अपने iOS ऐप में बहु-कारक प्रमाणीकरण जोड़ें

यदि आपने आइडेंटिटी प्लेटफ़ॉर्म के साथ फ़ायरबेस प्रमाणीकरण में अपग्रेड किया है, तो आप अपने iOS ऐप में एसएमएस मल्टी-फैक्टर प्रमाणीकरण जोड़ सकते हैं।

मल्टी-फैक्टर ऑथेंटिकेशन आपके ऐप की सुरक्षा बढ़ाता है। जबकि हमलावर अक्सर पासवर्ड और सोशल अकाउंट से समझौता कर लेते हैं, टेक्स्ट संदेश को इंटरसेप्ट करना अधिक कठिन होता है।

शुरू करने से पहले

  1. कम से कम एक प्रदाता को सक्षम करें जो बहु-कारक प्रमाणीकरण का समर्थन करता हो। फ़ोन प्रमाणीकरण, अनाम प्रमाणीकरण और ऐप्पल गेम सेंटर को छोड़कर , प्रत्येक प्रदाता एमएफए का समर्थन करता है।

  2. सुनिश्चित करें कि आपका ऐप उपयोगकर्ता ईमेल सत्यापित कर रहा है। एमएफए को ईमेल सत्यापन की आवश्यकता है। यह दुर्भावनापूर्ण अभिनेताओं को किसी ऐसे ईमेल के साथ सेवा के लिए पंजीकरण करने से रोकता है जो उनके पास नहीं है, और फिर एक दूसरा कारक जोड़कर वास्तविक मालिक को लॉक कर देता है।

बहु-कारक प्रमाणीकरण सक्षम करना

  1. फायरबेस कंसोल का प्रमाणीकरण > साइन-इन विधि पृष्ठ खोलें।

  2. उन्नत अनुभाग में, एसएमएस मल्टी-फैक्टर प्रमाणीकरण सक्षम करें।

    आपको वे फ़ोन नंबर भी दर्ज करने चाहिए जिनसे आप अपने ऐप का परीक्षण करेंगे। वैकल्पिक होते हुए भी, विकास के दौरान थ्रॉटलिंग से बचने के लिए परीक्षण फ़ोन नंबर पंजीकृत करने की पुरजोर अनुशंसा की जाती है।

  3. यदि आपने पहले से ही अपने ऐप के डोमेन को अधिकृत नहीं किया है, तो इसे फायरबेस कंसोल के प्रमाणीकरण> सेटिंग्स पृष्ठ पर अनुमति सूची में जोड़ें।

अपना ऐप सत्यापित कर रहा है

फायरबेस को यह सत्यापित करने की आवश्यकता है कि एसएमएस अनुरोध आपके ऐप से आ रहे हैं। आप इसे दो तरीकों से कर सकते हैं:

  • साइलेंट एपीएन नोटिफिकेशन : जब आप किसी उपयोगकर्ता में पहली बार साइन इन करते हैं, तो फायरबेस उपयोगकर्ता के डिवाइस पर एक साइलेंट पुश नोटिफिकेशन भेज सकता है। यदि ऐप को सूचना प्राप्त हो तो प्रमाणीकरण आगे बढ़ सकता है। ध्यान दें कि iOS 8.0 से शुरुआत करते हुए, आपको इस पद्धति का उपयोग करने के लिए उपयोगकर्ता से पुश नोटिफिकेशन की अनुमति देने के लिए कहने की आवश्यकता नहीं है।

  • reCAPTCHA सत्यापन : यदि आप एक मूक अधिसूचना नहीं भेज सकते हैं (उदाहरण के लिए, क्योंकि उपयोगकर्ता ने बैकग्राउंड रिफ्रेश अक्षम कर दिया है, या आप iOS सिम्युलेटर में अपने ऐप का परीक्षण कर रहे हैं), तो आप reCAPTCHA का उपयोग कर सकते हैं। कई मामलों में, reCAPTCHA बिना किसी उपयोगकर्ता इंटरैक्शन के अपने आप हल हो जाएगा।

मूक सूचनाओं का उपयोग करना

फायरबेस के साथ उपयोग के लिए एपीएन सूचनाएं सक्षम करने के लिए:

  1. Xcode में, अपने प्रोजेक्ट के लिए पुश नोटिफिकेशन सक्षम करें

  2. फायरबेस कंसोल का उपयोग करके अपनी एपीएन प्रमाणीकरण कुंजी अपलोड करें (आपके परिवर्तन स्वचालित रूप से Google क्लाउड फायरबेस पर ले जाएंगे)। यदि आपके पास पहले से ही अपनी एपीएन प्रमाणीकरण कुंजी नहीं है, तो इसे प्राप्त करने का तरीका जानने के लिए एफसीएम के साथ एपीएन को कॉन्फ़िगर करना देखें।

    1. फायरबेस कंसोल खोलें।

    2. प्रोजेक्ट सेटिंग्स पर नेविगेट करें।

    3. क्लाउड मैसेजिंग टैब चुनें.

    4. एपीएन प्रमाणीकरण कुंजी के अंतर्गत, आईओएस ऐप कॉन्फ़िगरेशन अनुभाग में, अपलोड पर क्लिक करें।

    5. अपनी कुंजी चुनें.

    6. कुंजी के लिए कुंजी आईडी जोड़ें. आप Apple डेवलपर सदस्य केंद्र में प्रमाणपत्र, पहचानकर्ता और प्रोफ़ाइल के अंतर्गत कुंजी आईडी पा सकते हैं।

    7. अपलोड पर क्लिक करें.

यदि आपके पास पहले से ही एपीएन प्रमाणपत्र है, तो आप इसके बजाय प्रमाणपत्र अपलोड कर सकते हैं।

reCAPTCHA सत्यापन का उपयोग करना

क्लाइंट SDK को reCAPTCHA का उपयोग करने में सक्षम करने के लिए:

  1. Xcode में अपना प्रोजेक्ट कॉन्फ़िगरेशन खोलें।

  2. बाएं ट्री व्यू में प्रोजेक्ट नाम पर डबल-क्लिक करें।

  3. लक्ष्य अनुभाग से अपना ऐप चुनें.

  4. जानकारी टैब चुनें.

  5. URL प्रकार अनुभाग का विस्तार करें.

  6. + बटन पर क्लिक करें.

  7. यूआरएल स्कीम फ़ील्ड में अपनी उलटी हुई क्लाइंट आईडी दर्ज करें। आप इस मान को GoogleService-Info.plist कॉन्फ़िगरेशन फ़ाइल में REVERSED_CLIENT_ID के रूप में सूचीबद्ध पा सकते हैं।

पूरा होने पर, आपका कॉन्फ़िगरेशन निम्नलिखित जैसा दिखना चाहिए:

कस्टम योजनाएँ

वैकल्पिक रूप से, आप reCAPTCHA प्रदर्शित करते समय अपने ऐप के SFSafariViewController या UIWebView प्रस्तुत करने के तरीके को अनुकूलित कर सकते हैं। ऐसा करने के लिए, एक कस्टम क्लास बनाएं जो FIRAuthUIDelegate प्रोटोकॉल के अनुरूप हो, और इसे verifyPhoneNumber:UIDelegate:completion: पर पास करें।

नामांकन पैटर्न चुनना

आप चुन सकते हैं कि आपके ऐप को बहु-कारक प्रमाणीकरण की आवश्यकता है या नहीं, और अपने उपयोगकर्ताओं को कैसे और कब नामांकित करना है। कुछ सामान्य पैटर्न में शामिल हैं:

  • पंजीकरण के भाग के रूप में उपयोगकर्ता के दूसरे कारक को नामांकित करें। यदि आपके ऐप को सभी उपयोगकर्ताओं के लिए बहु-कारक प्रमाणीकरण की आवश्यकता है तो इस विधि का उपयोग करें। ध्यान दें कि दूसरे कारक को नामांकित करने के लिए किसी खाते में एक सत्यापित ईमेल पता होना चाहिए, इसलिए आपके पंजीकरण प्रवाह को इसे समायोजित करना होगा।

