आप OAuth प्रोवाइडर जैसे वेब पर आधारित जेनरिक OAuth लॉगिन को इंटिग्रेट करके, Microsoft Azure Active Directory का इस्तेमाल करें आखिर तक साइन-इन फ़्लो को पूरा करने के लिए, Firebase SDK टूल का इस्तेमाल करके अपने ऐप्लिकेशन में.
शुरू करने से पहले
Microsoft खातों (Azure Active Directory और निजी) का इस्तेमाल करके साइन इन करने के लिए Microsoft खाते) का इस्तेमाल करने के लिए, आपको पहले Microsoft खाते को साइन-इन प्रोवाइडर के तौर पर चालू करना होगा आपका Firebase प्रोजेक्ट:
- अपने Apple प्रोजेक्ट में Firebase जोड़ें.
- Firebase कंसोल में, पुष्टि सेक्शन खोलें.
- साइन इन करने का तरीका टैब पर, Microsoft प्रोवाइडर को चालू करें.
- उस कंपनी के डेवलपर कंसोल से क्लाइंट आईडी और क्लाइंट सीक्रेट जोड़ें
प्रोवाइडर कॉन्फ़िगरेशन:
- Microsoft OAuth क्लाइंट को रजिस्टर करने के लिए, यहां दिए गए निर्देशों का पालन करें क्विकस्टार्ट: Azure Active Directory v2.0 एंडपॉइंट के साथ किसी ऐप्लिकेशन को रजिस्टर करें. ध्यान दें कि इस एंडपॉइंट पर, Microsoft निजी खातों और Azure का इस्तेमाल करके साइन इन किया जा सकता है ऐक्टिव डायरेक्ट्री खाते. ज़्यादा जानें Azure Active Directory v2.0 के बारे में जानकारी.
- इन कंपनियों के साथ ऐप्लिकेशन रजिस्टर करते समय,
आपके प्रोजेक्ट के लिए
*.firebaseapp.com
डोमेन, आपके है.
- सेव करें पर क्लिक करें.
Firebase SDK टूल की मदद से साइन-इन की प्रोसेस को मैनेज करना
Firebase Apple प्लैटफ़ॉर्म SDK टूल से साइन-इन फ़्लो को मैनेज करने के लिए, यह तरीका अपनाएं:
अपने Xcode प्रोजेक्ट में कस्टम यूआरएल स्कीम जोड़ें:
- अपना प्रोजेक्ट कॉन्फ़िगरेशन खोलें: इसमें प्रोजेक्ट के नाम पर दो बार क्लिक करें बायां ट्री व्यू. टारगेट सेक्शन में जाकर अपना ऐप्लिकेशन चुनें. इसके बाद, जानकारी टैब चुनकर यूआरएल के टाइप सेक्शन को बड़ा करें.
- + बटन पर क्लिक करें और कोड में बदले गए अपने ऐप्लिकेशन आईडी को यूआरएल के तौर पर जोड़ें
स्कीम. अपना एन्कोडेड ऐप्लिकेशन आईडी यहां देखा जा सकता है:
सामान्य
Firebase कंसोल की सेटिंग पेज. यह आपके iOS के सेक्शन में
है. दूसरे फ़ील्ड खाली छोड़ दें.
पूरा होने पर, आपका कॉन्फ़िगरेशन कुछ ऐसा दिखेगा (लेकिन आपके ऐप्लिकेशन-विशिष्ट मानों के साथ):
प्रोवाइडर आईडी का इस्तेमाल करके OAuthProvider का इंस्टेंस बनाएं microsoft.com पर आता है.
var provider = OAuthProvider(providerID: "microsoft.com")
FIROAuthProvider *provider = [FIROAuthProvider providerWithProviderID:@"microsoft.com"];
ज़रूरी नहीं: ऐसे अतिरिक्त कस्टम OAuth पैरामीटर तय करें जिन्हें आपको इस्तेमाल करना है OAuth अनुरोध के साथ भेजें.
