Puoi consentire ai tuoi utenti di eseguire l'autenticazione con Firebase utilizzando provider OAuth come Yahoo integrando l'accesso OAuth generico basato sul web nella tua app utilizzando il SDK Firebase per eseguire il flusso di accesso end-to-end.
Prima di iniziare
Per consentire agli utenti di accedere utilizzando account Yahoo, devi prima attivare Yahoo come fornitore di accesso per il tuo progetto Firebase:
- Nella console Firebase, apri la sezione Auth.
- Nella scheda Metodo di accesso, attiva il provider Yahoo.
- Aggiungi l'ID cliente e il client secret della console per sviluppatori del provider alla configurazione del provider:
-
Per registrare un client OAuth di Yahoo, segui la documentazione per sviluppatori Yahoo sulla registrazione di un'applicazione web con Yahoo.
Assicurati di selezionare le due autorizzazioni dell'API OpenID Connect:
profile
eemail
. - Quando registri le app con questi provider, assicurati di registrare il dominio
*.firebaseapp.com
per il tuo progetto come dominio di reindirizzamento per la tua app.
-
- Fai clic su Salva.
Se non hai ancora specificato l'impronta SHA-1 della tua app, fallo dalla pagina Impostazioni della console Firebase. Consulta Autenticazione del cliente per maggiori dettagli su come ottenere l'impronta SHA-1 della tua app.
Gestire il flusso di accesso con l'SDK Firebase
Se stai creando un'app per Android, il modo più semplice per autenticare i tuoi utenti con Firebase usando gli account Yahoo è gestire l'intero flusso di accesso con l'SDK Firebase per Android.
Per gestire il flusso di accesso con l'SDK Firebase per Android:
Costruisci un'istanza di un OAuthProvider utilizzando il relativo Builder con l'ID fornitore yahoo.com.
Kotlin+KTX
val provider = OAuthProvider.newBuilder("yahoo.com")
Java
OAuthProvider.Builder provider = OAuthProvider.newBuilder("yahoo.com");
Facoltativo: specifica ulteriori parametri OAuth personalizzati da inviare con la richiesta OAuth.
Kotlin+KTX
// Prompt user to re-authenticate to Yahoo. provider.addCustomParameter("prompt", "login") // Localize to French. provider.addCustomParameter("language", "fr")
Java
// Prompt user to re-authenticate to Yahoo. provider.addCustomParameter("prompt", "login"); // Localize to French. provider.addCustomParameter("language", "fr");
Per i parametri supportati da Yahoo, consulta la documentazione di OAuth di Yahoo. Tieni presente che non puoi trasferire i parametri richiesti da Firebase con
setCustomParameters()
. Questi parametri sono client_id, redirect_uri, response_type, scope e state.Facoltativo: specifica ambiti OAuth 2.0 aggiuntivi oltre a
profile
eemail
che vuoi richiedere al provider di autenticazione. Se le tue richiede l'accesso a dati utente privati dalle API di Yahoo, dovrai devi richiedere le autorizzazioni alle API di Yahoo nella sezione Autorizzazioni API della Developer Console Yahoo. Gli ambiti OAuth richiesti devono corrispondere esattamente a quelli preconfigurati nelle autorizzazioni API dell'app. Ad esempio, se, in lettura/scrittura l'accesso è richiesto ai contatti degli utenti e preconfigurato nell'API dell'app autorizzazioni, è necessario trasmetteresdct-w
anziché l'ambito OAuth di sola letturasdct-r
. In caso contrario,il flusso non andrà a buon fine e verrà mostrato un errore al prompt per l'utente finale.Kotlin+KTX
// Request read access to a user's email addresses. // This must be preconfigured in the app's API permissions. provider.scopes = listOf("mail-r", "sdct-w")
Java
Per saperne di più, consulta Documentazione relativa agli ambiti Yahoo.// Request read access to a user's email addresses. // This must be preconfigured in the app's API permissions. List<String> scopes = new ArrayList<String>() { { // Request access to Yahoo Mail API. add("mail-r"); // This must be preconfigured in the app's API permissions. add("sdct-w"); } }; provider.setScopes(scopes);
Esegui l'autenticazione con Firebase utilizzando l'oggetto provider OAuth. Tieni presente che, a differenza di altre operazioni FirebaseAuth, assumerà il controllo dell'interfaccia utente aprire una scheda di Chrome personalizzata. Di conseguenza, non fare riferimento alla tua attività in OnSuccessListeners e Gli OnFailureListener che colleghi perché verranno scollegati immediatamente quando avvia la UI.
Ti consigliamo innanzitutto di verificare se hai già ricevuto una risposta. Accesso tramite questo metodo mette la tua Attività in background, il che significa che può essere richiamato dal sistema durante il flusso di accesso. Per fare in modo che se non vuoi che l'utente ti ripeta, devi controllare se un risultato è già presente.
