Puoi consentire ai tuoi utenti di eseguire l'autenticazione con Firebase utilizzando provider OAuth come Microsoft Azure Active Directory integrando l'accesso OAuth generico basato sul Web nella tua app utilizzando l'SDK Firebase per eseguire il flusso di accesso end-to-end.
Prima di iniziare
Per accedere agli utenti utilizzando account Microsoft (Azure Active Directory e account Microsoft personali), devi prima abilitare Microsoft come provider di accesso per il tuo progetto Firebase:
- Aggiungi Firebase al tuo progetto Apple .
- Nella console Firebase , apri la sezione Auth .
- Nella scheda Metodo di accesso abilitare il provider Microsoft .
- Aggiungi l' ID client e il segreto client dalla console per sviluppatori di quel provider alla configurazione del provider:
- Per registrare un client Microsoft OAuth, seguire le istruzioni in Avvio rapido: registrare un'app con l'endpoint di Azure Active Directory v2.0 . Tieni presente che questo endpoint supporta l'accesso con account personali Microsoft e account di Azure Active Directory. Scopri di più su Azure Active Directory v2.0.
- Quando registri app con questi provider, assicurati di registrare il dominio
*.firebaseapp.com
per il tuo progetto come dominio di reindirizzamento per la tua app.
- Fare clic su Salva .
Gestisci il flusso di accesso con l'SDK Firebase
Per gestire il flusso di accesso con l'SDK delle piattaforme Firebase Apple, procedi nel seguente modo:
Aggiungi schemi URL personalizzati al tuo progetto Xcode:
- Apri la configurazione del tuo progetto: fai doppio clic sul nome del progetto nella vista ad albero a sinistra. Seleziona la tua app dalla sezione TARGETS , quindi seleziona la scheda Informazioni ed espandi la sezione Tipi di URL .
- Fai clic sul pulsante + e aggiungi il tuo ID app codificato come schema URL. Puoi trovare il tuo ID app codificato nella pagina Impostazioni generali della console Firebase, nella sezione per la tua app iOS. Lascia vuoti gli altri campi.
Al termine, la configurazione dovrebbe essere simile alla seguente (ma con i valori specifici dell'applicazione):
Crea un'istanza di un OAuthProvider utilizzando l'ID provider microsoft.com .
Rapido
var provider = OAuthProvider(providerID: "microsoft.com")
Obiettivo-C
FIROAuthProvider *provider = [FIROAuthProvider providerWithProviderID:@"microsoft.com"];
Facoltativo : specificare parametri OAuth personalizzati aggiuntivi che si desidera inviare con la richiesta OAuth.
Rapido
provider.customParameters = [ "prompt": "consent", "login_hint": "user@firstadd.onmicrosoft.com" ]
Obiettivo-C
[provider setCustomParameters:@{@"prompt": @"consent", @"login_hint": @"user@firstadd.onmicrosoft.com"}];
Per i parametri supportati da Microsoft, consulta la documentazione di Microsoft OAuth . Tieni presente che non puoi passare i parametri richiesti da Firebase con
setCustomParameters
. Questi parametri sono client_id , response_type , redirect_uri , state , scope e response_mode .Per consentire solo agli utenti di un determinato tenant di Azure AD di accedere all'applicazione, è possibile usare il nome di dominio descrittivo del tenant di Azure AD o l'identificatore GUID del tenant. Questo può essere fatto specificando il campo "tenant" nell'oggetto parametri personalizzati.
Rapido
provider.customParameters = [ // Optional "tenant" parameter in case you are using an Azure AD // tenant. eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or // 'contoso.onmicrosoft.com' or "common" for tenant-independent // tokens. The default value is "common". "tenant": "TENANT_ID" ]
Obiettivo-C
// Optional "tenant" parameter in case you are using an Azure AD tenant. // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or // 'contoso.onmicrosoft.com' or "common" for tenant-independent tokens. // The default value is "common". provider.customParameters = @{@"tenant": @"TENANT_ID"};
Facoltativo : specificare ulteriori ambiti OAuth 2.0 oltre al profilo di base che si desidera richiedere al provider di autenticazione.
Rapido
provider.scopes = ["mail.read", "calendars.read"]
Obiettivo-C
[provider setScopes:@[@"mail.read", @"calendars.read"]];
Per saperne di più, fai riferimento alla documentazione relativa alle autorizzazioni e ai consensi di Microsoft .
Facoltativo : se desideri personalizzare il modo in cui la tua app presenta
SFSafariViewController
oUIWebView
quando mostra reCAPTCHA all'utente, crea una classe personalizzata conforme al protocolloAuthUIDelegate
e passala acredentialWithUIDelegate
.Esegui l'autenticazione con Firebase utilizzando l'oggetto provider OAuth.
