Puoi utilizzare Firebase Authentication per accedere a un utente inviando un messaggio SMS al telefono dell'utente. L'utente accede utilizzando un codice monouso contenuto nel messaggio SMS.
Il modo più semplice per aggiungere l'accesso tramite numero di telefono alla tua app è utilizzare FirebaseUI , che include un widget di accesso drop-in che implementa i flussi di accesso per l'accesso tramite numero di telefono, nonché l'accesso federato e basato su password -nel. Questo documento descrive come implementare un flusso di accesso tramite numero di telefono utilizzando Firebase SDK.
Prima di iniziare
- Se non l'hai già fatto, aggiungi Firebase al tuo progetto Android .
- Utilizzando Firebase Android BoM , dichiara la dipendenza per la libreria Firebase Authentication Android nel file Gradle del modulo (a livello di app) (solitamente
app/build.gradle
).Giava
dependencies { // Import the BoM for the Firebase platform implementation platform('com.google.firebase:firebase-bom:26.6.0') // Declare the dependency for the Firebase Authentication library // When using the BoM, you don't specify versions in Firebase library dependencies implementation 'com.google.firebase:firebase-auth' }
Utilizzando Firebase Android BoM , la tua app utilizzerà sempre versioni compatibili delle librerie Firebase Android.
(Alternativa) Dichiara le dipendenze della libreria Firebase senza utilizzare BoM
Se scegli di non utilizzare Firebase BoM, devi specificare ciascuna versione della libreria Firebase nella relativa riga di dipendenza.
Tieni presente che se utilizzi più librerie Firebase nella tua app, ti consigliamo vivamente di utilizzare BoM per gestire le versioni della libreria, il che garantisce che tutte le versioni siano compatibili.
dependencies { // Declare the dependency for the Firebase Authentication library // When NOT using the BoM, you must specify versions in Firebase library dependencies implementation 'com.google.firebase:firebase-auth:20.0.3' }
Kotlin + KTX
dependencies { // Import the BoM for the Firebase platform implementation platform('com.google.firebase:firebase-bom:26.6.0') // Declare the dependency for the Firebase Authentication library // When using the BoM, you don't specify versions in Firebase library dependencies implementation 'com.google.firebase:firebase-auth-ktx' }
Utilizzando Firebase Android BoM , la tua app utilizzerà sempre versioni compatibili delle librerie Firebase Android.
(Alternativa) Dichiara le dipendenze della libreria Firebase senza utilizzare BoM
Se scegli di non utilizzare Firebase BoM, devi specificare ciascuna versione della libreria Firebase nella relativa riga di dipendenza.
Tieni presente che se utilizzi più librerie Firebase nella tua app, ti consigliamo vivamente di utilizzare BoM per gestire le versioni della libreria, il che garantisce che tutte le versioni siano compatibili.
dependencies { // Declare the dependency for the Firebase Authentication library // When NOT using the BoM, you must specify versions in Firebase library dependencies implementation 'com.google.firebase:firebase-auth-ktx:20.0.3' }
- Se non hai ancora collegato la tua app al tuo progetto Firebase, fallo dalla console Firebase .
- Se non hai già impostato l'hash SHA-1 della tua app nella console Firebase , fallo. Consulta Autenticazione del client per informazioni su come trovare l'hash SHA-1 della tua app.
Problemi di sicurezza
L'autenticazione utilizzando solo un numero di telefono, sebbene conveniente, è meno sicura rispetto agli altri metodi disponibili, perché il possesso di un numero di telefono può essere facilmente trasferito tra gli utenti. Inoltre, sui dispositivi con più profili utente, qualsiasi utente in grado di ricevere messaggi SMS può accedere a un account utilizzando il numero di telefono del dispositivo.
Se utilizzi l'accesso basato sul numero di telefono nella tua app, dovresti offrirlo insieme a metodi di accesso più sicuri e informare gli utenti dei compromessi sulla sicurezza dell'utilizzo dell'accesso tramite numero di telefono.
