefono. L'API Play Integrity è abilitata su un progetto di proprietà di Google tramite Firebase Authentication, non sul tuo progetto. Ciò non contribuisce alle quote dell'API Play Integrity sul tuo progetto. Il supporto Play Integrity è disponibile con l' SDK di autenticazione v21.2.0+ (Firebase BoM v31.4.0+).

    Per utilizzare Play Integrity, se non hai ancora specificato l'impronta digitale SHA-256 della tua app, fallo dalle impostazioni del progetto della console Firebase. Consulta Autenticazione del client per i dettagli su come ottenere l'impronta digitale SHA-256 della tua app.

  • Verifica reCAPTCHA : nel caso in cui non sia possibile utilizzare Play Integrity, ad esempio quando un utente ha un dispositivo senza servizi Google Play installati, Firebase Authentication utilizza una verifica reCAPTCHA per completare il flusso di accesso del telefono. La sfida reCAPTCHA spesso può essere completata senza che l'utente debba risolvere nulla. Tieni presente che questo flusso richiede che un SHA-1 sia associato alla tua applicazione. Questo flusso richiede inoltre che la chiave API sia illimitata o inclusa nella lista consentita per PROJECT_ID .firebaseapp.com .

    Alcuni scenari in cui viene attivato reCAPTCHA:

    • Se sul dispositivo dell'utente finale non è installato Google Play Services.
    • Se l'app non è distribuita tramite Google Play Store (su Authentication SDK v21.2.0+ ).
    • Se il token SafetyNet ottenuto non era valido (nelle versioni dell'SDK di autenticazione < v21.2.0).

    Quando si utilizza SafetyNet o Play Integrity per la verifica dell'app, il campo %APP_NAME% nel modello SMS viene popolato con il nome dell'app determinato da Google Play Store. Negli scenari in cui viene attivato reCAPTCHA, %APP_NAME% viene popolato come PROJECT_ID .firebaseapp.com .

Puoi forzare il flusso di verifica reCAPTCHA con forceRecaptchaFlowForTesting Puoi disabilitare la verifica dell'app (quando utilizzi numeri di telefono fittizi) utilizzando setAppVerificationDisabledForTesting .

Risoluzione dei problemi

  • Errore "Stato iniziale mancante" quando si utilizza reCAPTCHA per la verifica dell'app

    Ciò può verificarsi quando il flusso reCAPTCHA viene completato correttamente ma non reindirizza l'utente all'applicazione nativa. In questo caso, l'utente viene reindirizzato all'URL di fallback PROJECT_ID .firebaseapp.com/__/auth/handler . Sui browser Firefox, l'apertura dei collegamenti alle app native è disabilitata per impostazione predefinita. Se viene visualizzato l'errore precedente su Firefox, seguire i passaggi in Impostare Firefox per Android per aprire i collegamenti nelle app native per abilitare l'apertura dei collegamenti alle app.

Invia un codice di verifica al telefono dell'utente

Per avviare l'accesso tramite numero di telefono, presentare all'utente un'interfaccia che gli chiede di digitare il proprio numero di telefono. I requisiti legali variano, ma come best practice e per definire le aspettative dei tuoi utenti, dovresti informarli che se utilizzano l'accesso tramite telefono, potrebbero ricevere un messaggio SMS per la verifica e si applicano le tariffe standard.

Quindi, passa il numero di telefono al metodo PhoneAuthProvider.verifyPhoneNumber per richiedere a Firebase di verificare il numero di telefono dell'utente. Per esempio:

Kotlin+KTX

val options = PhoneAuthOptions.newBuilder(auth)
    .setPhoneNumber(phoneNumber) // Phone number to verify
    .setTimeout(60L, TimeUnit.SECONDS) // Timeout and unit
    .setActivity(this) // Activity (for callback binding)
    .setCallbacks(callbacks) // OnVerificationStateChangedCallbacks
    .build()
PhoneAuthProvider.verifyPhoneNumber(options)

Java

PhoneAuthOptions options = 
  PhoneAuthOptions.newBuilder(mAuth) 
      .setPhoneNumber(phoneNumber)       // Phone number to verify
      .setTimeout(60L, TimeUnit.SECONDS) // Timeout and unit
      .setActivity(this)                 // (optional) Activity for callback binding
      // If no activity is passed, reCAPTCHA verification can not be used.
      .setCallbacks(mCallbacks)          // OnVerificationStateChangedCallbacks
      .build();
  PhoneAuthProvider.verifyPhoneNumber(options);     

Il metodo verifyPhoneNumber è rientrante: se lo chiami più volte, come nel metodo onStart di un'attività, il metodo verifyPhoneNumber non invierà un secondo SMS a meno che la richiesta originale non sia scaduta.

