Firebase Authentication with Identity Platform sürümüne geçtiyseniz SMS ile çok öğeli kimlik doğrulaması ekleyebilirsiniz bağlayın.
Çok öğeli kimlik doğrulaması, uygulamanızın güvenliğini artırır. Saldırganlar şifrelerin ve sosyal hesapların güvenliğini ihlal etmekte, kısa mesajlara müdahale etmek daha zor olabilir.
Başlamadan önce
Çok öğeli kimlik doğrulamasını destekleyen en az bir sağlayıcıyı etkinleştirin. Telefonla kimlik doğrulama, anonim kimlik doğrulama hariç MFA'yı destekleyen Apple Game Center.
Uygulamanızın kullanıcı e-postalarını doğruladığından emin olun. MFA için e-posta doğrulaması gerekir. Bu işlem, kötü niyetli kişilerin e-posta ile bir hizmete kaydolmasını engeller gerçek sahibini kilitlemez ve ikinci bir giriş ekleyerek faktörünü içerir.
Çok öğeli kimlik doğrulamasını etkinleştirme
Kimlik Doğrulama > Oturum açma yöntemi sayfasını kontrol edin.Firebase
Gelişmiş bölümünde, SMS Çok Öğeli Kimlik Doğrulaması'nı etkinleştirin.
Ayrıca uygulamanızı test edeceğiniz telefon numaralarını da girmeniz gerekir. İsteğe bağlı olsa da, test amaçlı telefon numaralarının Kısıtlamadan kaçının.
Uygulamanızın alanını henüz yetkilendirmediyseniz izin verilenler listesine ekleyin Kimlik Doğrulama > Ayarlar sayfasını kontrol edin.Firebase
Uygulamanız doğrulanıyor
Firebase uygulamasının, SMS isteklerinin sizden geldiğini doğrulaması gerekiyor uygulamasını indirin. Bunu iki şekilde yapabilirsiniz:
Sessiz APN bildirimleri: Bir kullanıcıyla ilk kez oturum açtığınızda Firebase, kullanıcının cihazına sessiz bir push bildirimi gönderebilir olanak tanır. Uygulama, bildirimi alırsa kimlik doğrulama işlemi devam edebilir. iOS 8.0'dan itibaren, kullanıcıdan push işlemine izin vermesini istemenize gerek yoktur. bildirimleri kullanın.
reCAPTCHA doğrulaması: Sessiz bildirim gönderemiyorsanız ( Örneğin, kullanıcı arka planda yenilemeyi devre dışı bırakmış olabilir veya iOS simülatöründe yer alır) reCAPTCHA'yı kullanabilirsiniz. Birçok durumda, reCAPTCHA, kullanıcı etkileşimi olmadan kendi kendini otomatik olarak çözer.
Sessiz bildirimleri kullanma
Firebase ile kullanılacak APNs bildirimlerini etkinleştirmek için:
Xcode'da push bildirimlerini etkinleştirin belirleneceğini konuşacağız.
APNs kimlik doğrulama anahtarınızı Firebase Konsolu'nu kullanarak yükleyin (değişiklikleriniz otomatik olarak Google Cloud Firebase alanına aktarılır). APNs kimlik doğrulama anahtarınız yoksa FCM ile APN'leri yapılandırma edinebileceğiniz bilgileri inceleyin.
Firebase Konsolu'nu açın.
Proje Ayarları'na gidin.
Cloud Messaging sekmesini seçin.
iOS uygulaması yapılandırmasında, APN kimlik doğrulama anahtarı altında bölümünde Yükle'yi tıklayın.
Anahtarınızı seçin.
Anahtarın anahtar kimliğini ekleyin. Anahtar kimliğini şurada bulabilirsiniz: Sertifikalar, Tanımlayıcılar ve Profiller Apple Geliştirici Üye Merkezi
Yükle'yi tıklayın.
Zaten bir APNs sertifikanız varsa bunun yerine sertifikayı yükleyebilirsiniz.
reCAPTCHA doğrulamasını kullanma
İstemci SDK'sının reCAPTCHA'yı kullanmasını sağlamak için:
Proje yapılandırmanızı Xcode'da açın.
Sol ağaç görünümünde proje adını çift tıklayın.
Hedefler bölümünden uygulamanızı seçin.
Bilgi sekmesini seçin.
URL Türleri bölümünü genişletin.
+ düğmesini tıklayın.
Ters istemci kimliğinizi URL Şemaları alanına girin. Daha fazla bu değer
GoogleService-Info.plist
yapılandırma dosyasındaREVERSED_CLIENT_ID
.