Abilita l'accesso al numero di telefono per il tuo progetto Firebase
Per accedere agli utenti tramite SMS, devi prima abilitare il metodo di accesso con numero di telefono per il tuo progetto Firebase:
- Nella console Firebase , apri la sezione Autenticazione .
- Nella pagina Metodo di accesso , abilita il metodo di accesso con numero di telefono .
La quota di richiesta di accesso del numero di telefono di Firebase è sufficientemente alta da non influire sulla maggior parte delle app. Tuttavia, se è necessario accedere a un volume molto elevato di utenti con l'autenticazione del telefono, potrebbe essere necessario aggiornare il piano tariffario. Vedi la pagina dei prezzi .
Abilita la verifica dell'app
Per utilizzare l'autenticazione del numero di telefono, Firebase deve essere in grado di verificare che le richieste di accesso del numero di telefono provengano dalla tua app. Esistono due modi in cui Firebase Authentication esegue questa operazione:
- SafetyNet : se un utente ha un dispositivo con Google Play Services installato e Firebase Authentication può verificare che il dispositivo sia legittimo con Android SafetyNet , l'accesso al numero di telefono può procedere.
- Nella Google Cloud Console, abilita l' API Android DeviceCheck per il tuo progetto. Verrà utilizzata la chiave API Firebase predefinita e sarà necessario consentire l'accesso all'API DeviceCheck.
- Se non hai ancora specificato l'impronta digitale SHA-256 della tua app, fallo dalla pagina Impostazioni della console Firebase. Fare riferimento a Autenticazione del client per i dettagli su come ottenere l'impronta digitale SHA-256 della propria app.
- Verifica reCAPTCHA : nel caso in cui non sia possibile utilizzare SafetyNet, ad esempio quando l'utente non dispone del supporto di Google Play Services o durante il test della tua app su un emulatore, Firebase Authentication utilizza una verifica reCAPTCHA per completare il flusso di accesso tramite telefono. La sfida reCAPTCHA può spesso essere completata senza che l'utente debba risolvere nulla. Tieni presente che questo flusso richiede che un SHA-1 sia associato alla tua applicazione.
Per abilitare SafetyNet per l'uso con Firebase Authentication:
Invia un codice di verifica al telefono dell'utente
Per avviare l'accesso tramite numero di telefono, presentare all'utente un'interfaccia che gli chieda di digitare il proprio numero di telefono. I requisiti legali variano, ma come best practice e per definire le aspettative per i tuoi utenti, dovresti informarli che se utilizzano l'accesso tramite telefono, potrebbero ricevere un messaggio SMS per la verifica e si applicano le tariffe standard.
Quindi, passa il loro numero di telefono al metodo
PhoneAuthProvider.verifyPhoneNumber
per richiedere a Firebase di verificare il numero di telefono dell'utente. Per esempio:Giava
PhoneAuthOptions options = PhoneAuthOptions.newBuilder(mAuth) .setPhoneNumber(phoneNumber) // Phone number to verify .setTimeout(60L, TimeUnit.SECONDS) // Timeout and unit .setActivity(this) // Activity (for callback binding) .setCallbacks(mCallbacks) // OnVerificationStateChangedCallbacks .build(); PhoneAuthProvider.verifyPhoneNumber(options);
Kotlin + KTX
val options = PhoneAuthOptions.newBuilder(auth) .setPhoneNumber(phoneNumber) // Phone number to verify .setTimeout(60L, TimeUnit.SECONDS) // Timeout and unit .setActivity(this) // Activity (for callback binding) .setCallbacks(callbacks) // OnVerificationStateChangedCallbacks .build() PhoneAuthProvider.verifyPhoneNumber(options)
Il metodo
verifyPhoneNumber
è rientrante: se lo chiami più volte, come nel metodoonStart
dionStart
, il metodoverifyPhoneNumber
non invierà un secondo SMS a meno che la richiesta originale non sia scaduta.Puoi utilizzare questo comportamento per riprendere il processo di accesso al numero di telefono se la tua app si chiude prima che l'utente possa accedere (ad esempio, mentre l'utente sta utilizzando la propria app SMS). Dopo aver chiamato
verifyPhoneNumber
, imposta un flag che indica che la verifica è in corso. Quindi, salva il flag nel metodoonSaveInstanceState
della tua attività e ripristina il flag inonRestoreInstanceState
. Infine, nel metodoonStart
della tua attività, controlla se la verifica è già in corso e, in tal caso, chiama di nuovoverifyPhoneNumber
. Assicurati di deselezionare il flag quando la verifica viene completata o non riesce (vedi Richiamate di verifica ).Per gestire facilmente la rotazione dello schermo e altre istanze di riavvio dell'attività, passa la tua attività al metodo
