Authentifier à l'aide de Microsoft sur les plates-formes Apple

Vous pouvez permettre à vos utilisateurs de s'authentifier auprès de Firebase à l'aide de fournisseurs OAuth tels que Microsoft Azure Active Directory en intégrant la connexion OAuth générique basée sur le Web dans votre application à l'aide du SDK Firebase pour effectuer le flux de connexion de bout en bout.

Avant que tu commences

Pour connecter des utilisateurs à l'aide de comptes Microsoft (Azure Active Directory et comptes Microsoft personnels), vous devez d'abord activer Microsoft en tant que fournisseur de connexion pour votre projet Firebase :

  1. Ajoutez Firebase à votre projet Apple .
  2. Dans la console Firebase , ouvrez la section Auth .
  3. Sous l’onglet Méthode de connexion , activez le fournisseur Microsoft .
  4. Ajoutez l' ID client et le secret client de la console de développement de ce fournisseur à la configuration du fournisseur :
    1. Pour enregistrer un client Microsoft OAuth, suivez les instructions dans Démarrage rapide : Enregistrer une application auprès du point de terminaison Azure Active Directory v2.0 . Notez que ce point de terminaison prend en charge la connexion à l’aide de comptes personnels Microsoft ainsi que de comptes Azure Active Directory. En savoir plus sur Azure Active Directory v2.0.
    2. Lorsque vous enregistrez des applications auprès de ces fournisseurs, assurez-vous d'enregistrer le domaine *.firebaseapp.com pour votre projet en tant que domaine de redirection pour votre application.
  5. Cliquez sur Enregistrer .

Gérer le flux de connexion avec le SDK Firebase

Pour gérer le flux de connexion avec le SDK Firebase pour les plates-formes Apple, procédez comme suit :

  1. Ajoutez des schémas d'URL personnalisés à votre projet Xcode :

    1. Ouvrez la configuration de votre projet : double-cliquez sur le nom du projet dans l'arborescence de gauche. Sélectionnez votre application dans la section CIBLES , puis sélectionnez l'onglet Informations et développez la section Types d'URL .
    2. Cliquez sur le bouton + et ajoutez votre identifiant d'application codé en tant que schéma d'URL. Vous pouvez trouver votre identifiant d'application codé sur la page Paramètres généraux de la console Firebase, dans la section relative à votre application iOS. Laissez les autres champs vides.

      Une fois terminée, votre configuration devrait ressembler à ce qui suit (mais avec les valeurs spécifiques à votre application) :

      Capture d'écran de l'interface de configuration du schéma d'URL personnalisé de Xcode
  2. Créez une instance d' OAuthProvider à l'aide de l'ID de fournisseur microsoft.com .

    Rapide

        var provider = OAuthProvider(providerID: "microsoft.com")
        

    Objectif c

        FIROAuthProvider *provider = [FIROAuthProvider providerWithProviderID:@"microsoft.com"];
        
  3. Facultatif : Spécifiez les paramètres OAuth personnalisés supplémentaires que vous souhaitez envoyer avec la requête OAuth.

    Rapide

        provider.customParameters = [
          "prompt": "consent",
          "login_hint": "user@firstadd.onmicrosoft.com"
        ]
        

    Objectif c

        [provider setCustomParameters:@{@"prompt": @"consent", @"login_hint": @"user@firstadd.onmicrosoft.com"}];
        

    Pour les paramètres pris en charge par Microsoft, consultez la documentation Microsoft OAuth . Notez que vous ne pouvez pas transmettre les paramètres requis par Firebase avec setCustomParameters . Ces paramètres sont client_id , Response_type , redirect_uri , State , Scope et Response_mode .

    Pour autoriser uniquement les utilisateurs d'un locataire Azure AD particulier à se connecter à l'application, vous pouvez utiliser soit le nom de domaine convivial du locataire Azure AD, soit l'identifiant GUID du locataire. Cela peut être fait en spécifiant le champ « locataire » dans l'objet de paramètres personnalisés.

