Join us in person and online for Firebase Summit on October 18, 2022. Learn how Firebase can help you accelerate app development, release your app with confidence, and scale with ease. Register now

iOS uygulamanıza çok faktörlü kimlik doğrulama ekleyin

Koleksiyonlar ile düzeninizi koruyun İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.

Firebase Authentication with Identity Platform'a yükselttiyseniz iOS uygulamanıza SMS çok faktörlü kimlik doğrulaması ekleyebilirsiniz.

Çok faktörlü kimlik doğrulama, uygulamanızın güvenliğini artırır. Saldırganlar genellikle parolaları ve sosyal hesapları ele geçirse de, bir metin mesajını ele geçirmek daha zordur.

Sen başlamadan önce

  1. Çok faktörlü kimlik doğrulamayı destekleyen en az bir sağlayıcıyı etkinleştirin. Telefonla kimlik doğrulama, anonim kimlik doğrulama ve Apple Game Center dışında her sağlayıcı MFA'yı destekler.

  2. Uygulamanızın kullanıcı e-postalarını doğruladığından emin olun. MFA, e-posta doğrulaması gerektirir. Bu, kötü niyetli kişilerin kendilerine ait olmayan bir e-posta ile bir hizmete kaydolmalarını ve ardından ikinci bir faktör ekleyerek gerçek sahibi kilitlemelerini engeller.

Çok faktörlü kimlik doğrulamayı etkinleştirme

  1. Firebase konsolunun Kimlik Doğrulama > Oturum açma yöntemi sayfasını açın.

  2. Gelişmiş bölümünde, SMS Çok Faktörlü Kimlik Doğrulamayı etkinleştirin.

    Uygulamanızı test edeceğiniz telefon numaralarını da girmelisiniz. İsteğe bağlı olmakla birlikte, geliştirme sırasında kısıtlamayı önlemek için test telefon numaralarının kaydedilmesi şiddetle önerilir.

  3. Uygulamanızın alan adını henüz yetkilendirmediyseniz, onu Firebase konsolunun Kimlik Doğrulama > Ayarlar sayfasındaki izin verilenler listesine ekleyin.

Uygulamanızı doğrulama

Firebase'in uygulamanızdan SMS isteklerinin geldiğini doğrulaması gerekiyor. Bunu iki şekilde yapabilirsiniz:

  • Sessiz APN bildirimleri : Bir kullanıcıda ilk kez oturum açtığınızda, Firebase kullanıcının cihazına sessiz bir anında iletme bildirimi gönderebilir. Uygulama bildirimi alırsa kimlik doğrulama devam edebilir. iOS 8.0 ile başlayarak, bu yöntemi kullanmak için kullanıcıdan push bildirimlerine izin vermesini istemeniz gerekmediğini unutmayın.

  • reCAPTCHA doğrulaması : Sessiz bir bildirim gönderemiyorsanız (örneğin, kullanıcı arka plan yenilemeyi devre dışı bıraktığından veya uygulamanızı iOS simülatöründe test ettiğiniz için), reCAPTCHA'yı kullanabilirsiniz. Çoğu durumda reCAPTCHA, kullanıcı etkileşimi olmadan otomatik olarak kendini çözecektir.

Sessiz bildirimleri kullanma

Firebase ile kullanım için APN bildirimlerini etkinleştirmek için:

  1. Xcode'da projeniz için anında iletme bildirimlerini etkinleştirin .

  2. Firebase Konsolunu kullanarak APNs kimlik doğrulama anahtarınızı yükleyin (değişiklikleriniz otomatik olarak Google Cloud Firebase'e taşınır). APNs kimlik doğrulama anahtarınız zaten yoksa, nasıl edineceğinizi öğrenmek için APN'leri FCM ile Yapılandırma bölümüne bakın.

    1. Firebase Konsolunu açın.

    2. Proje Ayarları'na gidin.

    3. Bulut Mesajlaşma sekmesini seçin.

    4. APNs kimlik doğrulama anahtarı altında, iOS uygulaması yapılandırması bölümünde Karşıya Yükle'yi tıklayın.

    5. Anahtarınızı seçin.

    6. Anahtarın anahtar kimliğini ekleyin. Anahtar kimliğini Apple Geliştirici Üye Merkezi'nde Sertifikalar, Tanımlayıcılar ve Profiller altında bulabilirsiniz.

