إذا قمت بالترقية إلى مصادقة Firebase باستخدام Identity Platform، فيمكنك إضافة مصادقة متعددة العوامل عبر الرسائل النصية القصيرة إلى تطبيق iOS الخاص بك.
تعمل المصادقة متعددة العوامل على زيادة أمان تطبيقك. في حين أن المهاجمين غالبًا ما يخترقون كلمات المرور والحسابات الاجتماعية، إلا أن اعتراض الرسائل النصية يكون أكثر صعوبة.
قبل ان تبدأ
تمكين موفر واحد على الأقل يدعم المصادقة متعددة العوامل. يدعم كل مزود خدمة MFA، باستثناء مصادقة الهاتف والمصادقة المجهولة وApple Game Center.
تأكد من أن تطبيقك يتحقق من رسائل البريد الإلكتروني للمستخدم. يتطلب MFA التحقق من البريد الإلكتروني. ويمنع هذا الجهات الفاعلة الخبيثة من التسجيل في خدمة باستخدام بريد إلكتروني لا يملكونه، ثم إغلاق المالك الحقيقي عن طريق إضافة عامل ثانٍ.
تمكين المصادقة متعددة العوامل
افتح صفحة المصادقة > طريقة تسجيل الدخول لوحدة تحكم Firebase.
في القسم المتقدم ، قم بتمكين المصادقة متعددة العوامل عبر الرسائل القصيرة .
يجب عليك أيضًا إدخال أرقام الهواتف التي ستختبر تطبيقك بها. على الرغم من أن تسجيل أرقام هواتف الاختبار أمر اختياري، إلا أنه يوصى بشدة لتجنب التقييد أثناء التطوير.
إذا لم تكن قد سمحت بالفعل بنطاق تطبيقك، فأضفه إلى قائمة السماح في صفحة المصادقة > الإعدادات في وحدة تحكم Firebase.
التحقق من التطبيق الخاص بك
يحتاج Firebase إلى التحقق من أن طلبات الرسائل القصيرة SMS تأتي من تطبيقك. يمكنك القيام بذلك بطريقتين:
إشعارات APNs الصامتة : عند تسجيل دخول مستخدم لأول مرة، يمكن لـ Firebase إرسال إشعار دفع صامت إلى جهاز المستخدم. يمكن متابعة المصادقة إذا تلقى التطبيق الإشعار. لاحظ أنه بدءًا من نظام التشغيل iOS 8.0، لن تحتاج إلى مطالبة المستخدم بالسماح للإشعارات الفورية باستخدام هذه الطريقة.
التحقق من reCAPTCHA : إذا لم تتمكن من إرسال إشعار صامت (على سبيل المثال، لأن المستخدم قام بتعطيل تحديث الخلفية، أو أنك تختبر تطبيقك في محاكي iOS)، فيمكنك استخدام reCAPTCHA. في كثير من الحالات، سيتم حل اختبار reCAPTCHA تلقائيًا دون أي تدخل من المستخدم.
استخدام الإخطارات الصامتة
لتمكين إشعارات APNs للاستخدام مع Firebase:
في Xcode، قم بتمكين الإشعارات المباشرة لمشروعك.
قم بتحميل مفتاح مصادقة APNs الخاص بك باستخدام Firebase Console (سيتم نقل تغييراتك تلقائيًا إلى Google Cloud Firebase). إذا لم يكن لديك بالفعل مفتاح مصادقة APNs، فراجع تكوين APNs باستخدام FCM لمعرفة كيفية الحصول عليه.
افتح وحدة تحكم Firebase .
انتقل إلى إعدادات المشروع .
حدد علامة التبويب المراسلة السحابية .
ضمن مفتاح مصادقة APNs ، في قسم تكوين تطبيق iOS ، انقر فوق تحميل .
حدد المفتاح الخاص بك.
أضف معرف المفتاح للمفتاح. يمكنك العثور على معرف المفتاح ضمن الشهادات والمعرفات والملفات الشخصية في مركز أعضاء مطوري Apple .