provider.customParameters = [ "prompt": "consent", "login_hint": "user@firstadd.onmicrosoft.com" ]
[provider setCustomParameters:@{@"prompt": @"consent", @"login_hint": @"user@firstadd.onmicrosoft.com"}];
Microsoft के साथ काम करने वाले पैरामीटर के लिए, Microsoft OAuth दस्तावेज़. ध्यान दें कि आप Firebase के लिए ज़रूरी पैरामीटर को
setCustomParameters
. ये पैरामीटर client_id हैं, response_type, redirect_uri, राज्य, स्कोप, और response_mode का इस्तेमाल नहीं किया जा सकेगा.सिर्फ़ किसी खास Azure AD टेनेंट के उपयोगकर्ताओं को हस्ताक्षर करने की अनुमति देने के लिए ऐप्लिकेशन में, Azure AD टेनेंट का फ़्रेंडली डोमेन नेम सबमिट करें किराये पर लेने वाले के जीयूआईडी आइडेंटिफ़ायर का इस्तेमाल किया जा सकता है. ऐसा करने के लिए, "टेनेंट" फ़ील्ड में मैन्युअल रूप से पैरामीटर कॉपी करें.
provider.customParameters = [ // Optional "tenant" parameter in case you are using an Azure AD // tenant. eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or // 'contoso.onmicrosoft.com' or "common" for tenant-independent // tokens. The default value is "common". "tenant": "TENANT_ID" ]
// Optional "tenant" parameter in case you are using an Azure AD tenant. // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or // 'contoso.onmicrosoft.com' or "common" for tenant-independent tokens. // The default value is "common". provider.customParameters = @{@"tenant": @"TENANT_ID"};
ज़रूरी नहीं: बेसिक प्रोफ़ाइल के अलावा, OAuth 2.0 के अन्य दायरे तय करें. पुष्टि करने की सेवा देने वाली कंपनी से अनुरोध करें.
provider.scopes = ["mail.read", "calendars.read"]
[provider setScopes:@[@"mail.read", @"calendars.read"]];
ज़्यादा जानकारी के लिए, इस लिंक पर जाएं Microsoft की अनुमतियां और सहमति से जुड़ा दस्तावेज़.
ज़रूरी नहीं: अगर आपको अपने ऐप्लिकेशन के दिखने का तरीका अपनी पसंद के मुताबिक बनाना है, तो
SFSafariViewController
याUIWebView
जब उपयोगकर्ता को reCAPTCHA दिखाएं, शर्तों के मुताबिक कस्टम क्लास बनाएंAuthUIDelegate
प्रोटोकॉल से कनेक्ट करें और उसेcredentialWithUIDelegate
.OAuth प्रोवाइडर ऑब्जेक्ट का इस्तेमाल करके, Firebase से पुष्टि करें.
// Replace nil with the custom class that conforms to AuthUIDelegate // you created in last step to use a customized web view. provider.getCredentialWith(nil) { credential, error in if error != nil { // Handle error. } if credential != nil { Auth().signIn(with: credential) { authResult, error in if error != nil { // Handle error. } // User is signed in. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // (authResult.credential as? OAuthCredential)?.accessToken // OAuth ID token can also be retrieved: // (authResult.credential as? OAuthCredential)?.idToken } } }
[provider getCredentialWithUIDelegate:nil completion:^(FIRAuthCredential *_Nullable credential, NSError *_Nullable error) { if (error) { // Handle error. } if (credential) { [[FIRAuth auth] signInWithCredential:credential completion:^(FIRAuthDataResult *_Nullable authResult, NSError *_Nullable error) { if (error) { // Handle error. } // User is signed in. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).accessToken // OAuth ID token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).idToken }]; } }];
OAuth ऐक्सेस टोकन का इस्तेमाल करके, Microsoft ग्राफ़ API.
उदाहरण के लिए, प्रोफ़ाइल की बुनियादी जानकारी पाने के लिए, REST API को कॉल करें,
Authorization
हेडर में ऐक्सेस टोकन पास करना:https://graph.microsoft.com/v1.0/me
Firebase पुष्टि करने की सुविधा के साथ काम करने वाली दूसरी कंपनियों के उलट, Microsoft ये काम नहीं करता फ़ोटो का यूआरएल उपलब्ध कराएं. इसके बजाय, प्रोफ़ाइल फ़ोटो के लिए बाइनरी डेटा को इनके ज़रिए अनुरोध किया जाएगा Microsoft ग्राफ़ API.