Puoi utilizzare questo comportamento per riprendere il processo di accesso tramite numero di telefono se l'app si chiude prima che l'utente possa accedere (ad esempio, mentre l'utente utilizza la propria app SMS). Dopo aver chiamato verifyPhoneNumber , imposta un flag che indica che la verifica è in corso. Quindi, salva il flag nel metodo onSaveInstanceState della tua attività e ripristina il flag in onRestoreInstanceState . Infine, nel metodo onStart della tua attività, controlla se la verifica è già in corso e, in tal caso, chiama nuovamente verifyPhoneNumber . Assicurati di deselezionare il contrassegno quando la verifica viene completata o fallisce (vedi Richiamate di verifica ).

Per gestire facilmente la rotazione dello schermo e altre istanze di riavvio dell'attività, passa l'attività al metodo verifyPhoneNumber . I callback verranno scollegati automaticamente quando l'attività si interrompe, quindi puoi scrivere liberamente il codice di transizione dell'interfaccia utente nei metodi di callback.

Il messaggio SMS inviato da Firebase può anche essere localizzato specificando la lingua di autenticazione tramite il metodo setLanguageCode sull'istanza di autenticazione.

Kotlin+KTX

auth.setLanguageCode("fr")
// To apply the default app language instead of explicitly setting it.
// auth.useAppLanguage()

Java

auth.setLanguageCode("fr");
// To apply the default app language instead of explicitly setting it.
// auth.useAppLanguage();

Quando chiami PhoneAuthProvider.verifyPhoneNumber , devi anche fornire un'istanza di OnVerificationStateChangedCallbacks , che contiene le implementazioni delle funzioni di callback che gestiscono i risultati della richiesta. Per esempio:

Kotlin+KTX

callbacks = object : PhoneAuthProvider.OnVerificationStateChangedCallbacks() {

    override fun onVerificationCompleted(credential: PhoneAuthCredential) {
        // This callback will be invoked in two situations:
        // 1 - Instant verification. In some cases the phone number can be instantly
        //     verified without needing to send or enter a verification code.
        // 2 - Auto-retrieval. On some devices Google Play services can automatically
        //     detect the incoming verification SMS and perform verification without
        //     user action.
        Log.d(TAG, "onVerificationCompleted:$credential")
        signInWithPhoneAuthCredential(credential)
    }

    override fun onVerificationFailed(e: FirebaseException) {
        // This callback is invoked in an invalid request for verification is made,
        // for instance if the the phone number format is not valid.
        Log.w(TAG, "onVerificationFailed", e)

        if (e is FirebaseAuthInvalidCredentialsException) {
            // Invalid request
        } else if (e is FirebaseTooManyRequestsException) {
            // The SMS quota for the project has been exceeded
        } else if (e is FirebaseAuthMissingActivityForRecaptchaException) {
            // reCAPTCHA verification attempted with null Activity
        }

        // Show a message and update the UI
    }

    override fun onCodeSent(
        verificationId: String,
        token: PhoneAuthProvider.ForceResendingToken,
    ) {
        // The SMS verification code has been sent to the provided phone number, we
        // now need to ask the user to enter the code and then construct a credential
        // by combining the code with a verification ID.
        Log.d(TAG, "onCodeSent:$verificationId")

        // Save verification ID and resending token so we can use them later
        storedVerificationId = verificationId
        resendToken = token
    }
}

Java

mCallbacks = new PhoneAuthProvider.OnVerificationStateChangedCallbacks() {

    @Override
    public void onVerificationCompleted(@NonNull PhoneAuthCredential credential) {
        // This callback will be invoked in two situations:
        // 1 - Instant verification. In some cases the phone number can be instantly
        //     verified without needing to send or enter a verification code.
        // 2 - Auto-retrieval. On some devices Google Play services can automatically
        //     detect the incoming verification SMS and perform verification without
        //     user action.
        Log.d(TAG, "onVerificationCompleted:" + credential);

        signInWithPhoneAuthCredential(credential);
    }

    @Override
    public void onVerificationFailed(@NonNull FirebaseException e) {
        // This callback is invoked in an invalid request for verification is made,
        // for instance if the the phone number format is not valid.
        Log.w(TAG, "onVerificationFailed", e);

        if (e instanceof FirebaseAuthInvalidCredentialsException) {
            // Invalid request
        } else if (e instanceof FirebaseTooManyRequestsException) {
            // The SMS quota for the project has been exceeded
        } else if (e instanceof FirebaseAuthMissingActivityForRecaptchaException) {
            // reCAPTCHA verification attempted with null Activity
        }