انقر فوق تحميل .
إذا كان لديك بالفعل شهادة APNs، فيمكنك تحميل الشهادة بدلاً من ذلك.
باستخدام التحقق reCAPTCHA
لتمكين العميل SDK من استخدام reCAPTCHA:
افتح تكوين مشروعك في Xcode.
انقر نقرًا مزدوجًا فوق اسم المشروع في عرض الشجرة الأيسر.
حدد تطبيقك من قسم الأهداف .
حدد علامة التبويب معلومات .
قم بتوسيع قسم أنواع URL .
انقر فوق الزر + .
أدخل معرف العميل المعكوس في حقل أنظمة URL . يمكنك العثور على هذه القيمة مدرجة في ملف تكوين
GoogleService-Info.plist
باسمREVERSED_CLIENT_ID
.
عند الانتهاء، يجب أن يبدو التكوين الخاص بك مشابهًا لما يلي:
اختياريًا، يمكنك تخصيص الطريقة التي يعرض بها تطبيقك SFSafariViewController
أو UIWebView
عند عرض reCAPTCHA. للقيام بذلك، قم بإنشاء فئة مخصصة تتوافق مع بروتوكول FIRAuthUIDelegate
، وقم بتمريرها إلى verifyPhoneNumber:UIDelegate:completion:
.
اختيار نمط التسجيل
يمكنك اختيار ما إذا كان تطبيقك يتطلب مصادقة متعددة العوامل، وكيفية ووقت تسجيل المستخدمين لديك. تتضمن بعض الأنماط الشائعة ما يلي:
قم بتسجيل العامل الثاني للمستخدم كجزء من التسجيل. استخدم هذه الطريقة إذا كان تطبيقك يتطلب مصادقة متعددة العوامل لجميع المستخدمين. لاحظ أن الحساب يجب أن يحتوي على عنوان بريد إلكتروني تم التحقق منه لتسجيل عامل ثانٍ، لذلك يجب أن يستوعب تدفق التسجيل الخاص بك هذا.
تقديم خيار قابل للتخطي لتسجيل عامل ثانٍ أثناء التسجيل. التطبيقات التي ترغب في تشجيع المصادقة متعددة العوامل، ولكنها لا تتطلبها، قد تفضل هذا الأسلوب.
توفير إمكانية إضافة عامل ثانٍ من صفحة إدارة حساب المستخدم أو ملفه الشخصي، بدلاً من شاشة التسجيل. وهذا يقلل من الاحتكاك أثناء عملية التسجيل، مع الاستمرار في إتاحة المصادقة متعددة العوامل للمستخدمين ذوي الحساسية الأمنية.
يتطلب إضافة عامل ثانٍ بشكل تدريجي عندما يريد المستخدم الوصول إلى الميزات ذات متطلبات الأمان المتزايدة.
تسجيل العامل الثاني
لتسجيل عامل ثانوي جديد لمستخدم:
إعادة مصادقة المستخدم.
اطلب من المستخدم إدخال رقم هاتفه.
احصل على جلسة متعددة العوامل للمستخدم:
سويفت
authResult.user.multiFactor.getSessionWithCompletion() { (session, error) in // ... }
ج موضوعية
[authResult.user.multiFactor getSessionWithCompletion:^(FIRMultiFactorSession * _Nullable session, NSError * _Nullable error) { // ... }];
إرسال رسالة تحقق إلى هاتف المستخدم. تأكد من تنسيق رقم الهاتف بعلامة
+
وبدون أي علامات ترقيم أو مسافة بيضاء أخرى (على سبيل المثال:+15105551234
)سويفت
// Send SMS verification code. PhoneAuthProvider.provider().verifyPhoneNumber( phoneNumber, uiDelegate: nil, multiFactorSession: session) { (verificationId, error) in // verificationId will be needed for enrollment completion. }
ج موضوعية
// Send SMS verification code. [FIRPhoneAuthProvider.provider verifyPhoneNumber:phoneNumber UIDelegate:nil multiFactorSession:session completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) { // verificationId will be needed for enrollment completion. }];
على الرغم من أن ذلك ليس مطلوبًا، إلا أنه من أفضل الممارسات إعلام المستخدمين مسبقًا بأنهم سيتلقون رسالة نصية قصيرة، وأنه سيتم تطبيق الأسعار القياسية.
