Puoi consentire ai tuoi utenti di eseguire l'autenticazione con Firebase utilizzando provider OAuth come Microsoft Azure Active Directory integrando l'accesso OAuth generico basato sul web nella tua app utilizzando l'SDK Firebase per eseguire il flusso di accesso end-to-end. Poiché questo flusso richiede l'uso degli SDK Firebase basati sul telefono, supportata sulle piattaforme Android e Apple.
Prima di iniziare
- Aggiungi Firebase al tuo progetto C++.
- Nella console Firebase, apri la sezione Autorizzazione.
- Nella scheda Metodo di accesso, attiva il provider Microsoft.
- Aggiungi al campo l'ID client e il client secret dalla console per gli sviluppatori del provider.
configurazione del provider:
- Per registrare un client Microsoft OAuth, segui le istruzioni in Guida rapida: registra un'app con l'endpoint Azure Active Directory v2.0. Tieni presente che questo endpoint supporta l'accesso con gli account personali Microsoft e gli account Azure Active Directory. Scopri di più su Azure Active Directory v2.0.
- Quando registri app con questi fornitori, assicurati di registrare il
dominio
*.firebaseapp.com
per il tuo progetto come dominio di reindirizzamento per dell'app.
- Fai clic su Salva.
Accedere al corso firebase::auth::Auth
La classe Auth
è il gateway per tutte le chiamate API.
- Aggiungi i file di autenticazione e di intestazione dell'app:
#include "firebase/app.h" #include "firebase/auth.h"
- Nel codice di inizializzazione, crea una classe
firebase::App
.#if defined(__ANDROID__) firebase::App* app = firebase::App::Create(firebase::AppOptions(), my_jni_env, my_activity); #else firebase::App* app = firebase::App::Create(firebase::AppOptions()); #endif // defined(__ANDROID__)
- Acquista il corso
firebase::auth::Auth
perfirebase::App
. Esiste una mappatura uno a uno traApp
eAuth
.firebase::auth::Auth* auth = firebase::auth::Auth::GetAuth(app);
Gestire il flusso di accesso con l'SDK Firebase
Per gestire il flusso di accesso con l'SDK Firebase:
Crea un'istanza di un
FederatedOAuthProviderData
configurato con l'ID provider appropriato per Microsoft.firebase::auth::FederatedOAuthProviderData provider_data(firebase::auth::MicrosoftAuthProvider::kProviderId);
Facoltativo: specifica ulteriori parametri OAuth personalizzati da inviare con la richiesta OAuth.
// Prompt user to re-authenticate to Microsoft. provider_data.custom_parameters["prompt"] = "login"; // Target specific email with login hint. provider_data.custom_parameters["login_hint"] = "user@firstadd.onmicrosoft.com";
Per i parametri supportati da Microsoft, consulta Documentazione di Microsoft OAuth. Tieni presente che non puoi passare i parametri richiesti da Firebase con
setCustomParameters()
. Questi parametri sono client_id, response_type, redirect_uri, state, scope e response_mode.consentire solo agli utenti di un determinato tenant Azure AD di firmare. nell'applicazione, il nome di dominio semplice del tenant di Azure AD o l'identificatore GUID del tenant. Per farlo, specifica il campo "tenant" nell'oggetto dei parametri personalizzati.
// Optional "tenant" parameter in case you are using an Azure AD tenant. // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com' // or "common" for tenant-independent tokens. // The default value is "common". provider_data.custom_parameters["tenant"] ="TENANT_ID";
Facoltativo: specifica altri ambiti OAuth 2.0 oltre al profilo di base che che desideri richiedere al provider di autenticazione.
provider_data.scopes.push_back("mail.read"); provider_data.scopes.push_back("calendars.read");
Per saperne di più, consulta Documentazione sulle autorizzazioni e sul consenso Microsoft.
Una volta configurati i dati del provider, utilizzali per creare un
FederatedOAuthProvider
.// Construct a FederatedOAuthProvider for use in Auth methods. firebase::auth::FederatedOAuthProvider provider(provider_data);
Esegui l'autenticazione con Firebase utilizzando l'oggetto provider Auth. Tieni presente che, a differenza di altre operazioni FirebaseAuth, assumerà il controllo dell'interfaccia utente una vista web in cui l'utente può inserire le proprie credenziali.