        // Show a message and update the UI
    }

    @Override
    public void onCodeSent(@NonNull String verificationId,
                           @NonNull PhoneAuthProvider.ForceResendingToken token) {
        // The SMS verification code has been sent to the provided phone number, we
        // now need to ask the user to enter the code and then construct a credential
        // by combining the code with a verification ID.
        Log.d(TAG, "onCodeSent:" + verificationId);

        // Save verification ID and resending token so we can use them later
        mVerificationId = verificationId;
        mResendToken = token;
    }
};

Richiamate di verifica

Nella maggior parte delle app, implementi i callback onVerificationCompleted , onVerificationFailed e onCodeSent . Potresti anche implementare onCodeAutoRetrievalTimeOut , a seconda dei requisiti della tua app.

onVerificationCompleted(PhoneAuthCredential)

Questo metodo viene chiamato in due situazioni:

  • Verifica istantanea: in alcuni casi il numero di telefono può essere verificato istantaneamente senza dover inviare o inserire un codice di verifica.
  • Recupero automatico: su alcuni dispositivi, i servizi Google Play possono rilevare automaticamente gli SMS di verifica in arrivo ed eseguire la verifica senza l'intervento dell'utente. (Questa funzionalità potrebbe non essere disponibile con alcuni operatori.) Utilizza l' API SMS Retriever , che include un hash di 11 caratteri alla fine del messaggio SMS.
In entrambi i casi, il numero di telefono dell'utente è stato verificato correttamente ed è possibile utilizzare l'oggetto PhoneAuthCredential passato alla richiamata per accedere all'utente .

onVerificationFailed(FirebaseException)

Questo metodo viene chiamato in risposta a una richiesta di verifica non valida, ad esempio una richiesta che specifica un numero di telefono o un codice di verifica non valido.

onCodeSent(String verifyId, PhoneAuthProvider.ForceResendingToken)

Opzionale. Questo metodo viene chiamato dopo che il codice di verifica è stato inviato tramite SMS al numero di telefono fornito.

Quando viene chiamato questo metodo, la maggior parte delle app visualizza un'interfaccia utente che richiede all'utente di digitare il codice di verifica dal messaggio SMS. (Allo stesso tempo, la verifica automatica potrebbe procedere in background.) Quindi, dopo che l'utente ha digitato il codice di verifica, è possibile utilizzare il codice di verifica e l'ID di verifica passato al metodo per creare un oggetto PhoneAuthCredential , che puoi a sua volta utilizzare per accedere all'utente. Tuttavia, alcune app potrebbero attendere finché non viene chiamato onCodeAutoRetrievalTimeOut prima di visualizzare l'interfaccia utente del codice di verifica (non consigliato).

onCodeAutoRetrievalTimeOut(ID verifica stringa)

Opzionale. Questo metodo viene chiamato dopo che la durata del timeout specificata per verifyPhoneNumber è trascorsa senza prima attivare onVerificationCompleted . Sui dispositivi senza scheda SIM questo metodo viene chiamato immediatamente poiché il recupero automatico degli SMS non è possibile.

Alcune app bloccano l'input dell'utente fino allo scadere del periodo di verifica automatica e solo allora visualizzano un'interfaccia utente che richiede all'utente di digitare il codice di verifica dal messaggio SMS (non consigliato).

Crea un oggetto PhoneAuthCredential

Dopo che l'utente ha immesso il codice di verifica inviato da Firebase al telefono dell'utente, crea un oggetto PhoneAuthCredential utilizzando il codice di verifica e l'ID di verifica passato al callback onCodeSent o onCodeAutoRetrievalTimeOut . (Quando viene chiamato onVerificationCompleted , ottieni direttamente un oggetto PhoneAuthCredential , quindi puoi saltare questo passaggio.)

