يمكنك السماح للمستخدمين بالمصادقة مع Firebase باستخدام موفري OAuth مثل Microsoft Azure Active Directory من خلال دمج تسجيل دخول OAuth العام المستند إلى الويب في تطبيقك باستخدام Firebase SDK لتنفيذ تدفق تسجيل الدخول من النهاية إلى النهاية. نظرًا لأن هذا التدفق يتطلب استخدام مجموعات Firebase SDK المستندة إلى الهاتف ، فهو مدعوم فقط على منصات Android و Apple.
قبل ان تبدأ
- أضف Firebase إلى مشروع C ++ الخاص بك .
- في وحدة تحكم Firebase ، افتح قسم المصادقة .
- في علامة التبويب طريقة تسجيل الدخول ، قم بتمكين موفر Microsoft .
- أضف معرّف العميل وسر العميل من وحدة تحكم مطوِّر الموفر إلى تهيئة الموفر:
- لتسجيل عميل Microsoft OAuth ، اتبع الإرشادات الموجودة في Quickstart: قم بتسجيل تطبيق باستخدام نقطة نهاية Azure Active Directory v2.0 . لاحظ أن نقطة النهاية هذه تدعم تسجيل الدخول باستخدام حسابات Microsoft الشخصية وكذلك حسابات Azure Active Directory. تعرف على المزيد حول Azure Active Directory v2.0.
- عند تسجيل التطبيقات مع هؤلاء الموفرين ، تأكد من تسجيل نطاق
*.firebaseapp.com
لمشروعك باعتباره مجال إعادة التوجيه لتطبيقك.
- انقر فوق حفظ .
قم بالوصول إلى firebase::auth::Auth
class
فئة Auth
هي البوابة لجميع استدعاءات API.- قم بإضافة ملفات رأس التطبيق والمصادقة:
#include "firebase/app.h" #include "firebase/auth.h"
- في رمز التهيئة ، أنشئ فئة
firebase::App
.#if defined(__ANDROID__) firebase::App* app = firebase::App::Create(firebase::AppOptions(), my_jni_env, my_activity); #else firebase::App* app = firebase::App::Create(firebase::AppOptions()); #endif // defined(__ANDROID__)
- احصل على
firebase::auth::Auth
class لـfirebase::App
. هناك تعيين واحد لواحد بينApp
Auth
.firebase::auth::Auth* auth = firebase::auth::Auth::GetAuth(app);
تعامل مع تدفق تسجيل الدخول باستخدام Firebase SDK
للتعامل مع تدفق تسجيل الدخول باستخدام Firebase SDK ، اتبع الخطوات التالية:
أنشئ مثيلاً لـ
FederatedOAuthProviderData
تم تكوينه باستخدام معرف الموفر المناسب لـ Microsoft.firebase::auth::FederatedOAuthProviderData provider_data(firebase::auth::MicrosoftAuthProvider::kProviderId);
اختياري : حدد معلمات OAuth المخصصة الإضافية التي تريد إرسالها مع طلب OAuth.
// Prompt user to re-authenticate to Microsoft. provider_data.custom_parameters["prompt"] = "login"; // Target specific email with login hint. provider_data.custom_parameters["login_hint"] = "user@firstadd.onmicrosoft.com";
للحصول على المعلمات التي تدعمها Microsoft ، راجع وثائق Microsoft OAuth . لاحظ أنه لا يمكنك تمرير معلمات Firebase المطلوبة باستخدام
setCustomParameters()
. هذه المعلمات هي client_id و response_type و redirect_uri و state و range و response_mode .للسماح فقط للمستخدمين من مستأجر Azure AD معين بتسجيل الدخول إلى التطبيق ، يمكن استخدام إما اسم المجال المألوف لمستأجر Azure AD أو معرف GUID الخاص بالمستأجر. يمكن القيام بذلك عن طريق تحديد حقل "المستأجر" في كائن المعلمات المخصصة.
// Optional "tenant" parameter in case you are using an Azure AD tenant. // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com' // or "common" for tenant-independent tokens. // The default value is "common". provider_data.custom_parameters["tenant"] ="TENANT_ID";
اختياري : حدد نطاقات OAuth 2.0 إضافية تتجاوز ملف التعريف الأساسي الذي تريد طلبه من موفر المصادقة.
provider_data.scopes.push_back("mail.read"); provider_data.scopes.push_back("calendars.read");
لمعرفة المزيد ، راجع أذونات Microsoft ووثائق الموافقة .