Per verificare se è presente un risultato in attesa, chiama
getPendingAuthResult
:Kotlin+KTX
val pendingResultTask = firebaseAuth.pendingAuthResult if (pendingResultTask != null) { // There's something already here! Finish the sign-in for your user. pendingResultTask .addOnSuccessListener { // User is signed in. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // ((OAuthCredential)authResult.getCredential()).getAccessToken(). // The OAuth secret can be retrieved by calling: // ((OAuthCredential)authResult.getCredential()).getSecret(). } .addOnFailureListener { // Handle failure. } } else { // There's no pending result so you need to start the sign-in flow. // See below. }
Java
Task<AuthResult> pendingResultTask = firebaseAuth.getPendingAuthResult(); if (pendingResultTask != null) { // There's something already here! Finish the sign-in for your user. pendingResultTask .addOnSuccessListener( new OnSuccessListener<AuthResult>() { @Override public void onSuccess(AuthResult authResult) { // User is signed in. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // ((OAuthCredential)authResult.getCredential()).getAccessToken(). // The OAuth secret can be retrieved by calling: // ((OAuthCredential)authResult.getCredential()).getSecret(). } }) .addOnFailureListener( new OnFailureListener() { @Override public void onFailure(@NonNull Exception e) { // Handle failure. } }); } else { // There's no pending result so you need to start the sign-in flow. // See below. }
Per avviare il flusso di accesso, chiama
startActivityForSignInWithProvider
:Kotlin+KTX
firebaseAuth .startActivityForSignInWithProvider(activity, provider.build()) .addOnSuccessListener { // User is signed in. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // ((OAuthCredential)authResult.getCredential()).getAccessToken(). // The OAuth secret can be retrieved by calling: // ((OAuthCredential)authResult.getCredential()).getSecret(). } .addOnFailureListener { // Handle failure. }
Java
firebaseAuth .startActivityForSignInWithProvider(/* activity= */ this, provider.build()) .addOnSuccessListener( new OnSuccessListener<AuthResult>() { @Override public void onSuccess(AuthResult authResult) { // User is signed in. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // ((OAuthCredential)authResult.getCredential()).getAccessToken(). // The OAuth secret can be retrieved by calling: // ((OAuthCredential)authResult.getCredential()).getSecret(). } }) .addOnFailureListener( new OnFailureListener() { @Override public void onFailure(@NonNull Exception e) { // Handle failure. } });
Al termine dell'operazione, il token di accesso OAuth associato al fornitore può essere recuperato dall'oggetto
OAuthCredential
restituito.Utilizzando il token di accesso OAuth, puoi chiamare il metodo API Yahoo.
dove
YAHOO_USER_UID
è l'ID utente Yahoo che può essere analizzato dal campofirebaseAuth.getCurrentUser().getProviderData().get(0).getUid()
o daauthResult.getAdditionalUserInfo().getProfile()
.Sebbene gli esempi precedenti si concentrino sui flussi di accesso, hai anche la possibilità di collegare un provider Yahoo a un utente esistente utilizzando
startActivityForLinkWithProvider
. Ad esempio, puoi collegare più provider allo stesso utente consentendo loro di accedere con uno dei due.Kotlin+KTX
// The user is already signed-in. val firebaseUser = firebaseAuth.currentUser!! firebaseUser .startActivityForLinkWithProvider(activity, provider.build()) .addOnSuccessListener { // Provider credential is linked to the current user. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // authResult.getCredential().getAccessToken(). // The OAuth secret can be retrieved by calling: // authResult.getCredential().getSecret(). } .addOnFailureListener { // Handle failure. }
Java
// The user is already signed-in. FirebaseUser firebaseUser = firebaseAuth.getCurrentUser(); firebaseUser .startActivityForLinkWithProvider(/* activity= */ this, provider.build()) .addOnSuccessListener( new OnSuccessListener<AuthResult>() { @Override public void onSuccess(AuthResult authResult) { // Provider credential is linked to the current user. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // authResult.getCredential().getAccessToken(). // The OAuth secret can be retrieved by calling: // authResult.getCredential().getSecret(). } }) .addOnFailureListener( new OnFailureListener() { @Override public void onFailure(@NonNull Exception e) { // Handle failure. } });
Lo stesso pattern può essere utilizzato con
startActivityForReauthenticateWithProvider
, che può essere utilizzato per recuperare credenziali aggiornate per operazioni sensibili che richiedono un accesso recente.Kotlin+KTX
// The user is already signed-in. val firebaseUser = firebaseAuth.currentUser!! firebaseUser .startActivityForReauthenticateWithProvider(activity, provider.build()) .addOnSuccessListener { // User is re-authenticated with fresh tokens and // should be able to perform sensitive operations // like account deletion and email or password // update. } .addOnFailureListener { // Handle failure. }
Java
// The user is already signed-in. FirebaseUser firebaseUser = firebaseAuth.getCurrentUser(); firebaseUser .startActivityForReauthenticateWithProvider(/* activity= */ this, provider.build()) .addOnSuccessListener( new OnSuccessListener<AuthResult>() { @Override public void onSuccess(AuthResult authResult) { // User is re-authenticated with fresh tokens and // should be able to perform sensitive operations // like account deletion and email or password // update. } }) .addOnFailureListener( new OnFailureListener() { @Override public void onFailure(@NonNull Exception e) { // Handle failure. } });
Passaggi successivi
Dopo che un utente ha eseguito l'accesso per la prima volta, viene creato un nuovo account utente e collegati alle credenziali, ovvero nome utente, password, numero o informazioni del provider di autenticazione, ovvero l'utente con cui ha eseguito l'accesso. Questo nuovo account viene archiviato nel tuo progetto Firebase e può essere utilizzato per identificare un utente in tutte le app del progetto, indipendentemente da come accede.
-
Nelle tue app, puoi ottenere le informazioni di base del profilo dell'utente dall'oggetto
FirebaseUser
. Vedi Gestisci utenti. Nelle Regole di sicurezza Firebase Realtime Database e Cloud Storage, puoi recuperare l'ID utente univoco dell'utente che ha eseguito l'accesso dalla variabile
auth
e utilizzarlo per controllare a quali dati può accedere un utente.
Puoi consentire agli utenti di accedere alla tua app utilizzando più provider di autenticazione collegando le credenziali del provider di autenticazione a un account utente esistente.
Per disconnettere un utente, chiama
signOut
:
Kotlin+KTX
Firebase.auth.signOut()
Java
FirebaseAuth.getInstance().signOut();