Tamamlandığında yapılandırmanız aşağıdakine benzer bir görünümde olacaktır:
İsteğe bağlı olarak, uygulamanızın
reCAPTCHA gösterilirken SFSafariViewController
veya UIWebView
. Yapılacaklar
Bunun için FIRAuthUIDelegate
protokolüne uygun bir özel sınıf oluşturun.
verifyPhoneNumber:UIDelegate:completion:
içine ileteceğim.
Kayıt kalıbı seçme
Uygulamanızın çok öğeli kimlik doğrulaması gerektirip gerektirmediğini ve ve kullanıcılarınızı ne zaman kaydetmeniz gerektiği. Bazı yaygın kalıplar şunlardır:
Kullanıcının ikinci faktörünü kayıt işleminin bir parçası olarak kaydedin. Bunu kullan yöntemini kullanın. İkinci bir kayıt yapabilmek için hesabın doğrulanmış bir e-posta adresinin olması gerektiğini unutmayın. faktörünü içerir. Dolayısıyla kayıt akışınızın buna uyması gerekir.
Kayıt sırasında ikinci bir faktör kaydettirmek için atlanabilir bir seçenek sunun. Uygulamalar çok öğeli kimlik doğrulamasını teşvik etmek isteyen ancak zorunlu olmayan tercih ediyor olabilir.
Kullanıcının hesabından veya profilinden ikinci bir faktör ekleme olanağı sağlama izleme sayfası görüntülenir. Böylece, proje yürütme aşamasında kayıt sürecinde, çok öğeli kimlik doğrulamasını güvenlik açısından hassas kullanıcılar tarafından kullanılabilir.
Kullanıcı erişim istediğinde ikinci bir faktör eklemeyi zorunlu kıl yeni özelliklerden yararlanabilirsiniz.
İkinci faktör kaydettirme
Bir kullanıcı için yeni bir ikincil faktör kaydettirme:
Kullanıcının kimliğini yeniden doğrulayın.
Kullanıcıdan telefon numarasını girmesini isteyin.
Kullanıcı için çok öğeli oturum alma:
Swift
authResult.user.multiFactor.getSessionWithCompletion() { (session, error) in // ... }
Objective-C
[authResult.user.multiFactor getSessionWithCompletion:^(FIRMultiFactorSession * _Nullable session, NSError * _Nullable error) { // ... }];
Kullanıcının telefonuna bir doğrulama mesajı gönderin. Telefon numarasının şu olduğundan emin olun: başka bir noktalama işareti veya boşluk olmadan (
+
) örnek:+15105551234
)Swift
// Send SMS verification code. PhoneAuthProvider.provider().verifyPhoneNumber( phoneNumber, uiDelegate: nil, multiFactorSession: session) { (verificationId, error) in // verificationId will be needed for enrollment completion. }
Objective-C
// Send SMS verification code. [FIRPhoneAuthProvider.provider verifyPhoneNumber:phoneNumber UIDelegate:nil multiFactorSession:session completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) { // verificationId will be needed for enrollment completion. }];
Zorunlu olmamakla birlikte, kullanıcıları önceden bilgilendirerek Bu kişilere bir SMS gönderilecek ve standart ücretler uygulanacaktır.
verifyPhoneNumber()
yöntemi, uygulama doğrulama sürecini şurada başlatır: sessiz push bildirimi kullanan arka plan bilgilerini yazın. Sessiz push bildirimi mevcut değilse bunun yerine bir reCAPTCHA sorgulaması yayınlanır.SMS kodu gönderildikten sonra kullanıcıdan kodu doğrulamasını isteyin. Ardından,
PhoneAuthCredential
oluşturmak için yanıt:Swift
// Ask user for the verification code. Then: let credential = PhoneAuthProvider.provider().credential( withVerificationID: verificationId, verificationCode: verificationCode)
Objective-C
// Ask user for the SMS verification code. Then: FIRPhoneAuthCredential *credential = [FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID verificationCode:kPhoneSecondFactorVerificationCode];
Bir onay nesnesini başlatın:
Swift
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
Objective-C
FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
Kaydı tamamlayın. İsteğe bağlı olarak, gerekir. Bu, birden fazla ikinci faktöre sahip kullanıcılar için faydalıdır çünkü Telefon numarası, kimlik doğrulama akışı sırasında ( örneğin, +1******1234).
Swift
// Complete enrollment. This will update the underlying tokens // and trigger ID token change listener. user.multiFactor.enroll(with: assertion, displayName: displayName) { (error) in // ... }
Objective-C
// Complete enrollment. This will update the underlying tokens // and trigger ID token change listener. [authResult.user.multiFactor enrollWithAssertion:assertion displayName:nil completion:^(NSError * _Nullable error) { // ... }];
Aşağıdaki kodda, ikinci bir faktör kaydetmeyle ilgili tam bir örnek gösterilmektedir:
Swift
let user = Auth.auth().currentUser
user?.multiFactor.getSessionWithCompletion({ (session, error) in
// Send SMS verification code.