    7. Yükle 'yi tıklayın.

Zaten bir APNs sertifikanız varsa bunun yerine sertifikayı yükleyebilirsiniz.

reCAPTCHA doğrulamasını kullanma

İstemci SDK'sının reCAPTCHA kullanmasını sağlamak için:

  1. Proje yapılandırmanızı Xcode'da açın.

  2. Sol ağaç görünümünde proje adına çift tıklayın.

  3. Hedefler bölümünden uygulamanızı seçin.

  4. Bilgi sekmesini seçin.

  5. URL Türleri bölümünü genişletin.

  6. + düğmesini tıklayın.

  7. URL Şemaları alanına tersine çevrilmiş müşteri kimliğinizi girin. Bu değeri GoogleService-Info.plist yapılandırma dosyasında REVERSED_CLIENT_ID olarak bulabilirsiniz.

Tamamlandığında, yapılandırmanız aşağıdakine benzer görünmelidir:

Özel şemalar

İsteğe bağlı olarak, uygulamanızın reCAPTCHA'yı görüntülerken SFSafariViewController veya UIWebView sunma şeklini özelleştirebilirsiniz. Bunu yapmak için FIRAuthUIDelegate protokolüne uyan özel bir sınıf oluşturun ve bunu verifyPhoneNumber:UIDelegate:completion: .

Bir kayıt modeli seçme

Uygulamanızın çok faktörlü kimlik doğrulaması gerektirip gerektirmediğini ve kullanıcılarınızı nasıl ve ne zaman kaydettireceğinizi seçebilirsiniz. Bazı yaygın desenler şunları içerir:

  • Kullanıcının ikinci faktörünü kaydın bir parçası olarak kaydedin. Uygulamanız tüm kullanıcılar için çok faktörlü kimlik doğrulama gerektiriyorsa bu yöntemi kullanın. İkinci bir faktörü kaydetmek için bir hesabın doğrulanmış bir e-posta adresine sahip olması gerektiğini unutmayın, bu nedenle kayıt akışınızın buna uyması gerekir.

  • Kayıt sırasında ikinci bir faktörü kaydetmek için atlanabilir bir seçenek sunun. Çok faktörlü kimlik doğrulamayı teşvik etmek isteyen ancak gerektirmeyen uygulamalar bu yaklaşımı tercih edebilir.

  • Kaydolma ekranı yerine kullanıcının hesabından veya profil yönetimi sayfasından ikinci bir faktör ekleme olanağı sağlayın. Bu, kayıt işlemi sırasındaki sürtünmeyi en aza indirirken, güvenlik açısından hassas kullanıcılar için çok faktörlü kimlik doğrulamayı kullanıma sunmaya devam eder.

  • Kullanıcı, artırılmış güvenlik gereksinimlerine sahip özelliklere erişmek istediğinde, ikinci bir faktörün aşamalı olarak eklenmesini gerektir.

İkinci bir faktörün kaydedilmesi

Bir kullanıcı için yeni bir ikincil faktör kaydetmek için:

  1. Kullanıcının kimliğini yeniden doğrulayın.

  2. Kullanıcıdan telefon numarasını girmesini isteyin.

  3. Kullanıcı için çok faktörlü bir oturum alın:

    Süratli

    authResult.user.multiFactor.getSessionWithCompletion() { (session, error) in
      // ...
    }
    

    Amaç-C

    [authResult.user.multiFactor
      getSessionWithCompletion:^(FIRMultiFactorSession * _Nullable session,
                                NSError * _Nullable error) {
        // ...
    }];
    
  4. Kullanıcının telefonuna bir doğrulama mesajı gönderin. Telefon numarasının baştaki + ile biçimlendirildiğinden ve başka bir noktalama işareti veya boşluk olmadığından emin olun (örneğin: +15105551234 )

    Süratli

    // Send SMS verification code.
    PhoneAuthProvider.provider().verifyPhoneNumber(
      phoneNumber,
      uiDelegate: nil,
      multiFactorSession: session) { (verificationId, error) in
        // verificationId will be needed for enrollment completion.
    }
    

    Amaç-C

    // Send SMS verification code.
    [FIRPhoneAuthProvider.provider verifyPhoneNumber:phoneNumber
                                          UIDelegate:nil
                                  multiFactorSession:session
                                          completion:^(NSString * _Nullable verificationID,
                                                        NSError * _Nullable error) {
        // verificationId will be needed for enrollment completion.
    }];
    

    Zorunlu olmamakla birlikte, kullanıcıları bir SMS mesajı alacakları ve standart ücretlerin geçerli olduğu konusunda önceden bilgilendirmek en iyi uygulamadır.

    verifyPhoneNumber() yöntemi, sessiz anında iletme bildirimini kullanarak arka planda uygulama doğrulama işlemini başlatır. Sessiz anında iletme bildirimi mevcut değilse, bunun yerine bir reCAPTCHA sorgulaması yapılır.