    Rapide

        provider.customParameters = [
          // Optional "tenant" parameter in case you are using an Azure AD
          // tenant. eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or
          // 'contoso.onmicrosoft.com' or "common" for tenant-independent
          // tokens. The default value is "common".
          "tenant": "TENANT_ID"
        ]
        

    Objectif c

        // Optional "tenant" parameter in case you are using an Azure AD tenant.
        // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or
        // 'contoso.onmicrosoft.com' or "common" for tenant-independent tokens.
        // The default value is "common".
        provider.customParameters = @{@"tenant": @"TENANT_ID"};
        
  4. Facultatif : Spécifiez des étendues OAuth 2.0 supplémentaires au-delà du profil de base que vous souhaitez demander au fournisseur d'authentification.

    Rapide

        provider.scopes = ["mail.read", "calendars.read"]
        

    Objectif c

        [provider setScopes:@[@"mail.read", @"calendars.read"]];
        

    Pour en savoir plus, reportez-vous à la documentation sur les autorisations et le consentement de Microsoft .

  5. Facultatif : si vous souhaitez personnaliser la façon dont votre application présente SFSafariViewController ou UIWebView lors de l'affichage du reCAPTCHA à l'utilisateur, créez une classe personnalisée conforme au protocole AuthUIDelegate et transmettez-la à credentialWithUIDelegate .

  6. Authentifiez-vous auprès de Firebase à l'aide de l'objet fournisseur OAuth.

    Rapide

        // Replace nil with the custom class that conforms to AuthUIDelegate
        // you created in last step to use a customized web view.
        provider.getCredentialWith(nil) { credential, error in
          if error != nil {
            // Handle error.
          }
          if credential != nil {
            Auth().signIn(with: credential) { authResult, error in
              if error != nil {
                // Handle error.
              }
              // User is signed in.
              // IdP data available in authResult.additionalUserInfo.profile.
              // OAuth access token can also be retrieved:
              // (authResult.credential as? OAuthCredential)?.accessToken
              // OAuth ID token can also be retrieved:
              // (authResult.credential as? OAuthCredential)?.idToken
            }
          }
        }
        

    Objectif c

        [provider getCredentialWithUIDelegate:nil
                                   completion:^(FIRAuthCredential *_Nullable credential, NSError *_Nullable error) {
          if (error) {
           // Handle error.
          }
          if (credential) {
            [[FIRAuth auth] signInWithCredential:credential
                                      completion:^(FIRAuthDataResult *_Nullable authResult, NSError *_Nullable error) {
              if (error) {
                // Handle error.
              }
              // User is signed in.
              // IdP data available in authResult.additionalUserInfo.profile.
              // OAuth access token can also be retrieved:
              // ((FIROAuthCredential *)authResult.credential).accessToken
              // OAuth ID token can also be retrieved:
              // ((FIROAuthCredential *)authResult.credential).idToken
            }];
          }
        }];
        

    À l'aide du jeton d'accès OAuth, vous pouvez appeler l' API Microsoft Graph .

    Par exemple, pour obtenir des informations de base sur le profil, vous pouvez appeler l'API REST, en transmettant le jeton d'accès dans l'en-tête Authorization :

    https://graph.microsoft.com/v1.0/me
    

    Contrairement à d'autres fournisseurs pris en charge par Firebase Auth, Microsoft ne fournit pas d'URL de photo et, à la place, les données binaires d'une photo de profil doivent être demandées via l'API Microsoft Graph .

    Outre le jeton d'accès OAuth, le jeton d'identification OAuth de l'utilisateur peut également être récupéré à partir de l'objet OAuthCredential . La sub revendication dans le jeton d'ID est spécifique à l'application et ne correspondra pas à l'identifiant d'utilisateur fédéré utilisé par Firebase Auth et accessible via user.providerData[0].uid . Le champ de réclamation oid doit être utilisé à la place. Lorsque vous utilisez un locataire Azure AD pour vous connecter, la revendication oid correspondra exactement. Cependant, pour le cas non-locataire, le champ oid est complété. Pour un ID fédéré 4b2eabcdefghijkl , l' oid aura la forme 00000000-0000-0000-4b2e-abcdefghijkl .

  7. Bien que les exemples ci-dessus se concentrent sur les flux de connexion, vous avez également la possibilité de lier un fournisseur Microsoft à un utilisateur existant à l'aide de linkWithCredential . Par exemple, vous pouvez associer plusieurs fournisseurs au même utilisateur, leur permettant de se connecter avec l'un ou l'autre.