Rapido
// Replace nil with the custom class that conforms to AuthUIDelegate // you created in last step to use a customized web view. provider.getCredentialWith(nil) { credential, error in if error != nil { // Handle error. } if credential != nil { Auth().signIn(with: credential) { authResult, error in if error != nil { // Handle error. } // User is signed in. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // (authResult.credential as? OAuthCredential)?.accessToken // OAuth ID token can also be retrieved: // (authResult.credential as? OAuthCredential)?.idToken } } }
Obiettivo-C
[provider getCredentialWithUIDelegate:nil completion:^(FIRAuthCredential *_Nullable credential, NSError *_Nullable error) { if (error) { // Handle error. } if (credential) { [[FIRAuth auth] signInWithCredential:credential completion:^(FIRAuthDataResult *_Nullable authResult, NSError *_Nullable error) { if (error) { // Handle error. } // User is signed in. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).accessToken // OAuth ID token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).idToken }]; } }];
Usando il token di accesso OAuth, puoi chiamare l' API Microsoft Graph .
Ad esempio, per ottenere informazioni di base sul profilo, puoi chiamare l'API REST, passando il token di accesso nell'intestazione
Authorization
:https://graph.microsoft.com/v1.0/me
A differenza di altri provider supportati da Firebase Auth, Microsoft non fornisce un URL della foto e, invece, i dati binari per una foto del profilo devono essere richiesti tramite Microsoft Graph API .
Oltre al token di accesso OAuth, è possibile recuperare anche il token ID OAuth dell'utente dall'oggetto
OAuthCredential
. L'attestazionesub
nel token ID è specifica dell'app e non corrisponderà all'identificatore utente federato utilizzato da Firebase Auth e accessibile tramiteuser.providerData[0].uid
. Al suo posto dovrebbe essere utilizzato il campooid
claim. Quando si usa un tenant di Azure AD per l'accesso, l'attestazioneoid
sarà una corrispondenza esatta. Tuttavia, per il caso non tenant, il campooid
è riempito. Per un ID federato4b2eabcdefghijkl
, l'oid
avrà un formato00000000-0000-0000-4b2e-abcdefghijkl
.Mentre gli esempi precedenti si concentrano sui flussi di accesso, hai anche la possibilità di collegare un provider Microsoft a un utente esistente usando
linkWithCredential
. Ad esempio, puoi collegare più fornitori allo stesso utente consentendo loro di accedere con entrambi.Rapido
Auth().currentUser.link(withCredential: credential) { authResult, error in if error != nil { // Handle error. } // Microsoft credential is linked to the current user. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // (authResult.credential as? OAuthCredential)?.accessToken // OAuth ID token can also be retrieved: // (authResult.credential as? OAuthCredential)?.idToken }
Obiettivo-C
[[FIRAuth auth].currentUser linkWithCredential:credential completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error) { // Handle error. } // Microsoft credential is linked to the current user. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).accessToken // OAuth ID token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).idToken }];
Lo stesso modello può essere utilizzato con
reauthenticateWithCredential
che può essere utilizzato per recuperare nuove credenziali per operazioni sensibili che richiedono un accesso recente.Rapido
Auth().currentUser.reauthenticateWithCredential(withCredential: credential) { authResult, error in if error != nil { // Handle error. } // User is re-authenticated with fresh tokens minted and // should be able to perform sensitive operations like account // deletion and email or password update. // IdP data available in result.additionalUserInfo.profile. // Additional OAuth access token can also be retrieved: // (authResult.credential as? OAuthCredential)?.accessToken // OAuth ID token can also be retrieved: // (authResult.credential as? OAuthCredential)?.idToken }
Obiettivo-C
[[FIRAuth auth].currentUser reauthenticateWithCredential:credential completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error) { // Handle error. } // User is re-authenticated with fresh tokens minted and // should be able to perform sensitive operations like account // deletion and email or password update. // IdP data available in result.additionalUserInfo.profile. // Additional OAuth access token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).accessToken // OAuth ID token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).idToken }];
Dopo che un utente ha effettuato l'accesso per la prima volta, viene creato un nuovo account utente e collegato alle credenziali, ovvero nome utente e password, numero di telefono o informazioni sul provider di autenticazione, con cui l'utente ha effettuato l'accesso. Questo nuovo account viene archiviato come parte del tuo progetto Firebase e può essere utilizzato per identificare un utente in ogni app del tuo progetto, indipendentemente da come l'utente accede.
Nelle tue app puoi ottenere le informazioni di base sul profilo dell'utente dall'oggetto
User
. Vedere Gestire gli utenti .In Firebase Realtime Database and Cloud Storage Security Rules , puoi ottenere l'ID utente univoco dell'utente che ha eseguito l'accesso dalla variabile
auth
e utilizzarlo per controllare a quali dati può accedere un utente.
Puoi consentire agli utenti di accedere alla tua app utilizzando più provider di autenticazione collegando le credenziali del provider di autenticazione a un account utente esistente.
Per disconnettere un utente, chiama signOut:
.
Rapido
let firebaseAuth = Auth.auth() do { try firebaseAuth.signOut() } catch let signOutError as NSError { print("Error signing out: %@", signOutError) }
Obiettivo-C
NSError *signOutError; BOOL status = [[FIRAuth auth] signOut:&signOutError]; if (!status) { NSLog(@"Error signing out: %@", signOutError); return; }
Potresti anche voler aggiungere il codice di gestione degli errori per l'intera gamma di errori di autenticazione. Vedere Gestione degli errori .