  • पंजीकरण के दौरान दूसरे कारक को नामांकित करने के लिए एक स्किप करने योग्य विकल्प प्रदान करें। ऐसे ऐप्स जो बहु-कारक प्रमाणीकरण को प्रोत्साहित करना चाहते हैं, लेकिन इसकी आवश्यकता नहीं है, वे इस दृष्टिकोण को प्राथमिकता दे सकते हैं।

  • साइन अप स्क्रीन के बजाय उपयोगकर्ता के खाते या प्रोफ़ाइल प्रबंधन पृष्ठ से दूसरा कारक जोड़ने की क्षमता प्रदान करें। यह पंजीकरण प्रक्रिया के दौरान घर्षण को कम करता है, साथ ही सुरक्षा-संवेदनशील उपयोगकर्ताओं के लिए बहु-कारक प्रमाणीकरण भी उपलब्ध कराता है।

  • जब उपयोगकर्ता बढ़ी हुई सुरक्षा आवश्यकताओं के साथ सुविधाओं का उपयोग करना चाहता है तो उसे क्रमिक रूप से एक दूसरा कारक जोड़ने की आवश्यकता होती है।

दूसरे कारक का नामांकन

किसी उपयोगकर्ता के लिए एक नया द्वितीयक कारक नामांकित करने के लिए:

  1. उपयोगकर्ता को पुनः प्रमाणित करें.

  2. उपयोगकर्ता से उनका फ़ोन नंबर दर्ज करने के लिए कहें।

  3. उपयोगकर्ता के लिए बहु-कारक सत्र प्राप्त करें:

    तीव्र

    authResult.user.multiFactor.getSessionWithCompletion() { (session, error) in
      // ...
    }
    

    उद्देश्य सी

    [authResult.user.multiFactor
      getSessionWithCompletion:^(FIRMultiFactorSession * _Nullable session,
                                NSError * _Nullable error) {
        // ...
    }];
    
  4. उपयोगकर्ता के फ़ोन पर एक सत्यापन संदेश भेजें. सुनिश्चित करें कि फ़ोन नंबर अग्रणी + के साथ स्वरूपित है और कोई अन्य विराम चिह्न या रिक्त स्थान नहीं है (उदाहरण के लिए: +15105551234 )

    तीव्र

    // Send SMS verification code.
    PhoneAuthProvider.provider().verifyPhoneNumber(
      phoneNumber,
      uiDelegate: nil,
      multiFactorSession: session) { (verificationId, error) in
        // verificationId will be needed for enrollment completion.
    }
    

    उद्देश्य सी

    // Send SMS verification code.
    [FIRPhoneAuthProvider.provider verifyPhoneNumber:phoneNumber
                                          UIDelegate:nil
                                  multiFactorSession:session
                                          completion:^(NSString * _Nullable verificationID,
                                                        NSError * _Nullable error) {
        // verificationId will be needed for enrollment completion.
    }];
    

    हालाँकि यह आवश्यक नहीं है, उपयोगकर्ताओं को पहले से सूचित करना सर्वोत्तम अभ्यास है कि उन्हें एक एसएमएस संदेश प्राप्त होगा, और मानक दरें लागू होंगी।

    verifyPhoneNumber() विधि साइलेंट पुश नोटिफिकेशन का उपयोग करके पृष्ठभूमि में ऐप सत्यापन प्रक्रिया शुरू करती है। यदि साइलेंट पुश अधिसूचना उपलब्ध नहीं है, तो इसके बजाय एक रीकैप्चा चुनौती जारी की जाती है।

  5. एक बार एसएमएस कोड भेजे जाने के बाद, उपयोगकर्ता से कोड को सत्यापित करने के लिए कहें। फिर, PhoneAuthCredential बनाने के लिए उनकी प्रतिक्रिया का उपयोग करें:

    तीव्र

    // Ask user for the verification code. Then:
    let credential = PhoneAuthProvider.provider().credential(
      withVerificationID: verificationId,
      verificationCode: verificationCode)
    

    उद्देश्य सी

    // Ask user for the SMS verification code. Then:
    FIRPhoneAuthCredential *credential = [FIRPhoneAuthProvider.provider
                                           credentialWithVerificationID:verificationID
                                           verificationCode:kPhoneSecondFactorVerificationCode];
    
  6. एक अभिकथन वस्तु को आरंभ करें:

    तीव्र

    let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
    

    उद्देश्य सी

    FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
    
  7. नामांकन पूरा करें. वैकल्पिक रूप से, आप दूसरे कारक के लिए एक प्रदर्शन नाम निर्दिष्ट कर सकते हैं। यह एकाधिक सेकंड कारकों वाले उपयोगकर्ताओं के लिए उपयोगी है, क्योंकि प्रमाणीकरण प्रवाह के दौरान फ़ोन नंबर छिपा हुआ होता है (उदाहरण के लिए, +1******1234)।

    तीव्र

    // Complete enrollment. This will update the underlying tokens
    // and trigger ID token change listener.
    user.multiFactor.enroll(with: assertion, displayName: displayName) { (error) in
      // ...
    }
    

    उद्देश्य सी

    // Complete enrollment. This will update the underlying tokens
    // and trigger ID token change listener.
    [authResult.user.multiFactor enrollWithAssertion:assertion
                                         displayName:nil
                                          completion:^(NSError * _Nullable error) {
        // ...
    }];
    

नीचे दिया गया कोड दूसरे कारक को नामांकित करने का एक पूरा उदाहरण दिखाता है:

तीव्र

let user = Auth.auth().currentUser
user?.multiFactor.getSessionWithCompletion({ (session, error) in
  // Send SMS verification code.
  PhoneAuthProvider.provider().verifyPhoneNumber(
    phoneNumber,
    uiDelegate: nil,
    multiFactorSession: session
  ) { (verificationId, error) in
    // verificationId will be needed for enrollment completion.
    // Ask user for the verification code.
    let credential = PhoneAuthProvider.provider().credential(
      withVerificationID: verificationId!,
      verificationCode: phoneSecondFactorVerificationCode)
    let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
    // Complete enrollment. This will update the underlying tokens
    // and trigger ID token change listener.
    user?.multiFactor.enroll(with: assertion, displayName: displayName) { (error) in
      // ...
    }
  }
})

उद्देश्य सी

FIRUser *user = FIRAuth.auth.currentUser;
[user.multiFactor getSessionWithCompletion:^(FIRMultiFactorSession * _Nullable session,
                                              NSError * _Nullable error) {
    // Send SMS verification code.
    [FIRPhoneAuthProvider.provider
      verifyPhoneNumber:phoneNumber
      UIDelegate:nil
      multiFactorSession:session
      completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
        // verificationId will be needed for enrollment completion.

        // Ask user for the verification code.
        // ...

        // Then:
        FIRPhoneAuthCredential *credential =
            [FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID
                                                        verificationCode:kPhoneSecondFactorVerificationCode];
        FIRMultiFactorAssertion *assertion =
            [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];

        // Complete enrollment. This will update the underlying tokens
        // and trigger ID token change listener.
        [user.multiFactor enrollWithAssertion:assertion
                                  displayName:displayName
                                    completion:^(NSError * _Nullable error) {
            // ...
        }];
    }];
}];

बधाई हो! आपने एक उपयोगकर्ता के लिए दूसरा प्रमाणीकरण कारक सफलतापूर्वक पंजीकृत किया है।

उपयोगकर्ताओं को दूसरे कारक से साइन इन करना

किसी उपयोगकर्ता को दो-कारक एसएमएस सत्यापन के साथ साइन इन करने के लिए:

  1. उपयोगकर्ता को उनके पहले कारक के साथ साइन इन करें, फिर एक त्रुटि पकड़ें जो इंगित करती है कि बहु-कारक प्रमाणीकरण की आवश्यकता है। इस त्रुटि में एक रिज़ॉल्वर, नामांकित दूसरे कारकों पर संकेत और एक अंतर्निहित सत्र शामिल है जो उपयोगकर्ता को पहले कारक के साथ सफलतापूर्वक प्रमाणित करता है।

    उदाहरण के लिए, यदि उपयोगकर्ता का पहला कारक ईमेल और पासवर्ड था:

    तीव्र

    Auth.auth().signIn(
      withEmail: email,
      password: password
    ) { (result, error) in
      let authError = error as NSError
      if authError?.code == AuthErrorCode.secondFactorRequired.rawValue {
        // The user is a multi-factor user. Second factor challenge is required.
        let resolver =
          authError!.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver
        // ...
      } else {
        // Handle other errors such as wrong password.
      }
    }
    