Per creare l'oggetto PhoneAuthCredential , chiama PhoneAuthProvider.getCredential :

Kotlin+KTX

val credential = PhoneAuthProvider.getCredential(verificationId!!, code)

Java

PhoneAuthCredential credential = PhoneAuthProvider.getCredential(verificationId, code);

Accedi come utente

Dopo aver ottenuto un oggetto PhoneAuthCredential , nel callback onVerificationCompleted o chiamando PhoneAuthProvider.getCredential , completa il flusso di accesso passando l'oggetto PhoneAuthCredential a FirebaseAuth.signInWithCredential :

Kotlin+KTX

private fun signInWithPhoneAuthCredential(credential: PhoneAuthCredential) {
    auth.signInWithCredential(credential)
        .addOnCompleteListener(this) { task ->
            if (task.isSuccessful) {
                // Sign in success, update UI with the signed-in user's information
                Log.d(TAG, "signInWithCredential:success")

                val user = task.result?.user
            } else {
                // Sign in failed, display a message and update the UI
                Log.w(TAG, "signInWithCredential:failure", task.exception)
                if (task.exception is FirebaseAuthInvalidCredentialsException) {
                    // The verification code entered was invalid
                }
                // Update UI
            }
        }
}

Java

private void signInWithPhoneAuthCredential(PhoneAuthCredential credential) {
    mAuth.signInWithCredential(credential)
            .addOnCompleteListener(this, new OnCompleteListener<AuthResult>() {
                @Override
                public void onComplete(@NonNull Task<AuthResult> task) {
                    if (task.isSuccessful()) {
                        // Sign in success, update UI with the signed-in user's information
                        Log.d(TAG, "signInWithCredential:success");

                        FirebaseUser user = task.getResult().getUser();
                        // Update UI
                    } else {
                        // Sign in failed, display a message and update the UI
                        Log.w(TAG, "signInWithCredential:failure", task.getException());
                        if (task.getException() instanceof FirebaseAuthInvalidCredentialsException) {
                            // The verification code entered was invalid
                        }
                    }
                }
            });
}

Prova con numeri di telefono fittizi

Puoi impostare numeri di telefono fittizi per lo sviluppo tramite la console Firebase. Il test con numeri di telefono fittizi offre questi vantaggi:

  • Testa l'autenticazione del numero di telefono senza consumare la tua quota di utilizzo.
  • Testa l'autenticazione del numero di telefono senza inviare un messaggio SMS vero e proprio.
  • Esegui test consecutivi con lo stesso numero di telefono senza essere limitato. Ciò riduce al minimo il rischio di rifiuto durante il processo di revisione dell'App Store se il revisore utilizza lo stesso numero di telefono per il test.
  • Testa facilmente negli ambienti di sviluppo senza alcuno sforzo aggiuntivo, come la possibilità di sviluppare in un simulatore iOS o un emulatore Android senza Google Play Services.
  • Scrivi test di integrazione senza essere bloccato dai controlli di sicurezza normalmente applicati su numeri di telefono reali in un ambiente di produzione.

I numeri di telefono immaginari devono soddisfare questi requisiti:

  1. Assicurati di utilizzare numeri di telefono che siano effettivamente fittizi e che non esistano già. L'autenticazione Firebase non ti consente di impostare i numeri di telefono esistenti utilizzati da utenti reali come numeri di prova. Un'opzione è utilizzare i numeri con prefisso 555 come numeri di telefono di prova negli Stati Uniti, ad esempio: +1 650-555-3434
  2. I numeri di telefono devono essere formattati correttamente per la lunghezza e altri vincoli. Subiranno comunque la stessa convalida del numero di telefono di un utente reale.
  3. Puoi aggiungere fino a 10 numeri di telefono per lo sviluppo.
  4. Utilizzare numeri/codici di telefono di prova difficili da indovinare e modificarli frequentemente.

Crea numeri di telefono e codici di verifica fittizi

  1. Nella console Firebase , apri la sezione Autenticazione .
  2. Nella scheda Metodo di accesso , abilita il provider telefonico se non lo hai già fatto.
  3. Apri il menu Numeri di telefono per testare la fisarmonica.
  4. Fornisci il numero di telefono che desideri testare, ad esempio: +1 650-555-3434 .
  5. Fornisci il codice di verifica a 6 cifre per quel numero specifico, ad esempio: 654321 .
  6. Aggiungi il numero. Se necessario, puoi eliminare il numero di telefono e il relativo codice passando il mouse sulla riga corrispondente e facendo clic sull'icona del cestino.