verifyPhoneNumber
. I callback verranno scollegati automaticamente quando l'attività si interrompe, quindi puoi scrivere liberamente il codice di transizione dell'interfaccia utente nei metodi di callback.Il messaggio SMS inviato da Firebase può anche essere localizzato specificando la lingua di autenticazione tramite il metodo
setLanguageCode
sulla tua istanza di Auth.Giava
auth.setLanguageCode("fr"); // To apply the default app language instead of explicitly setting it. // auth.useAppLanguage();
Kotlin + KTX
auth.setLanguageCode("fr") // To apply the default app language instead of explicitly setting it. // auth.useAppLanguage()
Quando chiami
PhoneAuthProvider.verifyPhoneNumber
, devi anche fornire un'istanza diOnVerificationStateChangedCallbacks
, che contiene le implementazioni delle funzioni di callback che gestiscono i risultati della richiesta. Per esempio:Giava
mCallbacks = new PhoneAuthProvider.OnVerificationStateChangedCallbacks() { @Override public void onVerificationCompleted(PhoneAuthCredential credential) { // This callback will be invoked in two situations: // 1 - Instant verification. In some cases the phone number can be instantly // verified without needing to send or enter a verification code. // 2 - Auto-retrieval. On some devices Google Play services can automatically // detect the incoming verification SMS and perform verification without // user action. Log.d(TAG, "onVerificationCompleted:" + credential); signInWithPhoneAuthCredential(credential); } @Override public void onVerificationFailed(FirebaseException e) { // This callback is invoked in an invalid request for verification is made, // for instance if the the phone number format is not valid. Log.w(TAG, "onVerificationFailed", e); if (e instanceof FirebaseAuthInvalidCredentialsException) { // Invalid request // ... } else if (e instanceof FirebaseTooManyRequestsException) { // The SMS quota for the project has been exceeded // ... } // Show a message and update the UI // ... } @Override public void onCodeSent(@NonNull String verificationId, @NonNull PhoneAuthProvider.ForceResendingToken token) { // The SMS verification code has been sent to the provided phone number, we // now need to ask the user to enter the code and then construct a credential // by combining the code with a verification ID. Log.d(TAG, "onCodeSent:" + verificationId); // Save verification ID and resending token so we can use them later mVerificationId = verificationId; mResendToken = token; // ... } };
Kotlin + KTX
callbacks = object : PhoneAuthProvider.OnVerificationStateChangedCallbacks() { override fun onVerificationCompleted(credential: PhoneAuthCredential) { // This callback will be invoked in two situations: // 1 - Instant verification. In some cases the phone number can be instantly // verified without needing to send or enter a verification code. // 2 - Auto-retrieval. On some devices Google Play services can automatically // detect the incoming verification SMS and perform verification without // user action. Log.d(TAG, "onVerificationCompleted:$credential") signInWithPhoneAuthCredential(credential) } override fun onVerificationFailed(e: FirebaseException) { // This callback is invoked in an invalid request for verification is made, // for instance if the the phone number format is not valid. Log.w(TAG, "onVerificationFailed", e) if (e is FirebaseAuthInvalidCredentialsException) { // Invalid request // ... } else if (e is FirebaseTooManyRequestsException) { // The SMS quota for the project has been exceeded // ... } // Show a message and update the UI // ... } override fun onCodeSent( verificationId: String, token: PhoneAuthProvider.ForceResendingToken ) { // The SMS verification code has been sent to the provided phone number, we // now need to ask the user to enter the code and then construct a credential // by combining the code with a verification ID. Log.d(TAG, "onCodeSent:$verificationId") // Save verification ID and resending token so we can use them later storedVerificationId = verificationId resendToken = token // ... } }
Callback di verifica
Nella maggior parte delle app, si implementano i
onVerificationCompleted
,onVerificationFailed
eonCodeSent
. Puoi anche implementareonCodeAutoRetrievalTimeOut
, a seconda dei requisiti dell'app.onVerificationCompleted (PhoneAuthCredential)
Questo metodo viene chiamato in due situazioni:
- Verifica immediata: in alcuni casi il numero di telefono può essere verificato istantaneamente senza la necessità di inviare o inserire un codice di verifica.
