Firebase Authentication with Identity Platform'a yükselttiyseniz, seçtiğiniz OpenID Connect (OIDC) uyumlu sağlayıcıyı kullanarak Firebase ile kullanıcılarınızın kimliğini doğrulayabilirsiniz. Bu, Firebase tarafından yerel olarak desteklenmeyen kimlik sağlayıcıların kullanılmasını mümkün kılar.
Sen başlamadan önce
Bir OIDC sağlayıcı kullanarak kullanıcıların oturumunu açmak için önce sağlayıcıdan bazı bilgiler toplamanız gerekir:
İstemci Kimliği : Uygulamanızı tanımlayan sağlayıcıya özgü bir dize. Sağlayıcınız, desteklediğiniz her platform için size farklı bir müşteri kimliği atayabilir. Bu, sağlayıcınız tarafından verilen kimlik belirteçlerindeki
aud
talebinin değerlerinden biridir.İstemci sırrı : Sağlayıcının bir müşteri kimliğinin sahipliğini doğrulamak için kullandığı gizli bir dize. Her müşteri kimliği için eşleşen bir müşteri sırrına ihtiyacınız olacak. (Bu değer yalnızca kimlik doğrulama kodu akışını kullanıyorsanız gereklidir ve bu kesinlikle önerilir.)
Veren : Sağlayıcınızı tanımlayan bir dize. Bu değer,
/.well-known/openid-configuration
ile eklendiğinde sağlayıcının OIDC keşif belgesinin konumu olan bir URL olmalıdır. Örneğin, verenhttps://auth.example.com
ise keşif belgesihttps://auth.example.com/.well-known/openid-configuration
adresinde mevcut olmalıdır.
Yukarıdaki bilgilere sahip olduktan sonra Firebase projeniz için oturum açma sağlayıcısı olarak OpenID Connect'i etkinleştirin:
Firebase Authentication with Identity Platform'a yükseltmediyseniz yükseltme yapın. OpenID Connect kimlik doğrulaması yalnızca yükseltilmiş projelerde mevcuttur.
Firebase konsolunun Oturum açma sağlayıcıları sayfasında, Yeni sağlayıcı ekle 'yi ve ardından OpenID Connect 'i tıklayın.
Yetkilendirme kodu akışını mı yoksa örtülü izin akışını mı kullanacağınızı seçin.
Sağlayıcınız destekliyorsa her zaman kod akışını kullanmalısınız . Örtülü akış daha az güvenlidir ve kullanılması kesinlikle önerilmez.
Bu sağlayıcıya bir ad verin. Oluşturulan sağlayıcı kimliğine dikkat edin:
oidc.example-provider
gibi bir şey. Uygulamanıza oturum açma kodu eklediğinizde bu kimliğe ihtiyacınız olacak.İstemci kimliğinizi ve istemci sırrınızı ve sağlayıcınızın veren dizesini belirtin. Bu değerler, sağlayıcınızın size atadığı değerlerle tam olarak eşleşmelidir.
Değişikliklerinizi kaydedin.
Oturum açma akışını Firebase SDK ile yönetin
OIDC sağlayıcınızı kullanarak Firebase ile kullanıcılarınızın kimliğini doğrulamanın en kolay yolu, tüm oturum açma akışını Firebase SDK ile gerçekleştirmektir.
Firebase Apple platformları SDK'sı ile oturum açma akışını yönetmek için şu adımları izleyin:
Xcode projenize özel URL şemaları ekleyin:
- Proje yapılandırmanızı açın: sol ağaç görünümünde proje adına çift tıklayın. HEDEFLER bölümünden uygulamanızı seçin, ardından Bilgi sekmesini seçin ve URL Türleri bölümünü genişletin.
- + düğmesini tıklayın ve Kodlanmış Uygulama Kimliğinizi bir URL şeması olarak ekleyin. Kodlanmış Uygulama Kimliğinizi Firebase konsolunun Genel Ayarlar sayfasında, iOS uygulamanızın bölümünde bulabilirsiniz. Diğer alanları boş bırakın.