تبدأ طريقة
verifyPhoneNumber()
عملية التحقق من التطبيق في الخلفية باستخدام إشعار الدفع الصامت. إذا لم يكن إشعار الدفع الصامت متاحًا، فسيتم إصدار تحدي reCAPTCHA بدلاً من ذلك.بمجرد إرسال رمز الرسائل القصيرة، اطلب من المستخدم التحقق من الرمز. ثم استخدم استجابتهم لإنشاء
PhoneAuthCredential
:سويفت
// Ask user for the verification code. Then: let credential = PhoneAuthProvider.provider().credential( withVerificationID: verificationId, verificationCode: verificationCode)
ج موضوعية
// Ask user for the SMS verification code. Then: FIRPhoneAuthCredential *credential = [FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID verificationCode:kPhoneSecondFactorVerificationCode];
تهيئة كائن التأكيد:
سويفت
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
ج موضوعية
FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
أكمل التسجيل. اختياريًا، يمكنك تحديد اسم عرض للعامل الثاني. يعد هذا مفيدًا للمستخدمين الذين لديهم عوامل ثانية متعددة، حيث يتم إخفاء رقم الهاتف أثناء تدفق المصادقة (على سبيل المثال، +1******1234).
سويفت
// Complete enrollment. This will update the underlying tokens // and trigger ID token change listener. user.multiFactor.enroll(with: assertion, displayName: displayName) { (error) in // ... }
ج موضوعية
// Complete enrollment. This will update the underlying tokens // and trigger ID token change listener. [authResult.user.multiFactor enrollWithAssertion:assertion displayName:nil completion:^(NSError * _Nullable error) { // ... }];
يوضح الكود أدناه مثالاً كاملاً لتسجيل العامل الثاني:
سويفت
let user = Auth.auth().currentUser
user?.multiFactor.getSessionWithCompletion({ (session, error) in
// Send SMS verification code.
PhoneAuthProvider.provider().verifyPhoneNumber(
phoneNumber,
uiDelegate: nil,
multiFactorSession: session
) { (verificationId, error) in
// verificationId will be needed for enrollment completion.
// Ask user for the verification code.
let credential = PhoneAuthProvider.provider().credential(
withVerificationID: verificationId!,
verificationCode: phoneSecondFactorVerificationCode)
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
// Complete enrollment. This will update the underlying tokens
// and trigger ID token change listener.
user?.multiFactor.enroll(with: assertion, displayName: displayName) { (error) in
// ...
}
}
})
ج موضوعية
FIRUser *user = FIRAuth.auth.currentUser;
[user.multiFactor getSessionWithCompletion:^(FIRMultiFactorSession * _Nullable session,
NSError * _Nullable error) {
// Send SMS verification code.
[FIRPhoneAuthProvider.provider
verifyPhoneNumber:phoneNumber
UIDelegate:nil
multiFactorSession:session
completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
// verificationId will be needed for enrollment completion.
// Ask user for the verification code.
// ...
// Then:
FIRPhoneAuthCredential *credential =
[FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID
verificationCode:kPhoneSecondFactorVerificationCode];
FIRMultiFactorAssertion *assertion =
[FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
// Complete enrollment. This will update the underlying tokens
// and trigger ID token change listener.
[user.multiFactor enrollWithAssertion:assertion
displayName:displayName
completion:^(NSError * _Nullable error) {
// ...
}];
}];
}];
تهانينا! لقد نجحت في تسجيل عامل مصادقة ثانٍ للمستخدم.