PhoneAuthProvider.provider().verifyPhoneNumber(
phoneNumber,
uiDelegate: nil,
multiFactorSession: session
) { (verificationId, error) in
// verificationId will be needed for enrollment completion.
// Ask user for the verification code.
let credential = PhoneAuthProvider.provider().credential(
withVerificationID: verificationId!,
verificationCode: phoneSecondFactorVerificationCode)
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
// Complete enrollment. This will update the underlying tokens
// and trigger ID token change listener.
user?.multiFactor.enroll(with: assertion, displayName: displayName) { (error) in
// ...
}
}
})
Objective-C
FIRUser *user = FIRAuth.auth.currentUser;
[user.multiFactor getSessionWithCompletion:^(FIRMultiFactorSession * _Nullable session,
NSError * _Nullable error) {
// Send SMS verification code.
[FIRPhoneAuthProvider.provider
verifyPhoneNumber:phoneNumber
UIDelegate:nil
multiFactorSession:session
completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
// verificationId will be needed for enrollment completion.
// Ask user for the verification code.
// ...
// Then:
FIRPhoneAuthCredential *credential =
[FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID
verificationCode:kPhoneSecondFactorVerificationCode];
FIRMultiFactorAssertion *assertion =
[FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
// Complete enrollment. This will update the underlying tokens
// and trigger ID token change listener.
[user.multiFactor enrollWithAssertion:assertion
displayName:displayName
completion:^(NSError * _Nullable error) {
// ...
}];
}];
}];
Tebrikler! için ikinci bir kimlik doğrulama faktörünü başarıyla kaydettiniz daha ayrıntılı şekilde ele alınmıştır.
İkinci faktörle kullanıcıların oturum açmasını sağlama
İki faktörlü SMS doğrulamasıyla bir kullanıcının oturumunu açmak için:
Kullanıcının ilk faktörünü kullanarak oturum açmasını sağlayın ve ardından, çok öğeli kimlik doğrulaması gerekiyor. Bu hata, kayıtlı ikinci faktörlerle ilgili ipuçları ve temel oturum kullanıcının kimlik doğrulamasının birinci faktör ile başarılı olduğunu kanıtlamaktır.
Örneğin, kullanıcının ilk faktörü e-posta ve şifreyse:
Swift
Auth.auth().signIn( withEmail: email, password: password ) { (result, error) in let authError = error as NSError if authError?.code == AuthErrorCode.secondFactorRequired.rawValue { // The user is a multi-factor user. Second factor challenge is required. let resolver = authError!.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver // ... } else { // Handle other errors such as wrong password. } }
Objective-C
[FIRAuth.auth signInWithEmail:email password:password completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error == nil || error.code != FIRAuthErrorCodeSecondFactorRequired) { // User is not enrolled with a second factor and is successfully signed in. // ... } else { // The user is a multi-factor user. Second factor challenge is required. } }];
Kullanıcının ilk faktörü OAuth gibi birleşik bir sağlayıcıysa
getCredentialWith()
arandıktan sonra hata oluştu.Kullanıcının birden fazla ikincil faktör kayıtlı olduğu durumlarda hangisinin kayıtlı olduğunu sorun. tıklayın. Maskeli telefon numarasını şununla alabilirsiniz:
resolver.hints[selectedIndex].phoneNumber
veresolver.hints[selectedIndex].displayName
.Swift
// Ask user which second factor to use. Then: if resolver.hints[selectedIndex].factorID == PhoneMultiFactorID { // User selected a phone second factor. // ... } else if resolver.hints[selectedIndex].factorID == TotpMultiFactorID { // User selected a TOTP second factor. // ... } else { // Unsupported second factor. }
Objective-C
FIRMultiFactorResolver *resolver = (FIRMultiFactorResolver *) error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey]; // Ask user which second factor to use. Then: FIRPhoneMultiFactorInfo *hint = (FIRPhoneMultiFactorInfo *) resolver.hints[selectedIndex]; if (hint.factorID == FIRPhoneMultiFactorID) { // User selected a phone second factor. // ... } else if (hint.factorID == FIRTOTPMultiFactorID) { // User selected a TOTP second factor. // ... } else { // Unsupported second factor. }
Kullanıcının telefonuna bir doğrulama mesajı gönderin:
Swift
// Send SMS verification code. let hint = resolver.hints[selectedIndex] as! PhoneMultiFactorInfo PhoneAuthProvider.provider().verifyPhoneNumber( with: hint, uiDelegate: nil, multiFactorSession: resolver.session ) { (verificationId, error) in // verificationId will be needed for sign-in completion. }
Objective-C
// Send SMS verification code [FIRPhoneAuthProvider.provider verifyPhoneNumberWithMultiFactorInfo:hint UIDelegate:nil multiFactorSession:resolver.session completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) { if (error != nil) { // Failed to verify phone number. } }];