- Recupero automatico: su alcuni dispositivi, i servizi di Google Play possono rilevare automaticamente l'SMS di verifica in arrivo ed eseguire la verifica senza l'intervento dell'utente. (Questa funzionalità potrebbe non essere disponibile con alcuni operatori.)
PhoneAuthCredential
passato alla richiamata per accedere all'utente .onVerificationFailed (FirebaseException)
Questo metodo viene chiamato in risposta a una richiesta di verifica non valida, come una richiesta che specifica un numero di telefono o un codice di verifica non valido.
onCodeSent (String VerificationId, PhoneAuthProvider.ForceResendingToken)
Opzionale. Questo metodo viene chiamato dopo che il codice di verifica è stato inviato tramite SMS al numero di telefono fornito.
Quando viene chiamato questo metodo, la maggior parte delle app visualizza un'interfaccia utente che richiede all'utente di digitare il codice di verifica dal messaggio SMS. (Allo stesso tempo, la verifica automatica potrebbe procedere in background.) Quindi, dopo che l'utente ha digitato il codice di verifica, è possibile utilizzare il codice di verifica e l'ID di verifica passato al metodo per creare un oggetto
PhoneAuthCredential
, che è possibile a sua volta utilizzare per accedere l'utente. Tuttavia, alcune app potrebbero attendere la chiamata dionCodeAutoRetrievalTimeOut
prima di visualizzare l'interfaccia utente del codice di verifica (non consigliato).onCodeAutoRetrievalTimeOut (ID verifica stringa)
Opzionale. Questo metodo viene chiamato dopo che la durata del timeout specificata per
verifyPhoneNumber
è trascorsa senza cheonVerificationCompleted
prima attivatoonVerificationCompleted
. Sui dispositivi senza schede SIM, questo metodo viene chiamato immediatamente perché il recupero automatico degli SMS non è possibile.Alcune app bloccano l'input dell'utente fino allo scadere del periodo di verifica automatica e solo successivamente visualizzano un'interfaccia utente che richiede all'utente di digitare il codice di verifica dal messaggio SMS (non consigliato).
Crea un oggetto PhoneAuthCredential
Dopo che l'utente ha inserito il codice di verifica che Firebase ha inviato al telefono dell'utente, crea un oggetto
PhoneAuthCredential
, utilizzando il codice di verifica e l'ID di verifica che è stato passato alla richiamataonCodeSent
oonCodeAutoRetrievalTimeOut
. (Quando viene chiamatoonVerificationCompleted
, ottieni direttamente un oggettoPhoneAuthCredential
, quindi puoi saltare questo passaggio.)Per creare l'oggetto
PhoneAuthCredential
, chiamaPhoneAuthProvider.getCredential
:Giava
PhoneAuthCredential credential = PhoneAuthProvider.getCredential(verificationId, code);
Kotlin + KTX
val credential = PhoneAuthProvider.getCredential(verificationId!!, code)
Accedi l'utente
Dopo aver ottenuto un oggetto
PhoneAuthCredential
, sia nel callbackonVerificationCompleted
chiamandoPhoneAuthProvider.getCredential
, completa il flusso di accesso passando l'oggettoPhoneAuthCredential
aFirebaseAuth.signInWithCredential
:Giava
private void signInWithPhoneAuthCredential(PhoneAuthCredential credential) { mAuth.signInWithCredential(credential) .addOnCompleteListener(this, new OnCompleteListener<AuthResult>() { @Override public void onComplete(@NonNull Task<AuthResult> task) { if (task.isSuccessful()) { // Sign in success, update UI with the signed-in user's information Log.d(TAG, "signInWithCredential:success"); FirebaseUser user = task.getResult().getUser(); // ... } else { // Sign in failed, display a message and update the UI Log.w(TAG, "signInWithCredential:failure", task.getException()); if (task.getException() instanceof FirebaseAuthInvalidCredentialsException) { // The verification code entered was invalid } } } }); }