Test manuale

Puoi iniziare direttamente a utilizzare un numero di telefono fittizio nella tua applicazione. Ciò consente di eseguire test manuali durante le fasi di sviluppo senza incorrere in problemi di quote o limitazioni. Puoi anche testare direttamente da un simulatore iOS o un emulatore Android senza Google Play Services installato.

Quando fornisci il numero di telefono fittizio e invii il codice di verifica, non viene inviato alcun SMS effettivo. È invece necessario fornire il codice di verifica precedentemente configurato per completare l'accesso.

Al completamento dell'accesso, viene creato un utente Firebase con quel numero di telefono. L'utente ha lo stesso comportamento e le stesse proprietà di un utente con numero di telefono reale e può accedere a Realtime Database/Cloud Firestore e ad altri servizi allo stesso modo. Il token ID coniato durante questo processo ha la stessa firma di un vero utente del numero di telefono.

Un'altra opzione consiste nell'impostare un ruolo di prova tramite attestazioni personalizzate su questi utenti per differenziarli come utenti falsi se si desidera limitare ulteriormente l'accesso.

Per attivare manualmente il flusso reCAPTCHA per il test, utilizzare il metodo forceRecaptchaFlowForTesting() .

// Force reCAPTCHA flow
FirebaseAuth.getInstance().getFirebaseAuthSettings().forceRecaptchaFlowForTesting();

Test d'integrazione

Oltre ai test manuali, Firebase Authentication fornisce API per aiutare a scrivere test di integrazione per i test di autenticazione del telefono. Queste API disabilitano la verifica dell'app disabilitando il requisito reCAPTCHA nel Web e le notifiche push silenziose in iOS. Ciò rende possibile il test di automazione in questi flussi e più facile da implementare. Inoltre, aiutano a fornire la possibilità di testare i flussi di verifica istantanea su Android.

Su Android, chiama setAppVerificationDisabledForTesting() prima della chiamata signInWithPhoneNumber . Ciò disabilita automaticamente la verifica dell'app, consentendoti di passare il numero di telefono senza risolverlo manualmente. Anche se Play Integrity e reCAPTCHA sono disabilitati, l'utilizzo di un numero di telefono reale non consentirà comunque di completare l'accesso. Con questa API è possibile utilizzare solo numeri di telefono fittizi.

// Turn off phone auth app verification.
FirebaseAuth.getInstance().getFirebaseAuthSettings()
   .setAppVerificationDisabledForTesting();

La chiamata verifyPhoneNumber con un numero fittizio attiva la richiamata onCodeSent , in cui dovrai fornire il codice di verifica corrispondente. Ciò consente di eseguire test negli emulatori Android.

Java

String phoneNum = "+16505554567";
String testVerificationCode = "123456";

// Whenever verification is triggered with the whitelisted number,
// provided it is not set for auto-retrieval, onCodeSent will be triggered.
FirebaseAuth auth = FirebaseAuth.getInstance();
PhoneAuthOptions options = PhoneAuthOptions.newBuilder(auth)
        .setPhoneNumber(phoneNum)
        .setTimeout(60L, TimeUnit.SECONDS)
        .setActivity(this)
        .setCallbacks(new PhoneAuthProvider.OnVerificationStateChangedCallbacks() {
            @Override
            public void onCodeSent(@NonNull String verificationId,
                                   @NonNull PhoneAuthProvider.ForceResendingToken forceResendingToken) {
                // Save the verification id somewhere
                // ...

                // The corresponding whitelisted code above should be used to complete sign-in.
                MainActivity.this.enableUserManuallyInputCode();
            }

            @Override
            public void onVerificationCompleted(@NonNull PhoneAuthCredential phoneAuthCredential) {
                // Sign in with the credential
                // ...
            }

            @Override
            public void onVerificationFailed(@NonNull FirebaseException e) {
                // ...
            }
        })
        .build();
PhoneAuthProvider.verifyPhoneNumber(options);

Kotlin+KTX

val phoneNum = "+16505554567"
val testVerificationCode = "123456"

// Whenever verification is triggered with the whitelisted number,
// provided it is not set for auto-retrieval, onCodeSent will be triggered.
val options = PhoneAuthOptions.newBuilder(Firebase.auth)
    .setPhoneNumber(phoneNum)
    .setTimeout(30L, TimeUnit.SECONDS)
    .setActivity(this)
    .setCallbacks(object : PhoneAuthProvider.OnVerificationStateChangedCallbacks() {

        override fun onCodeSent(
            verificationId: String,
            forceResendingToken: PhoneAuthProvider.ForceResendingToken,
        ) {
            // Save the verification id somewhere
            // ...

