Puede permitir que sus usuarios se autentiquen con Firebase mediante proveedores de OAuth, como GitHub, integrando el inicio de sesión OAuth genérico en su aplicación mediante el SDK de Firebase para llevar a cabo el flujo de inicio de sesión de extremo a extremo.
Antes de que empieces
Para que los usuarios inicien sesión con cuentas de GitHub, primero debe habilitar GitHub como proveedor de inicio de sesión para su proyecto de Firebase:
Use Swift Package Manager para instalar y administrar las dependencias de Firebase.
- En Xcode, con su proyecto de aplicación abierto, vaya a Archivo > Agregar paquetes .
- Cuando se le solicite, agregue el repositorio del SDK de las plataformas Apple de Firebase:
- Elija la biblioteca de autenticación de Firebase.
- Cuando termine, Xcode comenzará a resolver y descargar automáticamente sus dependencias en segundo plano.
https://github.com/firebase/firebase-ios-sdk
Ahora, realice algunos pasos de configuración:
- En Firebase console , abra la sección Auth .
- En la pestaña Método de inicio de sesión , habilite el proveedor de GitHub .
- Agregue el ID de cliente y el secreto de cliente de la consola de desarrollador de ese proveedor a la configuración del proveedor:
- Registre su aplicación como una aplicación de desarrollador en GitHub y obtenga el ID de cliente de OAuth 2.0 y el secreto de cliente de su aplicación.
- Asegúrese de que su URI de redirección de OAuth de Firebase (p. ej.
my-app-12345.firebaseapp.com/__/auth/handler
) esté configurada como su URL de devolución de llamada de autorización en la página de configuración de su aplicación en la configuración de su aplicación GitHub .
- Haga clic en Guardar .
Manejar el flujo de inicio de sesión con el SDK de Firebase
Para manejar el flujo de inicio de sesión con el SDK de las plataformas Apple de Firebase, siga estos pasos:
Agregue esquemas de URL personalizados a su proyecto Xcode:
- Abra la configuración de su proyecto: haga doble clic en el nombre del proyecto en la vista de árbol de la izquierda. Seleccione su aplicación en la sección OBJETIVOS , luego seleccione la pestaña Información y expanda la sección Tipos de URL .
- Haga clic en el botón + y agregue un esquema de URL para su ID de cliente invertida. Para encontrar este valor, abra el archivo de configuración
y busque la claveGoogleService-Info.plist REVERSED_CLIENT_ID
. Copie el valor de esa clave y péguelo en el cuadro Esquemas de URL en la página de configuración. Deje los otros campos en blanco.Cuando se complete, su configuración debería verse similar a la siguiente (pero con los valores específicos de su aplicación):
Cree una instancia de OAuthProvider con el ID de proveedor github.com .
Rápido
var provider = OAuthProvider(providerID: "github.com")
C objetivo
FIROAuthProvider *provider = [FIROAuthProvider providerWithProviderID:@"github.com"];
Opcional : especifique parámetros de OAuth personalizados adicionales que desee enviar con la solicitud de OAuth.
Rápido
provider.customParameters = [ "allow_signup": "false" ]
C objetivo
[provider setCustomParameters:@{@"allow_signup": @"false"}];
Para conocer los parámetros compatibles con GitHub, consulte la documentación de GitHub OAuth . Tenga en cuenta que no puede pasar parámetros requeridos por Firebase con
setCustomParameters
. Estos parámetros son client_id , redirect_uri , response_type , scope y state .Opcional : especifique ámbitos de OAuth 2.0 adicionales más allá del perfil básico que desee solicitar al proveedor de autenticación. Si su aplicación requiere acceso a datos de usuario privados de las API de GitHub, deberá solicitar permisos para acceder a las API de GitHub en Permisos de API en la consola de desarrollador de GitHub. Los ámbitos de OAuth solicitados deben coincidir exactamente con los preconfigurados en los permisos de la API de la aplicación.
Rápido
// Request read access to a user's email addresses. // This must be preconfigured in the app's API permissions. provider.scopes = ["user:email"]
C objetivo
// Request read access to a user's email addresses. // This must be preconfigured in the app's API permissions. [provider setScopes:@[@"user:email"]];
Para obtener más información, consulte la documentación de los ámbitos de GitHub .
Opcional : si desea personalizar la forma en que su aplicación presenta
SFSafariViewController
oUIWebView
al mostrar el reCAPTCHA al usuario, cree una clase personalizada que se ajuste al protocoloAuthUIDelegate
y pásela acredentialWithUIDelegate
.Autenticarse con Firebase mediante el objeto del proveedor de OAuth.