SMS kodu gönderildikten sonra, kullanıcıdan kodu doğrulamasını isteyin ve
PhoneAuthCredential
oluşturun:Swift
// Ask user for the verification code. Then: let credential = PhoneAuthProvider.provider().credential( withVerificationID: verificationId!, verificationCode: verificationCodeFromUser)
Objective-C
// Ask user for the SMS verification code. Then: FIRPhoneAuthCredential *credential = [FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID verificationCode:verificationCodeFromUser];
Kimlik bilgisi ile bir onay nesnesini başlatın:
Swift
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
Objective-C
FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
Oturum açma sorununu çözün. Bu işlemin ardından, orijinal oturum açma sonucuna erişebilirsiniz. standart sağlayıcıya özel verileri ve kimlik doğrulama bilgilerini içerir:
Swift
// Complete sign-in. This will also trigger the Auth state listeners. resolver.resolveSignIn(with: assertion) { (authResult, error) in // authResult will also contain the user, additionalUserInfo, optional // credential (null for email/password) associated with the first factor sign-in. // For example, if the user signed in with Google as a first factor, // authResult.additionalUserInfo will contain data related to Google provider that // the user signed in with. // user.credential contains the Google OAuth credential. // user.credential.accessToken contains the Google OAuth access token. // user.credential.idToken contains the Google OAuth ID token. }
Objective-C
// Complete sign-in. [resolver resolveSignInWithAssertion:assertion completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error != nil) { // User successfully signed in with the second factor phone number. } }];
Aşağıdaki kodda, çok öğeli bir kullanıcının oturum açmasıyla ilgili tam bir örnek gösterilmektedir:
Swift
Auth.auth().signIn(
withEmail: email,
password: password
) { (result, error) in
let authError = error as NSError?
if authError?.code == AuthErrorCode.secondFactorRequired.rawValue {
let resolver =
authError!.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver
// Ask user which second factor to use.
// ...
// Then:
let hint = resolver.hints[selectedIndex] as! PhoneMultiFactorInfo
// Send SMS verification code
PhoneAuthProvider.provider().verifyPhoneNumber(
with: hint,
uiDelegate: nil,
multiFactorSession: resolver.session
) { (verificationId, error) in
if error != nil {
// Failed to verify phone number.
}
// Ask user for the SMS verification code.
// ...
// Then:
let credential = PhoneAuthProvider.provider().credential(
withVerificationID: verificationId!,
verificationCode: verificationCodeFromUser)
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
// Complete sign-in.
resolver.resolveSignIn(with: assertion) { (authResult, error) in
if error != nil {
// User successfully signed in with the second factor phone number.
}
}
}
}
}
Objective-C
[FIRAuth.auth signInWithEmail:email
password:password
completion:^(FIRAuthDataResult * _Nullable authResult,
NSError * _Nullable error) {
if (error == nil || error.code != FIRAuthErrorCodeSecondFactorRequired) {
// User is not enrolled with a second factor and is successfully signed in.
// ...
} else {
FIRMultiFactorResolver *resolver =
(FIRMultiFactorResolver *) error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey];
// Ask user which second factor to use.
// ...
// Then:
FIRPhoneMultiFactorInfo *hint = (FIRPhoneMultiFactorInfo *) resolver.hints[selectedIndex];
// Send SMS verification code
[FIRPhoneAuthProvider.provider
verifyPhoneNumberWithMultiFactorInfo:hint
UIDelegate:nil
multiFactorSession:resolver.session
completion:^(NSString * _Nullable verificationID,
NSError * _Nullable error) {
if (error != nil) {
// Failed to verify phone number.
}
// Ask user for the SMS verification code.
// ...
// Then:
FIRPhoneAuthCredential *credential =
[FIRPhoneAuthProvider.provider
credentialWithVerificationID:verificationID
verificationCode:kPhoneSecondFactorVerificationCode];
FIRMultiFactorAssertion *assertion =
[FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
// Complete sign-in.
[resolver resolveSignInWithAssertion:assertion
completion:^(FIRAuthDataResult * _Nullable authResult,
NSError * _Nullable error) {
if (error != nil) {
// User successfully signed in with the second factor phone number.
}
}];
}];
}
}];
Tebrikler! Çok öğeli kimlik doğrulaması kullanarak bir kullanıcının oturumunu başarıyla açtınız kimlik doğrulama.
Sırada ne var?
- Çok öğeli kullanıcıları yönetme Admin SDK ile programatik olarak kullanabilirsiniz.