OAuth ऐक्सेस टोकन के अलावा, उपयोगकर्ता का OAuth आईडी टोकन
OAuthCredential
ऑब्जेक्ट से भी वापस लाया जा सकता है. कॉन्टेंट बनाने आईडी टोकन मेंsub
दावा, ऐप्लिकेशन से जुड़ा है और यह फ़ेडरेटेड के मुताबिक नहीं है Firebase पुष्टि करने वाले से इस्तेमाल किया गया और इसके ज़रिए ऐक्सेस किया जा सकने वाला उपयोगकर्ता आइडेंटिफ़ायरuser.providerData[0].uid
. इसके बजाय,oid
दावा फ़ील्ड का इस्तेमाल किया जाना चाहिए. साइन-इन करने के लिए, Azure AD टेनेंट का इस्तेमाल करने पर,oid
दावा सटीक होगा मिलान. हालांकि, नॉन-टेनेंट केस के लिए,oid
फ़ील्ड पैडेड होता है. फ़ेडरेटेड के लिए आईडी4b2eabcdefghijkl
,oid
में एक फ़ॉर्म होगा00000000-0000-0000-4b2e-abcdefghijkl
.ऊपर दिए गए उदाहरण, साइन-इन करने के फ़्लो पर फ़ोकस करते हैं. हालांकि, आपके पास इसका इस्तेमाल करके, Microsoft प्रोवाइडर को किसी मौजूदा उपयोगकर्ता से लिंक करने की सुविधा
linkWithCredential
. उदाहरण के लिए, आप एक से ज़्यादा साथ ही, साइन इन करने के लिए भी एक ही उपयोगकर्ता को अनुमति देनी होगी.Auth().currentUser.link(withCredential: credential) { authResult, error in if error != nil { // Handle error. } // Microsoft credential is linked to the current user. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // (authResult.credential as? OAuthCredential)?.accessToken // OAuth ID token can also be retrieved: // (authResult.credential as? OAuthCredential)?.idToken }
[[FIRAuth auth].currentUser linkWithCredential:credential completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error) { // Handle error. } // Microsoft credential is linked to the current user. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).accessToken // OAuth ID token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).idToken }];
एक ही पैटर्न का इस्तेमाल इनके साथ किया जा सकता है
reauthenticateWithCredential
जिसका इस्तेमाल इन कामों के लिए किया जा सकता है संवेदनशील कार्रवाइयों के लिए नए क्रेडेंशियल पाएं लॉगिन करें.Auth().currentUser.reauthenticateWithCredential(withCredential: credential) { authResult, error in if error != nil { // Handle error. } // User is re-authenticated with fresh tokens minted and // should be able to perform sensitive operations like account // deletion and email or password update. // IdP data available in result.additionalUserInfo.profile. // Additional OAuth access token can also be retrieved: // (authResult.credential as? OAuthCredential)?.accessToken // OAuth ID token can also be retrieved: // (authResult.credential as? OAuthCredential)?.idToken }
[[FIRAuth auth].currentUser reauthenticateWithCredential:credential completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error) { // Handle error. } // User is re-authenticated with fresh tokens minted and // should be able to perform sensitive operations like account // deletion and email or password update. // IdP data available in result.additionalUserInfo.profile. // Additional OAuth access token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).accessToken // OAuth ID token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).idToken }];
अलग-अलग क्रेडेंशियल के साथ खाता-मौजूद है से जुड़ी गड़बड़ियों को मैनेज करना
अगर आपने Firebase कंसोल में, हर ईमेल पते के लिए एक खाता सेटिंग चालू की है, तो
जब कोई उपयोगकर्ता, सेवा देने वाली किसी ऐसी कंपनी (जैसे कि Microsoft) में साइन इन करने की कोशिश करता है जो पहले से ही किसी ईमेल पते से साइन इन करती है
Firebase का इस्तेमाल करने वाले किसी दूसरे व्यक्ति को सेवा देने वाली कंपनी (जैसे, Google) के लिए मौजूद है, तो गड़बड़ी
FIRAuthErrorCodeAccountExistsWithDifferentCredential
को अस्थायी रूप से फेंक दिया गया है
FIRAuthCredential
ऑब्जेक्ट (Microsoft क्रेडेंशियल). साइन इन करने के लिए,
सेवा देने वाली मौजूदा कंपनी के लिए, उपयोगकर्ता को पहले मौजूदा कंपनी (Google) से साइन करना होगा और फिर
पिछला FIRAuthCredential
(Microsoft क्रेडेंशियल). यह नीचे दिए गए उदाहरण की तरह दिखेगा:
// Sign-in with an OAuth credential. provider.getCredentialWith(nil) { credential, error in // An account with the same email already exists. if (error as NSError?)?.code == AuthErrorCode.accountExistsWithDifferentCredential.rawValue { // Get pending credential and email of existing account. let existingAcctEmail = (error! as NSError).userInfo[AuthErrorUserInfoEmailKey] as! String let pendingCred = (error! as NSError).userInfo[AuthErrorUserInfoUpdatedCredentialKey] as! AuthCredential // Lookup existing account identifier by the email. Auth.auth().fetchProviders(forEmail:existingAcctEmail) { providers, error in // Existing email/password account. if (providers?.contains(EmailAuthProviderID))! { // Existing password account for email. Ask user to provide the password of the // existing account. // Sign in with existing account. Auth.auth().signIn(withEmail:existingAcctEmail, password:password) { user, error in // Successfully signed in. if user != nil { // Link pending credential to account. Auth.auth().currentUser?.linkAndRetrieveData(with: pendingCred) { result, error in // ... } } } } } return } // Other errors. if error != nil { // handle the error. return } // Sign in with the credential. if credential != nil { Auth.auth().signInAndRetrieveData(with: credential!) { result, error in if error != nil { // handle the error. return } } } }
// Sign-in with an OAuth credential. [provider getCredentialWithUIDelegate:nil completion:^(FIRAuthCredential *_Nullable credential, NSError *_Nullable error) { // An account with the same email already exists. if (error.code == FIRAuthErrorCodeAccountExistsWithDifferentCredential) { // Get pending credential and email of existing account. NSString *existingAcctEmail = error.userInfo[FIRAuthErrorUserInfoEmailKey]; FIRAuthCredential *pendingCred = error.userInfo[FIRAuthErrorUserInfoUpdatedCredentialKey]; // Lookup existing account identifier by the email. [[FIRAuth auth] fetchProvidersForEmail:existingAcctEmail completion:^(NSArray<NSString *> *_Nullable providers, NSError *_Nullable error) { // Existing email/password account. if ( [providers containsObject:FIREmailAuthProviderID] ) { // Existing password account for email. Ask user to provide the password of the // existing account. // Sign in with existing account. [[FIRAuth auth] signInWithEmail:existingAcctEmail password:password completion:^(FIRUser *user, NSError *error) { // Successfully signed in. if (user) { // Link pending credential to account. [[FIRAuth auth].currentUser linkWithCredential:pendingCred completion:^(FIRUser *_Nullable user, NSError *_Nullable error) { // ... }]; } }]; } }]; return; } // Other errors. if (error) { // handle the error. return; } // Sign in with the credential. if (credential) { [[FIRAuth auth] signInAndRetrieveDataWithCredential:credential completion:^(FIRAuthDataResult *_Nullable authResult, NSError *_Nullable error) { if (error) { // handle the error. return; } }]; } }];
बेहतर सुविधा: साइन-इन की प्रोसेस को मैन्युअल तरीके से मैनेज करना
Firebase के साथ काम करने वाले दूसरे OAuth प्रोवाइडर से अलग हैं, जैसे कि Google, Facebook, और Twitter, जहां OAuth ऐक्सेस टोकन का इस्तेमाल करके सीधे साइन-इन किया जा सकता है क्रेडेंशियल के आधार पर, Firebase पुष्टि सेवा देने वाली कुछ कंपनियां, जैसे कि Microsoft Microsoft OAuth ऐक्सेस टोकन की ऑडियंस की पुष्टि करने के लिए ऑथराइज़ेशन सर्वर. यह सुरक्षा से जुड़ी एक अहम शर्त है. इससे ऐप्लिकेशन को बिना अनुमति के सार्वजनिक किया जा सकता है और ऐसी वेबसाइटें जिनमें हमलों को फिर से चलाने के लिए Microsoft OAuth ऐक्सेस टोकन दिया गया हो एक प्रोजेक्ट (ऐटकर) का इस्तेमाल किसी दूसरे प्रोजेक्ट (पीड़ित) में साइन इन करने के लिए किया जा सकता है. इसके बजाय, Firebase पुष्टि की मदद से पूरे OAuth फ़्लो को मैनेज किया जा सकता है और OAuth क्लाइंट आईडी और सीक्रेट का इस्तेमाल करके ऑथराइज़ेशन कोड एक्सचेंज करना Firebase कंसोल में कॉन्फ़िगर किया गया है. ऐसा इसलिए है, क्योंकि ऑथराइज़ेशन कोड का इस्तेमाल सिर्फ़ एक बार किया जा सकता है किसी खास क्लाइंट आईडी/सीक्रेट के साथ मिलकर, एक ऑथराइज़ेशन कोड होता है. जो एक प्रोजेक्ट के लिए मिली है उसे दूसरे प्रोजेक्ट के साथ इस्तेमाल नहीं किया जा सकता.