Rápido
provider.getCredentialWith(nil) { credential, error in if error != nil { // Handle error. } if credential != nil { Auth().signIn(with: credential) { authResult, error in if error != nil { // Handle error. } // User is signed in. // IdP data available in authResult.additionalUserInfo.profile. guard let oauthCredential = authResult.credential as? OAuthCredential else { return } // GitHub OAuth access token can also be retrieved by: // oauthCredential.accessToken // GitHub OAuth ID token can be retrieved by calling: // oauthCredential.idToken } } }
C objetivo
[provider getCredentialWithUIDelegate:nil completion:^(FIRAuthCredential *_Nullable credential, NSError *_Nullable error) { if (error) { // Handle error. } if (credential) { [[FIRAuth auth] signInWithCredential:credential completion:^(FIRAuthDataResult *_Nullable authResult, NSError *_Nullable error) { if (error) { // Handle error. } // User is signed in. // IdP data available in authResult.additionalUserInfo.profile. FIROAuthCredential *oauthCredential = (FIROAuthCredential *)authResult.credential; // GitHub OAuth access token can also be retrieved by: // oauthCredential.accessToken // GitHub OAuth ID token can be retrieved by calling: // oauthCredential.idToken }]; } }];
Con el token de acceso de OAuth, puede llamar a la API de GitHub .
Por ejemplo, para obtener información básica del perfil, puede llamar a la API REST y pasar el token de acceso en el encabezado de
Authorization
:https://api.github.com/user
Si bien los ejemplos anteriores se enfocan en los flujos de inicio de sesión, también tiene la capacidad de vincular un proveedor de GitHub a un usuario existente. Por ejemplo, puede vincular varios proveedores al mismo usuario, permitiéndoles iniciar sesión con cualquiera de ellos.
Rápido
Auth().currentUser.link(withCredential: credential) { authResult, error in if error != nil { // Handle error. } // GitHub credential is linked to the current user. // IdP data available in authResult.additionalUserInfo.profile. // GitHub OAuth access token can also be retrieved by: // (authResult.credential as? OAuthCredential)?.accessToken // GitHub OAuth ID token can be retrieved by calling: // (authResult.credential as? OAuthCredential)?.idToken }
C objetivo
[[FIRAuth auth].currentUser linkWithCredential:credential completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error) { // Handle error. } // GitHub credential is linked to the current user. // IdP data available in authResult.additionalUserInfo.profile. // GitHub OAuth access token is can also be retrieved by: // ((FIROAuthCredential *)authResult.credential).accessToken // GitHub OAuth ID token can be retrieved by calling: // ((FIROAuthCredential *)authResult.credential).idToken }];
El mismo patrón se puede usar con
reauthenticateWithCredential
, que se puede usar para recuperar credenciales nuevas para operaciones confidenciales que requieren un inicio de sesión reciente.Rápido
Auth().currentUser.reauthenticateWithCredential(withCredential: credential) { authResult, error in if error != nil { // Handle error. } // User is re-authenticated with fresh tokens minted and // should be able to perform sensitive operations like account // deletion and email or password update. // IdP data available in result.additionalUserInfo.profile. // Additional OAuth access token is can also be retrieved by: // (authResult.credential as? OAuthCredential)?.accessToken // GitHub OAuth ID token can be retrieved by calling: // (authResult.credential as? OAuthCredential)?.idToken }
C objetivo
[[FIRAuth auth].currentUser reauthenticateWithCredential:credential completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error) { // Handle error. } // User is re-authenticated with fresh tokens minted and // should be able to perform sensitive operations like account // deletion and email or password update. // IdP data available in result.additionalUserInfo.profile. // Additional OAuth access token is can also be retrieved by: // ((FIROAuthCredential *)authResult.credential).accessToken // GitHub OAuth ID token can be retrieved by calling: // ((FIROAuthCredential *)authResult.credential).idToken }];
Próximos pasos
Después de que un usuario inicia sesión por primera vez, se crea una nueva cuenta de usuario y se vincula a las credenciales (es decir, el nombre de usuario y la contraseña, el número de teléfono o la información del proveedor de autenticación) con las que el usuario inició sesión. Esta nueva cuenta se almacena como parte de su proyecto de Firebase y se puede usar para identificar a un usuario en cada aplicación de su proyecto, independientemente de cómo inicie sesión el usuario.
En sus aplicaciones, puede obtener la información básica del perfil del
User
del objeto Usuario. Consulte Administrar usuarios .En sus Reglas de seguridad de Firebase Realtime Database y Cloud Storage, puede obtener el ID de usuario único del usuario que inició sesión de la variable
auth
y usarlo para controlar a qué datos puede acceder un usuario.
Puede permitir que los usuarios inicien sesión en su aplicación utilizando varios proveedores de autenticación vinculando las credenciales del proveedor de autenticación a una cuenta de usuario existente.
Para cerrar la sesión de un usuario, llame signOut:
.
Rápido
let firebaseAuth = Auth.auth() do { try firebaseAuth.signOut() } catch let signOutError as NSError { print("Error signing out: %@", signOutError) }
C objetivo
NSError *signOutError; BOOL status = [[FIRAuth auth] signOut:&signOutError]; if (!status) { NSLog(@"Error signing out: %@", signOutError); return; }
También es posible que desee agregar un código de manejo de errores para la gama completa de errores de autenticación. Consulte Manejo de errores .