Kotlin + KTX
private fun signInWithPhoneAuthCredential(credential: PhoneAuthCredential) { auth.signInWithCredential(credential) .addOnCompleteListener(this) { task -> if (task.isSuccessful) { // Sign in success, update UI with the signed-in user's information Log.d(TAG, "signInWithCredential:success") val user = task.result?.user // ... } else { // Sign in failed, display a message and update the UI Log.w(TAG, "signInWithCredential:failure", task.exception) if (task.exception is FirebaseAuthInvalidCredentialsException) { // The verification code entered was invalid } } } }
Prova con numeri di telefono fittizi
Puoi impostare numeri di telefono fittizi per lo sviluppo tramite la console Firebase. Il test con numeri di telefono fittizi offre questi vantaggi:
- Prova l'autenticazione del numero di telefono senza consumare la tua quota di utilizzo.
- Prova l'autenticazione del numero di telefono senza inviare un messaggio SMS effettivo.
- Esegui test consecutivi con lo stesso numero di telefono senza subire limitazioni. Ciò riduce al minimo il rischio di rifiuto durante il processo di revisione dell'App Store se il revisore utilizza lo stesso numero di telefono per il test.
- Prova prontamente in ambienti di sviluppo senza alcuno sforzo aggiuntivo, come la possibilità di sviluppare in un simulatore iOS o un emulatore Android senza Google Play Services.
- Scrivi test di integrazione senza essere bloccato dai controlli di sicurezza normalmente applicati ai numeri di telefono reali in un ambiente di produzione.
I numeri di telefono fittizi devono soddisfare questi requisiti:
- Assicurati di utilizzare numeri di telefono che sono effettivamente fittizi e che non esistono già. Firebase Authentication non ti consente di impostare numeri di telefono esistenti utilizzati da utenti reali come numeri di prova. Un'opzione è utilizzare i numeri con prefisso 555 come numeri di telefono di prova negli Stati Uniti, ad esempio: +1 650-555-3434
- I numeri di telefono devono essere formattati correttamente per la lunghezza e altri vincoli. Continueranno a passare attraverso la stessa convalida del numero di telefono di un utente reale.
- Puoi aggiungere fino a 10 numeri di telefono per lo sviluppo.
- Utilizza numeri / codici di telefono di prova difficili da indovinare e modificali frequentemente.
Crea numeri di telefono e codici di verifica fittizi
- Nella console Firebase , apri la sezione Autenticazione .
- Nella scheda Metodo di accesso , abilita il provider telefonico se non l'hai già fatto.
- Apri il menu Numeri di telefono per testare la fisarmonica.
- Fornisci il numero di telefono che desideri testare, ad esempio: +1 650-555-3434 .
- Fornisci il codice di verifica a 6 cifre per quel numero specifico, ad esempio: 654321 .
- Aggiungi il numero. In caso di necessità, puoi eliminare il numero di telefono e il relativo codice passando con il mouse sulla riga corrispondente e facendo clic sull'icona del cestino.
Test manuale
Puoi iniziare a utilizzare direttamente un numero di telefono fittizio nella tua applicazione. Ciò consente di eseguire test manuali durante le fasi di sviluppo senza incorrere in problemi di quota o limitazione. Puoi anche testare direttamente da un simulatore iOS o da un emulatore Android senza Google Play Services installato.
Quando fornisci il numero di telefono fittizio e invii il codice di verifica, non viene inviato alcun SMS effettivo. Invece, è necessario fornire il codice di verifica precedentemente configurato per completare l'accesso.