    उद्देश्य सी

    [FIRAuth.auth signInWithEmail:email
                         password:password
                       completion:^(FIRAuthDataResult * _Nullable authResult,
                                    NSError * _Nullable error) {
        if (error == nil || error.code != FIRAuthErrorCodeSecondFactorRequired) {
            // User is not enrolled with a second factor and is successfully signed in.
            // ...
        } else {
            // The user is a multi-factor user. Second factor challenge is required.
        }
    }];
    

    यदि उपयोगकर्ता का पहला कारक OAuth जैसा फ़ेडरेटेड प्रदाता है, getCredentialWith() पर कॉल करने के बाद त्रुटि पकड़ें।

  2. यदि उपयोगकर्ता के पास एकाधिक द्वितीयक कारक नामांकित हैं, तो उनसे पूछें कि किसका उपयोग करना है। आप छुपे हुए फ़ोन नंबर को resolver.hints[selectedIndex].phoneNumber से और डिस्प्ले नाम को resolver.hints[selectedIndex].displayName से प्राप्त कर सकते हैं।

    तीव्र

    // Ask user which second factor to use. Then:
    if resolver.hints[selectedIndex].factorID == PhoneMultiFactorID {
      // User selected a phone second factor.
      // ...
    } else if resolver.hints[selectedIndex].factorID == TotpMultiFactorID {
      // User selected a TOTP second factor.
      // ...
    } else {
      // Unsupported second factor.
    }
    

    उद्देश्य सी

    FIRMultiFactorResolver *resolver =
        (FIRMultiFactorResolver *) error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey];
    
    // Ask user which second factor to use. Then:
    FIRPhoneMultiFactorInfo *hint = (FIRPhoneMultiFactorInfo *) resolver.hints[selectedIndex];
    if (hint.factorID == FIRPhoneMultiFactorID) {
      // User selected a phone second factor.
      // ...
    } else if (hint.factorID == FIRTOTPMultiFactorID) {
      // User selected a TOTP second factor.
      // ...
    } else {
      // Unsupported second factor.
    }
    
  3. उपयोगकर्ता के फ़ोन पर एक सत्यापन संदेश भेजें:

    तीव्र

    // Send SMS verification code.
    let hint = resolver.hints[selectedIndex] as! PhoneMultiFactorInfo
    PhoneAuthProvider.provider().verifyPhoneNumber(
      with: hint,
      uiDelegate: nil,
      multiFactorSession: resolver.session
    ) { (verificationId, error) in
      // verificationId will be needed for sign-in completion.
    }
    

    उद्देश्य सी

    // Send SMS verification code
    [FIRPhoneAuthProvider.provider
      verifyPhoneNumberWithMultiFactorInfo:hint
      UIDelegate:nil
      multiFactorSession:resolver.session
      completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
        if (error != nil) {
            // Failed to verify phone number.
        }
    }];
    
  4. एक बार एसएमएस कोड भेजे जाने के बाद, उपयोगकर्ता से कोड को सत्यापित करने के लिए कहें और इसका उपयोग PhoneAuthCredential बनाने के लिए करें:

    तीव्र

    // Ask user for the verification code. Then:
    let credential = PhoneAuthProvider.provider().credential(
      withVerificationID: verificationId!,
      verificationCode: verificationCodeFromUser)
    

    उद्देश्य सी

    // Ask user for the SMS verification code. Then:
    FIRPhoneAuthCredential *credential =
        [FIRPhoneAuthProvider.provider
          credentialWithVerificationID:verificationID
                      verificationCode:verificationCodeFromUser];
    
  5. क्रेडेंशियल के साथ एक अभिकथन ऑब्जेक्ट को प्रारंभ करें:

    तीव्र

    let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
    

    उद्देश्य सी

    FIRMultiFactorAssertion *assertion =
        [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
    
  6. साइन-इन का समाधान करें. फिर आप मूल साइन-इन परिणाम तक पहुंच सकते हैं, जिसमें मानक प्रदाता-विशिष्ट डेटा और प्रमाणीकरण क्रेडेंशियल शामिल हैं:

    तीव्र

    // Complete sign-in. This will also trigger the Auth state listeners.
    resolver.resolveSignIn(with: assertion) { (authResult, error) in
      // authResult will also contain the user, additionalUserInfo, optional
      // credential (null for email/password) associated with the first factor sign-in.
    