تسجيل دخول المستخدمين بالعامل الثاني
لتسجيل دخول مستخدم باستخدام التحقق الثنائي عبر الرسائل النصية القصيرة:
قم بتسجيل دخول المستخدم باستخدام العامل الأول، ثم اكتشف خطأ يشير إلى أن المصادقة متعددة العوامل مطلوبة. يحتوي هذا الخطأ على محلل وتلميحات حول العوامل الثانية المسجلة وجلسة أساسية تثبت نجاح مصادقة المستخدم باستخدام العامل الأول.
على سبيل المثال، إذا كان العامل الأول للمستخدم هو البريد الإلكتروني وكلمة المرور:
سويفت
Auth.auth().signIn( withEmail: email, password: password ) { (result, error) in let authError = error as NSError if authError?.code == AuthErrorCode.secondFactorRequired.rawValue { // The user is a multi-factor user. Second factor challenge is required. let resolver = authError!.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver // ... } else { // Handle other errors such as wrong password. } }
ج موضوعية
[FIRAuth.auth signInWithEmail:email password:password completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error == nil || error.code != FIRAuthErrorCodeSecondFactorRequired) { // User is not enrolled with a second factor and is successfully signed in. // ... } else { // The user is a multi-factor user. Second factor challenge is required. } }];
إذا كان العامل الأول للمستخدم هو موفر موحد، مثل OAuth، فاكتشف الخطأ بعد استدعاء
getCredentialWith()
.إذا كان لدى المستخدم عدة عوامل ثانوية مسجلة، فاسأله عن العامل الذي سيستخدمه. يمكنك الحصول على رقم الهاتف المقنع باستخدام
resolver.hints[selectedIndex].phoneNumber
واسم العرض باستخدامresolver.hints[selectedIndex].displayName
.سويفت
// Ask user which second factor to use. Then: if resolver.hints[selectedIndex].factorID == PhoneMultiFactorID { // User selected a phone second factor. // ... } else if resolver.hints[selectedIndex].factorID == TotpMultiFactorID { // User selected a TOTP second factor. // ... } else { // Unsupported second factor. }
ج موضوعية
FIRMultiFactorResolver *resolver = (FIRMultiFactorResolver *) error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey]; // Ask user which second factor to use. Then: FIRPhoneMultiFactorInfo *hint = (FIRPhoneMultiFactorInfo *) resolver.hints[selectedIndex]; if (hint.factorID == FIRPhoneMultiFactorID) { // User selected a phone second factor. // ... } else if (hint.factorID == FIRTOTPMultiFactorID) { // User selected a TOTP second factor. // ... } else { // Unsupported second factor. }
إرسال رسالة تحقق إلى هاتف المستخدم:
سويفت
// Send SMS verification code. let hint = resolver.hints[selectedIndex] as! PhoneMultiFactorInfo PhoneAuthProvider.provider().verifyPhoneNumber( with: hint, uiDelegate: nil, multiFactorSession: resolver.session ) { (verificationId, error) in // verificationId will be needed for sign-in completion. }
ج موضوعية
// Send SMS verification code [FIRPhoneAuthProvider.provider verifyPhoneNumberWithMultiFactorInfo:hint UIDelegate:nil multiFactorSession:resolver.session completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) { if (error != nil) { // Failed to verify phone number. } }];
بمجرد إرسال رمز SMS، اطلب من المستخدم التحقق من الرمز واستخدامه لإنشاء
PhoneAuthCredential
:سويفت
// Ask user for the verification code. Then: let credential = PhoneAuthProvider.provider().credential( withVerificationID: verificationId!, verificationCode: verificationCodeFromUser)
ج موضوعية
// Ask user for the SMS verification code. Then: FIRPhoneAuthCredential *credential = [FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID verificationCode:verificationCodeFromUser];
تهيئة كائن التأكيد باستخدام بيانات الاعتماد:
سويفت
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
ج موضوعية
FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
