Puoi consentire ai tuoi utenti di autenticarsi con Firebase utilizzando provider OAuth come Yahoo integrando l'accesso OAuth generico basato sul Web nella tua app utilizzando l'SDK Firebase per eseguire il flusso di accesso end-to-end.
Prima di iniziare
Per accedere agli utenti che utilizzano account Yahoo, devi prima abilitare Yahoo come provider di accesso per il tuo progetto Firebase:
- Nella console Firebase , apri la sezione Autenticazione .
- Nella scheda Metodo di accesso , abilita il provider Yahoo .
- Aggiungi l' ID client e il segreto client dalla console per sviluppatori di quel provider alla configurazione del provider:
Per registrare un client Yahoo OAuth, segui la documentazione per sviluppatori Yahoo sulla registrazione di un'applicazione Web con Yahoo .
Assicurati di selezionare le due autorizzazioni API OpenID Connect:
profile
edemail
.- Quando registri app con questi provider, assicurati di registrare il dominio
*.firebaseapp.com
per il tuo progetto come dominio di reindirizzamento per la tua app.
- Fare clic su Salva .
Se non hai ancora specificato l'impronta digitale SHA-1 della tua app, fallo dalla pagina Impostazioni della console Firebase. Fai riferimento a Autenticazione del tuo client per i dettagli su come ottenere l'impronta digitale SHA-1 della tua app.
Gestisci il flusso di accesso con l'SDK Firebase
Se stai creando un'app Android, il modo più semplice per autenticare i tuoi utenti con Firebase utilizzando i loro account Yahoo è gestire l'intero flusso di accesso con Firebase Android SDK.
Per gestire il flusso di accesso con Firebase Android SDK, procedi nel seguente modo:
Costruisci un'istanza di un OAuthProvider utilizzando il relativo Builder con l'ID provider yahoo.com .
Kotlin+KTX
val provider = OAuthProvider.newBuilder("yahoo.com")
Java
OAuthProvider.Builder provider = OAuthProvider.newBuilder("yahoo.com");
Facoltativo : specifica parametri OAuth personalizzati aggiuntivi che desideri inviare con la richiesta OAuth.
Kotlin+KTX
// Prompt user to re-authenticate to Yahoo. provider.addCustomParameter("prompt", "login") // Localize to French. provider.addCustomParameter("language", "fr")
Java
// Prompt user to re-authenticate to Yahoo. provider.addCustomParameter("prompt", "login"); // Localize to French. provider.addCustomParameter("language", "fr");
Per i parametri supportati da Yahoo, consulta la documentazione di Yahoo OAuth . Tieni presente che non puoi passare i parametri richiesti da Firebase con
setCustomParameters()
. Questi parametri sono client_id , reindirizzamento_uri , risposta_tipo , ambito e stato .Facoltativo : specifica ulteriori ambiti OAuth 2.0 oltre
profile
eemail
che desideri richiedere al provider di autenticazione. Se la tua applicazione richiede l'accesso ai dati utente privati dalle API Yahoo, dovrai richiedere le autorizzazioni per le API Yahoo in Autorizzazioni API nella console per sviluppatori Yahoo. Gli ambiti OAuth richiesti devono corrispondere esattamente a quelli preconfigurati nelle autorizzazioni API dell'app. Ad esempio, se l'accesso in lettura/scrittura viene richiesto ai contatti dell'utente ed è preconfigurato nelle autorizzazioni API dell'app, è necessario passaresdct-w
anziché l'ambito OAuth di sola letturasdct-r
. In caso contrario, il flusso fallirà e verrà mostrato un errore all'utente finale.Kotlin+KTX
// Request read access to a user's email addresses. // This must be preconfigured in the app's API permissions. provider.scopes = listOf("mail-r", "sdct-w")
Java
// Request read access to a user's email addresses. // This must be preconfigured in the app's API permissions. List<String> scopes = new ArrayList<String>() { { // Request access to Yahoo Mail API. add("mail-r"); // This must be preconfigured in the app's API permissions. add("sdct-w"); } }; provider.setScopes(scopes);
Per ulteriori informazioni, fare riferimento alla documentazione degli ambiti Yahoo .Autenticarsi con Firebase utilizzando l'oggetto provider OAuth. Tieni presente che, a differenza di altre operazioni FirebaseAuth, questo prenderà il controllo della tua interfaccia utente aprendo una scheda Chrome personalizzata . Di conseguenza, non fare riferimento alla tua attività negli OnSuccessListeners e OnFailureListeners che colleghi poiché si scollegheranno immediatamente quando l'operazione avvierà l'interfaccia utente.
Dovresti prima controllare se hai già ricevuto una risposta. L'accesso tramite questo metodo mette la tua attività in background, il che significa che può essere recuperata dal sistema durante il flusso di accesso. Per assicurarti di non costringere l'utente a riprovare se ciò accade, dovresti controllare se è già presente un risultato.