Tamamlandığında, yapılandırmanız aşağıdakine benzer görünmelidir (ancak uygulamanıza özel değerlerle):
Firebase konsolunda aldığınız sağlayıcı kimliğini kullanarak bir
OAuthProvider
örneği oluşturun.Süratli
var provider = OAuthProvider(providerID: "oidc.example-provider")
Amaç-C
FIROAuthProvider *provider = [FIROAuthProvider providerWithProviderID:@"oidc.example-provider"];
İsteğe bağlı : OAuth isteğiyle birlikte göndermek istediğiniz ek özel OAuth parametrelerini belirtin.
Süratli
provider.customParameters = [ "login_hint": "user@example.com" ]
Amaç-C
[provider setCustomParameters:@{@"login_hint": @"user@example.com"}];
Desteklediği parametreler için sağlayıcınıza danışın. Firebase için gerekli parametreleri
setCustomParameters
ile iletemeyeceğinizi unutmayın. Bu parametreler şunlardır:client_id
,response_type
,redirect_uri
,state
,scope
veresponse_mode
.İsteğe bağlı : Kimlik doğrulama sağlayıcısından talep etmek istediğiniz temel profilin ötesinde ek OAuth 2.0 kapsamları belirtin.
Süratli
provider.scopes = ["mail.read", "calendars.read"]
Amaç-C
[provider setScopes:@[@"mail.read", @"calendars.read"]];
Desteklediği kapsamlar için sağlayıcınıza danışın.
İsteğe bağlı : Kullanıcıya reCAPTCHA'yı görüntülerken uygulamanızın
SFSafariViewController
veyaUIWebView
sunma şeklini özelleştirmek istiyorsanızAuthUIDelegate
protokolüne uyan özel bir sınıf oluşturun.OAuth sağlayıcı nesnesini kullanarak Firebase ile kimlik doğrulaması yapın.
Süratli
// If you created a custom class that conforms to AuthUIDelegate, // pass it instead of nil: provider.getCredentialWith(nil) { credential, error in if error != nil { // Handle error. } if credential != nil { Auth().signIn(with: credential) { authResult, error in if error != nil { // Handle error. } // User is signed in. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // (authResult.credential as? OAuthCredential)?.accessToken // OAuth ID token can also be retrieved: // (authResult.credential as? OAuthCredential)?.idToken } } }
Amaç-C
// If you created a custom class that conforms to AuthUIDelegate, // pass it instead of nil: [provider getCredentialWithUIDelegate:nil completion:^(FIRAuthCredential *_Nullable credential, NSError *_Nullable error) { if (error) { // Handle error. } if (credential) { [[FIRAuth auth] signInWithCredential:credential completion:^(FIRAuthDataResult *_Nullable authResult, NSError *_Nullable error) { if (error) { // Handle error. } // User is signed in. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).accessToken // OAuth ID token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).idToken }]; } }];
Yukarıdaki örnekler oturum açma akışlarına odaklansa da, bir OIDC sağlayıcısını
linkWithCredential
kullanarak mevcut bir kullanıcıya bağlama olanağına da sahipsiniz. Örneğin, birden çok sağlayıcıyı aynı kullanıcıya bağlayarak onların herhangi biriyle oturum açmasını sağlayabilirsiniz.Süratli
Auth().currentUser.link(withCredential: credential) { authResult, error in if error != nil { // Handle error. } // OIDC credential is linked to the current user. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // (authResult.credential as? OAuthCredential)?.accessToken // OAuth ID token can also be retrieved: // (authResult.credential as? OAuthCredential)?.idToken }
Amaç-C
[[FIRAuth auth].currentUser linkWithCredential:credential completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error) { // Handle error. } // OIDC credential is linked to the current user. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).accessToken // OAuth ID token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).idToken }];