حل مشكلة تسجيل الدخول. يمكنك بعد ذلك الوصول إلى نتيجة تسجيل الدخول الأصلية، والتي تتضمن البيانات القياسية الخاصة بالموفر وبيانات اعتماد المصادقة:
سويفت
// Complete sign-in. This will also trigger the Auth state listeners. resolver.resolveSignIn(with: assertion) { (authResult, error) in // authResult will also contain the user, additionalUserInfo, optional // credential (null for email/password) associated with the first factor sign-in. // For example, if the user signed in with Google as a first factor, // authResult.additionalUserInfo will contain data related to Google provider that // the user signed in with. // user.credential contains the Google OAuth credential. // user.credential.accessToken contains the Google OAuth access token. // user.credential.idToken contains the Google OAuth ID token. }
ج موضوعية
// Complete sign-in. [resolver resolveSignInWithAssertion:assertion completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error != nil) { // User successfully signed in with the second factor phone number. } }];
يوضح الكود أدناه مثالاً كاملاً لتسجيل الدخول لمستخدم متعدد العوامل:
سويفت
Auth.auth().signIn(
withEmail: email,
password: password
) { (result, error) in
let authError = error as NSError?
if authError?.code == AuthErrorCode.secondFactorRequired.rawValue {
let resolver =
authError!.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver
// Ask user which second factor to use.
// ...
// Then:
let hint = resolver.hints[selectedIndex] as! PhoneMultiFactorInfo
// Send SMS verification code
PhoneAuthProvider.provider().verifyPhoneNumber(
with: hint,
uiDelegate: nil,
multiFactorSession: resolver.session
) { (verificationId, error) in
if error != nil {
// Failed to verify phone number.
}
// Ask user for the SMS verification code.
// ...
// Then:
let credential = PhoneAuthProvider.provider().credential(
withVerificationID: verificationId!,
verificationCode: verificationCodeFromUser)
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
// Complete sign-in.
resolver.resolveSignIn(with: assertion) { (authResult, error) in
if error != nil {
// User successfully signed in with the second factor phone number.
}
}
}
}
}
ج موضوعية
[FIRAuth.auth signInWithEmail:email
password:password
completion:^(FIRAuthDataResult * _Nullable authResult,
NSError * _Nullable error) {
if (error == nil || error.code != FIRAuthErrorCodeSecondFactorRequired) {
// User is not enrolled with a second factor and is successfully signed in.
// ...
} else {
FIRMultiFactorResolver *resolver =
(FIRMultiFactorResolver *) error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey];
// Ask user which second factor to use.
// ...
// Then:
FIRPhoneMultiFactorInfo *hint = (FIRPhoneMultiFactorInfo *) resolver.hints[selectedIndex];
// Send SMS verification code
[FIRPhoneAuthProvider.provider
verifyPhoneNumberWithMultiFactorInfo:hint
UIDelegate:nil
multiFactorSession:resolver.session
completion:^(NSString * _Nullable verificationID,
NSError * _Nullable error) {
if (error != nil) {
// Failed to verify phone number.
}
// Ask user for the SMS verification code.
// ...
// Then:
FIRPhoneAuthCredential *credential =
[FIRPhoneAuthProvider.provider
credentialWithVerificationID:verificationID
verificationCode:kPhoneSecondFactorVerificationCode];
FIRMultiFactorAssertion *assertion =
[FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
// Complete sign-in.
[resolver resolveSignInWithAssertion:assertion
completion:^(FIRAuthDataResult * _Nullable authResult,
NSError * _Nullable error) {
if (error != nil) {
// User successfully signed in with the second factor phone number.
}
}];
}];
}
}];
تهانينا! لقد قمت بتسجيل دخول المستخدم بنجاح باستخدام المصادقة متعددة العوامل.
ماذا بعد
- إدارة المستخدمين متعددي العوامل برمجيًا باستخدام Admin SDK.