Al termine dell'accesso, viene creato un utente Firebase con quel numero di telefono. L'utente ha lo stesso comportamento e le stesse proprietà di un utente con numero di telefono reale e può accedere a Realtime Database / Cloud Firestore e ad altri servizi nello stesso modo. Il token ID coniato durante questo processo ha la stessa firma di un utente con numero di telefono reale.
Un'altra opzione è impostare un ruolo di test tramite attestazioni personalizzate su questi utenti per differenziarli come utenti falsi se desideri limitare ulteriormente l'accesso.
Per attivare manualmente il flusso reCAPTCHA per il test, utilizzare il metodo
forceRecaptchaFlowForTesting()
.// Force reCAPTCHA flow FirebaseAuth.getInstance().getFirebaseAuthSettings().forceRecaptchaFlowForTesting();
Test d'integrazione
Oltre ai test manuali, Firebase Authentication fornisce API per aiutare a scrivere test di integrazione per i test di autenticazione del telefono. Queste API disabilitano la verifica delle app disabilitando il requisito reCAPTCHA nelle notifiche push web e silenziose in iOS. Ciò rende possibile il test dell'automazione in questi flussi e più facile da implementare. Inoltre, aiutano a fornire la possibilità di testare i flussi di verifica istantanea su Android.
Su Android, chiama
setAppVerificationDisabledForTesting()
prima della chiamatasignInWithPhoneNumber
. Ciò disabilita automaticamente la verifica dell'app, consentendoti di passare il numero di telefono senza risolverlo manualmente. Tieni presente che anche se reCAPTCHA e / o SafetyNet sono disabilitati, l'utilizzo di un numero di telefono reale non riuscirà comunque a completare l'accesso. Con questa API è possibile utilizzare solo numeri di telefono fittizi.// Turn off phone auth app verification. FirebaseAuth.getInstance().getFirebaseAuthSettings() .setAppVerificationDisabledForTesting();
La chiamata a
verifyPhoneNumber
con un numero fittizio attiva la richiamataonCodeSent
, in cui dovrai fornire il codice di verifica corrispondente. Ciò consente il test negli emulatori Android.Giava
String phoneNum = "+16505554567"; String testVerificationCode = "123456"; // Whenever verification is triggered with the whitelisted number, // provided it is not set for auto-retrieval, onCodeSent will be triggered. FirebaseAuth auth = FirebaseAuth.getInstance(); PhoneAuthOptions options = PhoneAuthOptions.newBuilder(auth) .setPhoneNumber(phoneNum) .setTimeout(60L, TimeUnit.SECONDS) .setActivity(this) .setCallbacks(new PhoneAuthProvider.OnVerificationStateChangedCallbacks() { @Override public void onCodeSent(String verificationId, PhoneAuthProvider.ForceResendingToken forceResendingToken) { // Save the verification id somewhere // ... // The corresponding whitelisted code above should be used to complete sign-in. MainActivity.this.enableUserManuallyInputCode(); } @Override public void onVerificationCompleted(PhoneAuthCredential phoneAuthCredential) { // Sign in with the credential // ... } @Override public void onVerificationFailed(FirebaseException e) { // ... } }) .build(); PhoneAuthProvider.verifyPhoneNumber(options);
Kotlin + KTX
val phoneNum = "+16505554567" val testVerificationCode = "123456" // Whenever verification is triggered with the whitelisted number, // provided it is not set for auto-retrieval, onCodeSent will be triggered. val options = PhoneAuthOptions.newBuilder(Firebase.auth) .setPhoneNumber(phoneNum) .setTimeout(30L, TimeUnit.SECONDS) .setActivity(this) .setCallbacks(object : PhoneAuthProvider.OnVerificationStateChangedCallbacks() { override fun onCodeSent( verificationId: String, forceResendingToken: PhoneAuthProvider.ForceResendingToken ) { // Save the verification id somewhere // ... // The corresponding whitelisted code above should be used to complete sign-in. this@MainActivity.enableUserManuallyInputCode() } override fun onVerificationCompleted(phoneAuthCredential: PhoneAuthCredential) { // Sign in with the credential // ... } override fun onVerificationFailed(e: FirebaseException) { // ... } }) .build() PhoneAuthProvider.verifyPhoneNumber(options)
Inoltre, puoi testare i flussi di recupero automatico in Android impostando il numero fittizio e il codice di verifica corrispondente per il recupero automatico chiamando
setAutoRetrievedSmsCodeForPhoneNumber
.Quando viene chiamato
verifyPhoneNumber
, si attiva direttamenteonVerificationCompleted
conPhoneAuthCredential
. Funziona solo con numeri di telefono fittizi.Assicurati che sia disabilitato e che nessun numero di telefono fittizio sia codificato nella tua app quando pubblichi la tua applicazione nel Google Play Store.