  5. SMS kodu gönderildiğinde, kullanıcıdan kodu doğrulamasını isteyin. Ardından, PhoneAuthCredential oluşturmak için yanıtlarını kullanın:

    Süratli

    // Ask user for the verification code. Then:
    let credential = PhoneAuthProvider.provider().credential(
      withVerificationID: verificationId,
      verificationCode: verificationCode)
    

    Amaç-C

    // Ask user for the SMS verification code. Then:
    FIRPhoneAuthCredential *credential = [FIRPhoneAuthProvider.provider
                                           credentialWithVerificationID:verificationID
                                           verificationCode:kPhoneSecondFactorVerificationCode];
    
  6. Bir onaylama nesnesi başlat:

    Süratli

    let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
    

    Amaç-C

    FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
    
  7. Kayıt işlemini tamamlayın. İsteğe bağlı olarak, ikinci faktör için bir görünen ad belirleyebilirsiniz. Bu, telefon numarası kimlik doğrulama akışı sırasında maskelendiğinden (örneğin, +1******1234) birden çok saniye faktörüne sahip kullanıcılar için yararlıdır.

    Süratli

    // Complete enrollment. This will update the underlying tokens
    // and trigger ID token change listener.
    user.multiFactor.enroll(with: assertion, displayName: displayName) { (error) in
      // ...
    }
    

    Amaç-C

    // Complete enrollment. This will update the underlying tokens
    // and trigger ID token change listener.
    [authResult.user.multiFactor enrollWithAssertion:assertion
                                         displayName:nil
                                          completion:^(NSError * _Nullable error) {
        // ...
    }];
    

Aşağıdaki kod, ikinci bir faktörü kaydetmenin tam bir örneğini göstermektedir:

Süratli

let user = Auth.auth().currentUser
user?.multiFactor.getSessionWithCompletion({ (session, error) in
  // Send SMS verification code.
  PhoneAuthProvider.provider().verifyPhoneNumber(
    phoneNumber,
    uiDelegate: nil,
    multiFactorSession: session
  ) { (verificationId, error) in
    // verificationId will be needed for enrollment completion.
    // Ask user for the verification code.
    let credential = PhoneAuthProvider.provider().credential(
      withVerificationID: verificationId!,
      verificationCode: phoneSecondFactorVerificationCode)
    let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
    // Complete enrollment. This will update the underlying tokens
    // and trigger ID token change listener.
    user?.multiFactor.enroll(with: assertion, displayName: displayName) { (error) in
      // ...
    }
  }
})

Amaç-C

FIRUser *user = FIRAuth.auth.currentUser;
[user.multiFactor getSessionWithCompletion:^(FIRMultiFactorSession * _Nullable session,
                                              NSError * _Nullable error) {
    // Send SMS verification code.
    [FIRPhoneAuthProvider.provider
      verifyPhoneNumber:phoneNumber
      UIDelegate:nil
      multiFactorSession:session
      completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
        // verificationId will be needed for enrollment completion.

        // Ask user for the verification code.
        // ...

        // Then:
        FIRPhoneAuthCredential *credential =
            [FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID
                                                        verificationCode:kPhoneSecondFactorVerificationCode];
        FIRMultiFactorAssertion *assertion =
            [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];

        // Complete enrollment. This will update the underlying tokens
        // and trigger ID token change listener.
        [user.multiFactor enrollWithAssertion:assertion
                                  displayName:displayName
                                    completion:^(NSError * _Nullable error) {
            // ...
        }];
    }];
}];

Tebrikler! Bir kullanıcı için ikinci bir kimlik doğrulama faktörünü başarıyla kaydettiniz.