            // The corresponding whitelisted code above should be used to complete sign-in.
            this@MainActivity.enableUserManuallyInputCode()
        }

        override fun onVerificationCompleted(phoneAuthCredential: PhoneAuthCredential) {
            // Sign in with the credential
            // ...
        }

        override fun onVerificationFailed(e: FirebaseException) {
            // ...
        }
    })
    .build()
PhoneAuthProvider.verifyPhoneNumber(options)

Inoltre, puoi testare i flussi di recupero automatico in Android impostando il numero fittizio e il codice di verifica corrispondente per il recupero automatico chiamando setAutoRetrievedSmsCodeForPhoneNumber .

Quando viene chiamato verifyPhoneNumber , viene attivato onVerificationCompleted direttamente con PhoneAuthCredential . Funziona solo con numeri di telefono fittizi.

Assicurati che questa opzione sia disabilitata e che nessun numero di telefono fittizio sia codificato nella tua app quando pubblichi l'applicazione sul Google Play Store.

Java

// The test phone number and code should be whitelisted in the console.
String phoneNumber = "+16505554567";
String smsCode = "123456";

FirebaseAuth firebaseAuth = FirebaseAuth.getInstance();
FirebaseAuthSettings firebaseAuthSettings = firebaseAuth.getFirebaseAuthSettings();

// Configure faking the auto-retrieval with the whitelisted numbers.
firebaseAuthSettings.setAutoRetrievedSmsCodeForPhoneNumber(phoneNumber, smsCode);

PhoneAuthOptions options = PhoneAuthOptions.newBuilder(firebaseAuth)
        .setPhoneNumber(phoneNumber)
        .setTimeout(60L, TimeUnit.SECONDS)
        .setActivity(this)
        .setCallbacks(new PhoneAuthProvider.OnVerificationStateChangedCallbacks() {
            @Override
            public void onVerificationCompleted(@NonNull PhoneAuthCredential credential) {
                // Instant verification is applied and a credential is directly returned.
                // ...
            }

            // ...
        })
        .build();
PhoneAuthProvider.verifyPhoneNumber(options);

Kotlin+KTX

// The test phone number and code should be whitelisted in the console.
val phoneNumber = "+16505554567"
val smsCode = "123456"

val firebaseAuth = Firebase.auth
val firebaseAuthSettings = firebaseAuth.firebaseAuthSettings

// Configure faking the auto-retrieval with the whitelisted numbers.
firebaseAuthSettings.setAutoRetrievedSmsCodeForPhoneNumber(phoneNumber, smsCode)

val options = PhoneAuthOptions.newBuilder(firebaseAuth)
    .setPhoneNumber(phoneNumber)
    .setTimeout(60L, TimeUnit.SECONDS)
    .setActivity(this)
    .setCallbacks(object : PhoneAuthProvider.OnVerificationStateChangedCallbacks() {
        override fun onVerificationCompleted(credential: PhoneAuthCredential) {
            // Instant verification is applied and a credential is directly returned.
            // ...
        }

        // ...
    })
    .build()
PhoneAuthProvider.verifyPhoneNumber(options)

Prossimi passi

Dopo che un utente accede per la prima volta, viene creato un nuovo account utente e collegato alle credenziali, ovvero nome utente e password, numero di telefono o informazioni sul provider di autenticazione, con cui l'utente ha effettuato l'accesso. Questo nuovo account viene archiviato come parte del tuo progetto Firebase e può essere utilizzato per identificare un utente in ogni app del tuo progetto, indipendentemente dalla modalità di accesso dell'utente.

  • Nelle tue app puoi ottenere le informazioni di base del profilo dell'utente dall'oggetto FirebaseUser . Vedi Gestisci utenti .

  • Nel tuo Firebase Realtime Database e Cloud Storage Security Rules , puoi ottenere l'ID utente univoco dell'utente che ha effettuato l'accesso dalla variabile auth e utilizzarlo per controllare a quali dati può accedere un utente.

Puoi consentire agli utenti di accedere alla tua app utilizzando più provider di autenticazione collegando le credenziali del provider di autenticazione a un account utente esistente.

Per disconnettere un utente, chiamare signOut :

Kotlin+KTX

Firebase.auth.signOut()

Java

FirebaseAuth.getInstance().signOut();