Aynı model, yakın zamanda oturum açmayı gerektiren hassas işlemler için yeni kimlik bilgilerini almak üzere kullanılabilen
reauthenticateWithCredential
ile kullanılabilir.Süratli
Auth().currentUser.reauthenticateWithCredential(withCredential: credential) { authResult, error in if error != nil { // Handle error. } // User is re-authenticated with fresh tokens minted and // should be able to perform sensitive operations like account // deletion and email or password update. // IdP data available in result.additionalUserInfo.profile. // Additional OAuth access token can also be retrieved: // (authResult.credential as? OAuthCredential)?.accessToken // OAuth ID token can also be retrieved: // (authResult.credential as? OAuthCredential)?.idToken }
Amaç-C
[[FIRAuth auth].currentUser reauthenticateWithCredential:credential completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error) { // Handle error. } // User is re-authenticated with fresh tokens minted and // should be able to perform sensitive operations like account // deletion and email or password update. // IdP data available in result.additionalUserInfo.profile. // Additional OAuth access token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).accessToken // OAuth ID token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).idToken }];
Oturum açma akışını manuel olarak yönetin
Uygulamanızda OpenID Connect oturum açma akışını zaten uyguladıysanız, Firebase ile kimlik doğrulaması yapmak için doğrudan kimlik belirtecini kullanabilirsiniz:
Süratli
let credential = OAuthProvider.credential(
withProviderID: "oidc.example-provider", // As registered in Firebase console.
idToken: idToken, // ID token from OpenID Connect flow.
rawNonce: nil
)
Auth.auth().signIn(with: credential) { authResult, error in
if error {
// Handle error.
return
}
// User is signed in.
// IdP data available in authResult?.additionalUserInfo?.profile
}
Amaç-C
FIROAuthCredential *credential =
[FIROAuthProvider credentialWithProviderID:@"oidc.example-provider" // As registered in Firebase console.
IDToken:idToken // ID token from OpenID Connect flow.
rawNonce:nil];
[[FIRAuth auth] signInWithCredential:credential
completion:^(FIRAuthDataResult * _Nullable authResult,
NSError * _Nullable error) {
if (error != nil) {
// Handle error.
return;
}
// User is signed in.
// IdP data available in authResult.additionalUserInfo.profile
}];
Sonraki adımlar
Bir kullanıcı ilk kez oturum açtıktan sonra, yeni bir kullanıcı hesabı oluşturulur ve kullanıcının oturum açtığı kimlik bilgilerine (yani, kullanıcı adı ve parolası, telefon numarası veya kimlik doğrulama sağlayıcı bilgileri) bağlanır. Bu yeni hesap, Firebase projenizin bir parçası olarak saklanır ve kullanıcının nasıl oturum açtığına bakılmaksızın projenizdeki her uygulamada bir kullanıcıyı tanımlamak için kullanılabilir.
Uygulamalarınızda, kullanıcının temel profil bilgilerini
User
nesnesinden alabilirsiniz. Bkz . Kullanıcıları Yönetin .Firebase Gerçek Zamanlı Veritabanı ve Bulut Depolama Güvenlik Kurallarınızda , oturum açmış kullanıcının benzersiz kullanıcı kimliğini
auth
değişkeninden alabilir ve bunu, bir kullanıcının hangi verilere erişebileceğini kontrol etmek için kullanabilirsiniz.
Bir kullanıcının oturumunu kapatmak için oturumu kapatın signOut:
.
Süratli
let firebaseAuth = Auth.auth() do { try firebaseAuth.signOut() } catch let signOutError as NSError { print("Error signing out: %@", signOutError) }
Amaç-C
NSError *signOutError; BOOL status = [[FIRAuth auth] signOut:&signOutError]; if (!status) { NSLog(@"Error signing out: %@", signOutError); return; }
Tüm kimlik doğrulama hataları için hata işleme kodu da eklemek isteyebilirsiniz. Bkz. İşleme Hataları .