Kullanıcıları ikinci bir faktörle oturum açma

İki faktörlü SMS doğrulaması ile bir kullanıcıda oturum açmak için:

  1. Kullanıcıyı ilk faktörüyle oturum açın, ardından çok faktörlü kimlik doğrulamanın gerekli olduğunu belirten bir hata yakalayın. Bu hata, bir çözümleyici, kayıtlı ikinci faktörlere ilişkin ipuçları ve kullanıcının birinci faktörle başarılı bir şekilde kimliğinin doğrulandığını kanıtlayan temel bir oturum içerir.

    Örneğin, kullanıcının ilk faktörü bir e-posta ve şifre ise:

    Süratli

    Auth.auth().signIn(
      withEmail: email,
      password: password
    ) { (result, error) in
      let authError = error as NSError
      if authError?.code == AuthErrorCode.secondFactorRequired.rawValue {
        // The user is a multi-factor user. Second factor challenge is required.
        let resolver =
          authError!.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver
        // ...
      } else {
        // Handle other errors such as wrong password.
      }
    }
    

    Amaç-C

    [FIRAuth.auth signInWithEmail:email
                         password:password
                       completion:^(FIRAuthDataResult * _Nullable authResult,
                                    NSError * _Nullable error) {
        if (error == nil || error.code != FIRAuthErrorCodeSecondFactorRequired) {
            // User is not enrolled with a second factor and is successfully signed in.
            // ...
        } else {
            // The user is a multi-factor user. Second factor challenge is required.
        }
    }];
    

    Kullanıcının ilk faktörü, OAuth gibi federe bir sağlayıcıysa, getCredentialWith() çağırdıktan sonra hatayı yakalayın.

  2. Kullanıcının kayıtlı birden fazla ikincil faktörü varsa, hangisini kullanacaklarını sorun. Maskelenmiş telefon numarasınısolver.hints resolver.hints[selectedIndex].phoneNumber resolver.hints[selectedIndex].displayName alabilirsiniz.

    Süratli

    // Ask user which second factor to use. Then:
    if resolver.hints[selectedIndex].factorID == PhoneMultiFactorID {
      // User selected a phone second factor.
      // ...
    } else {
      // Unsupported second factor.
      // Note that only phone second factors are currently supported.
    }
    

    Amaç-C

    FIRMultiFactorResolver *resolver =
        (FIRMultiFactorResolver *) error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey];
    
    // Ask user which second factor to use. Then:
    FIRPhoneMultiFactorInfo *hint = (FIRPhoneMultiFactorInfo *) resolver.hints[selectedIndex];
    if (hint.factorID == FIRPhoneMultiFactorID) {
      // User selected a phone second factor.
      // ...
    } else {
      // Unsupported second factor.
      // Note that only phone second factors are currently supported.
    }
    
  3. Kullanıcının telefonuna bir doğrulama mesajı gönderin:

    Süratli

    // Send SMS verification code.
    let hint = resolver.hints[selectedIndex] as! PhoneMultiFactorInfo
    PhoneAuthProvider.provider().verifyPhoneNumber(
      with: hint,
      uiDelegate: nil,
      multiFactorSession: resolver.session
    ) { (verificationId, error) in
      // verificationId will be needed for sign-in completion.
    }
    

    Amaç-C

    // Send SMS verification code
    [FIRPhoneAuthProvider.provider
      verifyPhoneNumberWithMultiFactorInfo:hint
      UIDelegate:nil
      multiFactorSession:resolver.session
      completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
        if (error != nil) {
            // Failed to verify phone number.
        }
    }];
    
  4. SMS kodu gönderildikten sonra, kullanıcıdan kodu doğrulamasını ve bunu bir PhoneAuthCredential oluşturmak için kullanmasını isteyin:

    Süratli

    // Ask user for the verification code. Then:
    let credential = PhoneAuthProvider.provider().credential(
      withVerificationID: verificationId!,
      verificationCode: verificationCodeFromUser)
    

    Amaç-C

    // Ask user for the SMS verification code. Then:
    FIRPhoneAuthCredential *credential =
        [FIRPhoneAuthProvider.provider
          credentialWithVerificationID:verificationID
                      verificationCode:verificationCodeFromUser];
    
  5. Kimlik bilgisi ile bir onaylama nesnesi başlatın:

    Süratli

    let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
    

    Amaç-C

    FIRMultiFactorAssertion *assertion =
        [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
    
  6. Oturum açmayı çözün. Ardından, standart sağlayıcıya özel verileri ve kimlik doğrulama bilgilerini içeren orijinal oturum açma sonucuna erişebilirsiniz:

    Süratli

    // Complete sign-in. This will also trigger the Auth state listeners.
    resolver.resolveSignIn(with: assertion) { (authResult, error) in
      // authResult will also contain the user, additionalUserInfo, optional
      // credential (null for email/password) associated with the first factor sign-in.
    