Per verificare se è presente un risultato in sospeso, chiama
getPendingAuthResult
:Kotlin+KTX
val pendingResultTask = firebaseAuth.pendingAuthResult if (pendingResultTask != null) { // There's something already here! Finish the sign-in for your user. pendingResultTask .addOnSuccessListener { // User is signed in. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // ((OAuthCredential)authResult.getCredential()).getAccessToken(). // The OAuth secret can be retrieved by calling: // ((OAuthCredential)authResult.getCredential()).getSecret(). } .addOnFailureListener { // Handle failure. } } else { // There's no pending result so you need to start the sign-in flow. // See below. }
Java
Task<AuthResult> pendingResultTask = firebaseAuth.getPendingAuthResult(); if (pendingResultTask != null) { // There's something already here! Finish the sign-in for your user. pendingResultTask .addOnSuccessListener( new OnSuccessListener<AuthResult>() { @Override public void onSuccess(AuthResult authResult) { // User is signed in. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // ((OAuthCredential)authResult.getCredential()).getAccessToken(). // The OAuth secret can be retrieved by calling: // ((OAuthCredential)authResult.getCredential()).getSecret(). } }) .addOnFailureListener( new OnFailureListener() { @Override public void onFailure(@NonNull Exception e) { // Handle failure. } }); } else { // There's no pending result so you need to start the sign-in flow. // See below. }
Per avviare il flusso di accesso, chiama
startActivityForSignInWithProvider
:Kotlin+KTX
firebaseAuth .startActivityForSignInWithProvider(activity, provider.build()) .addOnSuccessListener { // User is signed in. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // ((OAuthCredential)authResult.getCredential()).getAccessToken(). // The OAuth secret can be retrieved by calling: // ((OAuthCredential)authResult.getCredential()).getSecret(). } .addOnFailureListener { // Handle failure. }
Java
firebaseAuth .startActivityForSignInWithProvider(/* activity= */ this, provider.build()) .addOnSuccessListener( new OnSuccessListener<AuthResult>() { @Override public void onSuccess(AuthResult authResult) { // User is signed in. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // ((OAuthCredential)authResult.getCredential()).getAccessToken(). // The OAuth secret can be retrieved by calling: // ((OAuthCredential)authResult.getCredential()).getSecret(). } }) .addOnFailureListener( new OnFailureListener() { @Override public void onFailure(@NonNull Exception e) { // Handle failure. } });
Una volta completato con successo, il token di accesso OAuth associato al provider può essere recuperato dall'oggetto
OAuthCredential
restituito.Utilizzando il token di accesso OAuth, puoi chiamare l' API Yahoo .
Dove
YAHOO_USER_UID
è l'ID dell'utente Yahoo che può essere analizzato dal campofirebaseAuth.getCurrentUser().getProviderData().get(0).getUid()
o daauthResult.getAdditionalUserInfo().getProfile()
.Sebbene gli esempi precedenti si concentrino sui flussi di accesso, hai anche la possibilità di collegare un provider Yahoo a un utente esistente utilizzando
startActivityForLinkWithProvider
. Ad esempio, puoi collegare più fornitori allo stesso utente consentendo loro di accedere con entrambi.Kotlin+KTX
// The user is already signed-in. val firebaseUser = firebaseAuth.currentUser!! firebaseUser .startActivityForLinkWithProvider(activity, provider.build()) .addOnSuccessListener { // Provider credential is linked to the current user. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // authResult.getCredential().getAccessToken(). // The OAuth secret can be retrieved by calling: // authResult.getCredential().getSecret(). } .addOnFailureListener { // Handle failure. }
Java
// The user is already signed-in. FirebaseUser firebaseUser = firebaseAuth.getCurrentUser(); firebaseUser .startActivityForLinkWithProvider(/* activity= */ this, provider.build()) .addOnSuccessListener( new OnSuccessListener<AuthResult>() { @Override public void onSuccess(AuthResult authResult) { // Provider credential is linked to the current user. // IdP data available in // authResult.getAdditionalUserInfo().getProfile(). // The OAuth access token can also be retrieved: // authResult.getCredential().getAccessToken(). // The OAuth secret can be retrieved by calling: // authResult.getCredential().getSecret(). } }) .addOnFailureListener( new OnFailureListener() { @Override public void onFailure(@NonNull Exception e) { // Handle failure. } });
Lo stesso modello può essere utilizzato con
startActivityForReauthenticateWithProvider
che può essere utilizzato per recuperare nuove credenziali per operazioni sensibili che richiedono un accesso recente.Kotlin+KTX
// The user is already signed-in. val firebaseUser = firebaseAuth.currentUser!! firebaseUser .startActivityForReauthenticateWithProvider(activity, provider.build()) .addOnSuccessListener { // User is re-authenticated with fresh tokens and // should be able to perform sensitive operations // like account deletion and email or password // update. } .addOnFailureListener { // Handle failure. }
Java
// The user is already signed-in. FirebaseUser firebaseUser = firebaseAuth.getCurrentUser(); firebaseUser .startActivityForReauthenticateWithProvider(/* activity= */ this, provider.build()) .addOnSuccessListener( new OnSuccessListener<AuthResult>() { @Override public void onSuccess(AuthResult authResult) { // User is re-authenticated with fresh tokens and // should be able to perform sensitive operations // like account deletion and email or password // update. } }) .addOnFailureListener( new OnFailureListener() { @Override public void onFailure(@NonNull Exception e) { // Handle failure. } });
Prossimi passi
Dopo che un utente accede per la prima volta, viene creato un nuovo account utente e collegato alle credenziali, ovvero nome utente e password, numero di telefono o informazioni sul provider di autenticazione, con cui l'utente ha effettuato l'accesso. Questo nuovo account viene archiviato come parte del tuo progetto Firebase e può essere utilizzato per identificare un utente in ogni app del tuo progetto, indipendentemente dalla modalità di accesso dell'utente.
Nelle tue app puoi ottenere le informazioni di base del profilo dell'utente dall'oggetto
FirebaseUser
. Vedi Gestisci utenti .Nel tuo Firebase Realtime Database e Cloud Storage Security Rules , puoi ottenere l'ID utente univoco dell'utente che ha effettuato l'accesso dalla variabile
auth
e utilizzarlo per controllare a quali dati può accedere un utente.
Puoi consentire agli utenti di accedere alla tua app utilizzando più provider di autenticazione collegando le credenziali del provider di autenticazione a un account utente esistente.
Per disconnettere un utente, chiamare signOut
:
Kotlin+KTX
Firebase.auth.signOut()
Java
FirebaseAuth.getInstance().signOut();