بمجرد تكوين بيانات الموفر ، استخدمها لإنشاء
FederatedOAuthProvider
.// Construct a FederatedOAuthProvider for use in Auth methods. firebase::auth::FederatedOAuthProvider provider(provider_data);
مصادقة مع Firebase باستخدام كائن موفر المصادقة. لاحظ أنه على عكس عمليات FirebaseAuth الأخرى ، فإن هذا سيتحكم في واجهة المستخدم الخاصة بك عن طريق ظهور عرض ويب يمكن للمستخدم من خلاله إدخال بيانات الاعتماد الخاصة به.
لبدء تدفق تسجيل الدخول ، اتصل بـ
SignInWithProvider
:firebase::Future<firebase::auth::AuthResult> result = auth->SignInWithProvider(provider_data);
قد ينتظر طلبك بعد ذلك أو يسجل رد اتصال على المستقبل .
باستخدام رمز وصول OAuth المميز ، يمكنك استدعاء Microsoft Graph API .
على عكس الموفرين الآخرين المدعومين من Firebase Auth ، لا توفر Microsoft عنوان URL للصورة وبدلاً من ذلك ، يجب طلب البيانات الثنائية لصورة الملف الشخصي عبر Microsoft Graph API .
بينما تركز الأمثلة أعلاه على تدفقات تسجيل الدخول ، يمكنك أيضًا ربط موفر Microsoft Azure Active Directory بمستخدم حالي باستخدام
LinkWithProvider
. على سبيل المثال ، يمكنك ربط عدة موفرين لنفس المستخدم مما يسمح لهم بتسجيل الدخول باستخدام أي منهما.firebase::Future<firebase::auth::AuthResult> result = user.LinkWithProvider(provider_data);
يمكن استخدام نفس النمط مع
ReauthenticateWithProvider
الذي يمكن استخدامه لاسترداد بيانات اعتماد جديدة للعمليات الحساسة التي تتطلب تسجيل دخول حديثًا.firebase::Future<firebase::auth::AuthResult> result = user.ReauthenticateWithProvider(provider_data);
قد ينتظر طلبك بعد ذلك أو يسجل رد اتصال على المستقبل .
الخطوات التالية
بعد أن يقوم المستخدم بتسجيل الدخول لأول مرة ، يتم إنشاء حساب مستخدم جديد وربطه ببيانات الاعتماد - أي اسم المستخدم وكلمة المرور أو رقم الهاتف أو معلومات موفر المصادقة - المستخدم الذي قام بتسجيل الدخول باستخدام. يتم تخزين هذا الحساب الجديد كجزء من مشروع Firebase الخاص بك ، ويمكن استخدامه لتحديد هوية مستخدم عبر كل تطبيق في مشروعك ، بغض النظر عن كيفية تسجيل المستخدم للدخول.
في تطبيقاتك ، يمكنك الحصول على معلومات الملف الشخصي الأساسية للمستخدم من
firebase::auth::User
object:firebase::auth::User user = auth->current_user(); if (user.is_valid()) { std::string name = user.display_name(); std::string email = user.email(); std::string photo_url = user.photo_url(); // The user's ID, unique to the Firebase project. // Do NOT use this value to authenticate with your backend server, // if you have one. Use firebase::auth::User::Token() instead. std::string uid = user.uid(); }
في قاعدة بيانات Firebase Realtime وقواعد أمان التخزين السحابي ، يمكنك الحصول على معرف المستخدم الفريد للمستخدم الذي قام بتسجيل الدخول من متغير
auth
، واستخدامه للتحكم في البيانات التي يمكن للمستخدم الوصول إليها.
يمكنك السماح للمستخدمين بتسجيل الدخول إلى تطبيقك باستخدام موفري مصادقة متعددين عن طريق ربط بيانات اعتماد موفر المصادقة بحساب مستخدم حالي.
لتسجيل خروج مستخدم ، اتصل بـ SignOut()
:
auth->SignOut();