      // For example, if the user signed in with Google as a first factor,
      // authResult.additionalUserInfo will contain data related to Google provider that
      // the user signed in with.
    
      // user.credential contains the Google OAuth credential.
      // user.credential.accessToken contains the Google OAuth access token.
      // user.credential.idToken contains the Google OAuth ID token.
    }
    

    Amaç-C

    // Complete sign-in.
    [resolver resolveSignInWithAssertion:assertion
                              completion:^(FIRAuthDataResult * _Nullable authResult,
                                            NSError * _Nullable error) {
        if (error != nil) {
            // User successfully signed in with the second factor phone number.
        }
    }];
    

Aşağıdaki kod, çok faktörlü bir kullanıcıda oturum açmanın tam bir örneğini gösterir:

Süratli

Auth.auth().signIn(
  withEmail: email,
  password: password
) { (result, error) in
  let authError = error as NSError?
  if authError?.code == AuthErrorCode.secondFactorRequired.rawValue {
    let resolver =
      authError!.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver

    // Ask user which second factor to use.
    // ...

    // Then:
    let hint = resolver.hints[selectedIndex] as! PhoneMultiFactorInfo

    // Send SMS verification code
    PhoneAuthProvider.provider().verifyPhoneNumber(
      with: hint,
      uiDelegate: nil,
      multiFactorSession: resolver.session
    ) { (verificationId, error) in
      if error != nil {
        // Failed to verify phone number.
      }
      // Ask user for the SMS verification code.
      // ...

      // Then:
      let credential = PhoneAuthProvider.provider().credential(
        withVerificationID: verificationId!,
        verificationCode: verificationCodeFromUser)
      let assertion = PhoneMultiFactorGenerator.assertion(with: credential)

      // Complete sign-in.
      resolver.resolveSignIn(with: assertion) { (authResult, error) in
        if error != nil {
          // User successfully signed in with the second factor phone number.
        }
      }
    }
  }
}

Amaç-C

[FIRAuth.auth signInWithEmail:email
                     password:password
                   completion:^(FIRAuthDataResult * _Nullable authResult,
                               NSError * _Nullable error) {
    if (error == nil || error.code != FIRAuthErrorCodeSecondFactorRequired) {
        // User is not enrolled with a second factor and is successfully signed in.
        // ...
    } else {
        FIRMultiFactorResolver *resolver =
            (FIRMultiFactorResolver *) error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey];

        // Ask user which second factor to use.
        // ...

        // Then:
        FIRPhoneMultiFactorInfo *hint = (FIRPhoneMultiFactorInfo *) resolver.hints[selectedIndex];

        // Send SMS verification code
        [FIRPhoneAuthProvider.provider
          verifyPhoneNumberWithMultiFactorInfo:hint
                                    UIDelegate:nil
                            multiFactorSession:resolver.session
                                    completion:^(NSString * _Nullable verificationID,
                                                NSError * _Nullable error) {
            if (error != nil) {
                // Failed to verify phone number.
            }

            // Ask user for the SMS verification code.
            // ...

            // Then:
            FIRPhoneAuthCredential *credential =
                [FIRPhoneAuthProvider.provider
                  credentialWithVerificationID:verificationID
                              verificationCode:kPhoneSecondFactorVerificationCode];
            FIRMultiFactorAssertion *assertion =
                [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];

            // Complete sign-in.
            [resolver resolveSignInWithAssertion:assertion
                                      completion:^(FIRAuthDataResult * _Nullable authResult,
                                                    NSError * _Nullable error) {
                if (error != nil) {
                    // User successfully signed in with the second factor phone number.
                }
            }];
        }];
    }
}];

Tebrikler! Çok faktörlü kimlik doğrulama kullanarak bir kullanıcıda başarıyla oturum açtınız.

Sıradaki ne