Per avviare il flusso di accesso, chiama
SignInWithProvider
:firebase::Future<firebase::auth::AuthResult> result = auth->SignInWithProvider(provider_data);
La tua richiesta potrebbe quindi attendere o registra una richiamata sul Futuro.
Utilizzando il token di accesso OAuth, puoi chiamare l'API Microsoft Graph.
A differenza di altri provider supportati da Firebase Auth, Microsoft non l'URL di una foto; invece, i dati binari della foto del profilo devono da richiedere tramite API Microsoft Graph.
Sebbene gli esempi precedenti si concentrino sui flussi di accesso, sono disponibili anche possibilità di collegare un provider Microsoft Azure Active Directory a un utente che utilizza
LinkWithProvider
. Ad esempio, puoi collegare più provider allo stesso utente consentendo loro di accedere con uno dei due.firebase::Future<firebase::auth::AuthResult> result = user.LinkWithProvider(provider_data);
È possibile usare lo stesso pattern con
ReauthenticateWithProvider
, che può essere utilizzato per recuperare nuove credenziali per le operazioni sensibili che richiedono accesso recente.firebase::Future<firebase::auth::AuthResult> result = user.ReauthenticateWithProvider(provider_data);
L'applicazione può quindi attendere o registrare un callback sul futuro.
Impostazioni avanzate: gestire manualmente il flusso di accesso
A differenza di altri provider OAuth supportati da Firebase, come Google, Facebook, e Twitter, dove è possibile accedere direttamente con il token di accesso OAuth basate su credenziali, Firebase Auth non supporta la stessa funzionalità come Microsoft a causa dell'incapacità di Firebase Server di autenticazione per verificare il pubblico dei token di accesso Microsoft OAuth. Si tratta di un requisito di sicurezza critico che potrebbe esporre applicazioni e per riprodurre gli attacchi in cui un token di accesso Microsoft OAuth un progetto (aggressore) può essere utilizzato per accedere a un altro progetto (vittima). Firebase Auth offre invece la possibilità di gestire l'intero flusso OAuth lo scambio del codice di autorizzazione utilizzando l'ID client e il secret OAuth configurate nella console Firebase. Poiché il codice di autorizzazione può essere usato solo insieme a un ID client/secret specifico, un codice di autorizzazione ottenute per un progetto non possono essere usate con un altro.
Se è necessario utilizzare questi provider in ambienti non supportati, è necessario utilizzare una biblioteca OAuth di terze parti e l'autenticazione personalizzata di Firebase. Il primo è necessario per l'autenticazione con il provider e la seconda per scambiare la credenziale del provider con un token personalizzato.
Passaggi successivi
Dopo che un utente ha eseguito l'accesso per la prima volta, viene creato un nuovo account utente e collegati alle credenziali, ovvero nome utente, password, numero o informazioni del provider di autenticazione, ovvero l'utente con cui ha eseguito l'accesso. Questo nuovo viene archiviato come parte del progetto Firebase e può essere utilizzato per identificare a un utente in ogni app del progetto, a prescindere da come esegue l'accesso.
-
Nelle tue app puoi ottenere le informazioni di base del profilo dell'utente dal Oggetto
firebase::auth::User
:firebase::auth::User user = auth->current_user(); if (user.is_valid()) { std::string name = user.display_name(); std::string email = user.email(); std::string photo_url = user.photo_url(); // The user's ID, unique to the Firebase project. // Do NOT use this value to authenticate with your backend server, // if you have one. Use firebase::auth::User::Token() instead. std::string uid = user.uid(); }
Nelle Regole di sicurezza Firebase Realtime Database e Cloud Storage, puoi recuperare l'ID utente univoco dell'utente che ha eseguito l'accesso dalla variabile
auth
e utilizzarlo per controllare a quali dati può accedere un utente.
Puoi consentire agli utenti di accedere alla tua app utilizzando più provider di autenticazione collegando le credenziali del provider di autenticazione a un account utente esistente.
Per disconnettere un utente, chiama
SignOut()
:
auth->SignOut();