Giava
// The test phone number and code should be whitelisted in the console. String phoneNumber = "+16505554567"; String smsCode = "123456"; FirebaseAuth firebaseAuth = FirebaseAuth.getInstance(); FirebaseAuthSettings firebaseAuthSettings = firebaseAuth.getFirebaseAuthSettings(); // Configure faking the auto-retrieval with the whitelisted numbers. firebaseAuthSettings.setAutoRetrievedSmsCodeForPhoneNumber(phoneNumber, smsCode); PhoneAuthOptions options = PhoneAuthOptions.newBuilder(firebaseAuth) .setPhoneNumber(phoneNumber) .setTimeout(60L, TimeUnit.SECONDS) .setActivity(this) .setCallbacks(new PhoneAuthProvider.OnVerificationStateChangedCallbacks() { @Override public void onVerificationCompleted(PhoneAuthCredential credential) { // Instant verification is applied and a credential is directly returned. // ... } // ... }) .build(); PhoneAuthProvider.verifyPhoneNumber(options);
Kotlin + KTX
// The test phone number and code should be whitelisted in the console. val phoneNumber = "+16505554567" val smsCode = "123456" val firebaseAuth = Firebase.auth val firebaseAuthSettings = firebaseAuth.firebaseAuthSettings // Configure faking the auto-retrieval with the whitelisted numbers. firebaseAuthSettings.setAutoRetrievedSmsCodeForPhoneNumber(phoneNumber, smsCode) val options = PhoneAuthOptions.newBuilder(firebaseAuth) .setPhoneNumber(phoneNumber) .setTimeout(60L, TimeUnit.SECONDS) .setActivity(this) .setCallbacks(object : PhoneAuthProvider.OnVerificationStateChangedCallbacks() { override fun onVerificationCompleted(credential: PhoneAuthCredential) { // Instant verification is applied and a credential is directly returned. // ... } // ... }) .build() PhoneAuthProvider.verifyPhoneNumber(options)
Prossimi passi
Dopo che un utente accede per la prima volta, viene creato un nuovo account utente e collegato alle credenziali, ovvero il nome utente e la password, il numero di telefono o le informazioni del provider di autorizzazione, con cui l'utente ha effettuato l'accesso. Questo nuovo account viene archiviato come parte del progetto Firebase e può essere utilizzato per identificare un utente in ogni app del progetto, indipendentemente da come l'utente effettua l'accesso.
Nelle tue app, puoi ottenere le informazioni di base del profilo dell'utente dall'oggetto
FirebaseUser
. Vedi Gestisci utenti .Nelle regole di sicurezza di Firebase Realtime Database e Cloud Storage, puoi ottenere l'ID utente univoco dell'utente connesso dalla variabile
auth
e utilizzarlo per controllare i dati a cui un utente può accedere.
Puoi consentire agli utenti di accedere alla tua app utilizzando più provider di autenticazione collegando le credenziali del provider di autenticazione a un account utente esistente.
Per disconnettere un utente, chiama
signOut
:Giava
FirebaseAuth.getInstance().signOut();
Kotlin + KTX
Firebase.auth.signOut()
Except as otherwise noted, the content of this page is licensed under the Creative Commons Attribution 4.0 License, and code samples are licensed under the Apache 2.0 License. For details, see the Google Developers Site Policies. Java is a registered trademark of Oracle and/or its affiliates.
Last updated 2020-12-16 UTC.