    Rapide

        Auth().currentUser.link(withCredential: credential) { authResult, error in
          if error != nil {
            // Handle error.
          }
          // Microsoft credential is linked to the current user.
          // IdP data available in authResult.additionalUserInfo.profile.
          // OAuth access token can also be retrieved:
          // (authResult.credential as? OAuthCredential)?.accessToken
          // OAuth ID token can also be retrieved:
          // (authResult.credential as? OAuthCredential)?.idToken
        }
        

    Objectif c

        [[FIRAuth auth].currentUser
            linkWithCredential:credential
                    completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) {
          if (error) {
            // Handle error.
          }
          // Microsoft credential is linked to the current user.
          // IdP data available in authResult.additionalUserInfo.profile.
          // OAuth access token can also be retrieved:
          // ((FIROAuthCredential *)authResult.credential).accessToken
          // OAuth ID token can also be retrieved:
          // ((FIROAuthCredential *)authResult.credential).idToken
        }];
        
  8. Le même modèle peut être utilisé avec reauthenticateWithCredential qui peut être utilisé pour récupérer de nouvelles informations d'identification pour les opérations sensibles nécessitant une connexion récente.

    Rapide

        Auth().currentUser.reauthenticateWithCredential(withCredential: credential) { authResult, error in
          if error != nil {
            // Handle error.
          }
          // User is re-authenticated with fresh tokens minted and
          // should be able to perform sensitive operations like account
          // deletion and email or password update.
          // IdP data available in result.additionalUserInfo.profile.
          // Additional OAuth access token can also be retrieved:
          // (authResult.credential as? OAuthCredential)?.accessToken
          // OAuth ID token can also be retrieved:
          // (authResult.credential as? OAuthCredential)?.idToken
        }
        

    Objectif c

        [[FIRAuth auth].currentUser
            reauthenticateWithCredential:credential
                              completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) {
          if (error) {
            // Handle error.
          }
          // User is re-authenticated with fresh tokens minted and
          // should be able to perform sensitive operations like account
          // deletion and email or password update.
          // IdP data available in result.additionalUserInfo.profile.
          // Additional OAuth access token can also be retrieved:
          // ((FIROAuthCredential *)authResult.credential).accessToken
          // OAuth ID token can also be retrieved:
          // ((FIROAuthCredential *)authResult.credential).idToken
        }];
        

Après qu'un utilisateur se connecte pour la première fois, un nouveau compte utilisateur est créé et lié aux informations d'identification (c'est-à-dire le nom d'utilisateur et le mot de passe, le numéro de téléphone ou les informations du fournisseur d'authentification) avec lesquels l'utilisateur s'est connecté. Ce nouveau compte est stocké dans le cadre de votre projet Firebase et peut être utilisé pour identifier un utilisateur dans chaque application de votre projet, quelle que soit la manière dont l'utilisateur se connecte.

  • Dans vos applications, vous pouvez obtenir les informations de base du profil de l'utilisateur à partir de l'objet User . Voir Gérer les utilisateurs .

  • Dans vos règles de sécurité Firebase Realtime Database et Cloud Storage, vous pouvez obtenir l'ID utilisateur unique de l'utilisateur connecté à partir de la variable auth et l'utiliser pour contrôler les données auxquelles un utilisateur peut accéder.

Vous pouvez autoriser les utilisateurs à se connecter à votre application à l'aide de plusieurs fournisseurs d'authentification en associant les informations d'identification du fournisseur d'authentification à un compte utilisateur existant.

Pour déconnecter un utilisateur, appelez signOut: .

Rapide

let firebaseAuth = Auth.auth()
do {
  try firebaseAuth.signOut()
} catch let signOutError as NSError {
  print("Error signing out: %@", signOutError)
}

Objectif c

NSError *signOutError;
BOOL status = [[FIRAuth auth] signOut:&signOutError];
if (!status) {
  NSLog(@"Error signing out: %@", signOutError);
  return;
}

Vous souhaiterez peut-être également ajouter un code de gestion des erreurs pour la gamme complète des erreurs d’authentification. Voir Gérer les erreurs .