      // For example, if the user signed in with Google as a first factor,
      // authResult.additionalUserInfo will contain data related to Google provider that
      // the user signed in with.
    
      // user.credential contains the Google OAuth credential.
      // user.credential.accessToken contains the Google OAuth access token.
      // user.credential.idToken contains the Google OAuth ID token.
    }
    

    उद्देश्य सी

    // Complete sign-in.
    [resolver resolveSignInWithAssertion:assertion
                              completion:^(FIRAuthDataResult * _Nullable authResult,
                                            NSError * _Nullable error) {
        if (error != nil) {
            // User successfully signed in with the second factor phone number.
        }
    }];
    

नीचे दिया गया कोड मल्टी-फैक्टर उपयोगकर्ता में साइन इन करने का एक पूरा उदाहरण दिखाता है:

तीव्र

Auth.auth().signIn(
  withEmail: email,
  password: password
) { (result, error) in
  let authError = error as NSError?
  if authError?.code == AuthErrorCode.secondFactorRequired.rawValue {
    let resolver =
      authError!.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver

    // Ask user which second factor to use.
    // ...

    // Then:
    let hint = resolver.hints[selectedIndex] as! PhoneMultiFactorInfo

    // Send SMS verification code
    PhoneAuthProvider.provider().verifyPhoneNumber(
      with: hint,
      uiDelegate: nil,
      multiFactorSession: resolver.session
    ) { (verificationId, error) in
      if error != nil {
        // Failed to verify phone number.
      }
      // Ask user for the SMS verification code.
      // ...

      // Then:
      let credential = PhoneAuthProvider.provider().credential(
        withVerificationID: verificationId!,
        verificationCode: verificationCodeFromUser)
      let assertion = PhoneMultiFactorGenerator.assertion(with: credential)

      // Complete sign-in.
      resolver.resolveSignIn(with: assertion) { (authResult, error) in
        if error != nil {
          // User successfully signed in with the second factor phone number.
        }
      }
    }
  }
}

उद्देश्य सी

[FIRAuth.auth signInWithEmail:email
                     password:password
                   completion:^(FIRAuthDataResult * _Nullable authResult,
                               NSError * _Nullable error) {
    if (error == nil || error.code != FIRAuthErrorCodeSecondFactorRequired) {
        // User is not enrolled with a second factor and is successfully signed in.
        // ...
    } else {
        FIRMultiFactorResolver *resolver =
            (FIRMultiFactorResolver *) error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey];

        // Ask user which second factor to use.
        // ...

        // Then:
        FIRPhoneMultiFactorInfo *hint = (FIRPhoneMultiFactorInfo *) resolver.hints[selectedIndex];

        // Send SMS verification code
        [FIRPhoneAuthProvider.provider
          verifyPhoneNumberWithMultiFactorInfo:hint
                                    UIDelegate:nil
                            multiFactorSession:resolver.session
                                    completion:^(NSString * _Nullable verificationID,
                                                NSError * _Nullable error) {
            if (error != nil) {
                // Failed to verify phone number.
            }

            // Ask user for the SMS verification code.
            // ...

            // Then:
            FIRPhoneAuthCredential *credential =
                [FIRPhoneAuthProvider.provider
                  credentialWithVerificationID:verificationID
                              verificationCode:kPhoneSecondFactorVerificationCode];
            FIRMultiFactorAssertion *assertion =
                [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];

            // Complete sign-in.
            [resolver resolveSignInWithAssertion:assertion
                                      completion:^(FIRAuthDataResult * _Nullable authResult,
                                                    NSError * _Nullable error) {
                if (error != nil) {
                    // User successfully signed in with the second factor phone number.
                }
            }];
        }];
    }
}];

बधाई हो! आपने बहु-कारक प्रमाणीकरण का उपयोग करके किसी उपयोगकर्ता में सफलतापूर्वक साइन इन किया है।

आगे क्या होगा