अगर इन कंपनियों का इस्तेमाल ऐसे एनवायरमेंट में करना ज़रूरी हो जिनके लिए यह सुविधा काम नहीं करती, तो तीसरे पक्ष की OAuth लाइब्रेरी और Firebase के लिए पसंद के मुताबिक पुष्टि करने की सुविधा इस्तेमाल करना होगा. सेवा देने वाले संगठन की पहचान की पुष्टि करने के लिए, पुष्टि करने के लिए बताए गए दस्तावेज़ की जानकारी ज़रूरी है सेवा देने वाली कंपनी के क्रेडेंशियल को कस्टम टोकन की अदला-बदली करने के लिए डिज़ाइन किया जा सकता है.
किसी उपयोगकर्ता के पहली बार साइन इन करने के बाद, एक नया उपयोगकर्ता खाता बना दिया जाता है और आपके खाते के क्रेडेंशियल मौजूद हैं, जैसे कि उपयोगकर्ता नाम और पासवर्ड, या पुष्टि करने वाली कंपनी की जानकारी—उपयोगकर्ता ने जिससे साइन इन किया है. यह नया खाते को आपके Firebase प्रोजेक्ट के हिस्से के तौर पर सेव किया जाता है. साथ ही, इसका इस्तेमाल आपके प्रोजेक्ट के हर ऐप्लिकेशन में हर उपयोगकर्ता के लिए उपलब्ध होता है. भले ही, उपयोगकर्ता किसी भी तरह से साइन इन करता हो.
-
अपने ऐप्लिकेशन में, उपयोगकर्ता की बुनियादी प्रोफ़ाइल जानकारी को
User
ऑब्जेक्ट है. उपयोगकर्ताओं को मैनेज करना देखें. आपके Firebase Realtime Database और Cloud Storage में सुरक्षा के नियम, ये काम किए जा सकते हैं
auth
वैरिएबल से साइन-इन किए हुए उपयोगकर्ता का यूनीक यूज़र आईडी पाएं, और इसका इस्तेमाल करके यह कंट्रोल किया जा सकता है कि उपयोगकर्ता कौनसा डेटा ऐक्सेस कर सकता है.
उपयोगकर्ताओं को, पुष्टि करने के एक से ज़्यादा तरीके का इस्तेमाल करके, अपने ऐप्लिकेशन में साइन इन करने की अनुमति दी जा सकती है पुष्टि करने वाले के क्रेडेंशियल जोड़कर मौजूदा उपयोगकर्ता खाते से लिंक किया जा सकता है.
उपयोगकर्ता को साइन आउट करने के लिए पर कॉल करें
signOut:
.
let firebaseAuth = Auth.auth() do { try firebaseAuth.signOut() } catch let signOutError as NSError { print("Error signing out: %@", signOutError) }
NSError *signOutError; BOOL status = [[FIRAuth auth] signOut:&signOutError]; if (!status) { NSLog(@"Error signing out: %@", signOutError); return; }
ऐसा हो सकता है कि आप पुष्टि करने की पूरी रेंज के लिए, गड़बड़ी मैनेज करने वाला कोड भी जोड़ना चाहें गड़बड़ियां हैं. गड़बड़ियां ठीक करना देखें.