Google is committed to advancing racial equity for Black communities. See how.
ترجمت واجهة Cloud Translation API‏ هذه الصفحة.
Switch to English

قم بالمصادقة باستخدام Firebase على iOS باستخدام رقم هاتف

يمكنك استخدام مصادقة Firebase لتسجيل دخول مستخدم عن طريق إرسال رسالة SMS إلى هاتف المستخدم. يقوم المستخدم بتسجيل الدخول باستخدام رمز يستخدم لمرة واحدة موجود في رسالة SMS.

تتمثل أسهل طريقة لإضافة تسجيل الدخول برقم الهاتف إلى تطبيقك في استخدام FirebaseUI ، والذي يتضمن أداة تسجيل الدخول التي تعمل على تسجيل الدخول والتي تنفذ تدفقات تسجيل الدخول لتسجيل الدخول إلى رقم الهاتف ، بالإضافة إلى تسجيل الدخول الموحد المستند إلى كلمة المرور -في. يصف هذا المستند كيفية تنفيذ تدفق تسجيل الدخول إلى رقم الهاتف باستخدام Firebase SDK.

قبل ان تبدأ

  1. أضف Firebase إلى مشروع iOS الخاص بك .
  2. قم بتضمين Podfile التالية في Podfile الخاص بك:
    pod 'Firebase/Auth'
    
  3. إذا لم تكن قد ربطت تطبيقك بمشروع Firebase بعد ، فافعل ذلك من وحدة تحكم Firebase .

مخاوف أمنية

المصادقة باستخدام رقم هاتف فقط ، على الرغم من ملاءمتها ، إلا أنها أقل أمانًا من الطرق الأخرى المتاحة ، لأن حيازة رقم هاتف يمكن نقلها بسهولة بين المستخدمين. أيضًا ، على الأجهزة ذات ملفات تعريف المستخدمين المتعددة ، يمكن لأي مستخدم يمكنه تلقي رسائل SMS تسجيل الدخول إلى حساب باستخدام رقم هاتف الجهاز.

إذا كنت تستخدم تسجيل الدخول المستند إلى رقم الهاتف في تطبيقك ، فيجب أن تقدمه إلى جانب طرق تسجيل دخول أكثر أمانًا ، وإبلاغ المستخدمين بالمقايضات الأمنية باستخدام تسجيل الدخول برقم الهاتف.

تفعيل تسجيل الدخول إلى رقم الهاتف لمشروع Firebase

لتسجيل دخول المستخدمين عن طريق الرسائل القصيرة SMS ، يجب أولاً تمكين طريقة تسجيل الدخول إلى رقم الهاتف لمشروع Firebase:

  1. في وحدة تحكم Firebase ، افتح قسم المصادقة .
  2. في صفحة طريقة تسجيل الدخول ، قم بتمكين طريقة تسجيل الدخول لرقم الهاتف .

الحصة النسبية لطلبات تسجيل الدخول إلى رقم الهاتف في Firebase عالية بما يكفي لعدم تأثر معظم التطبيقات. ومع ذلك ، إذا كنت بحاجة إلى تسجيل دخول عدد كبير جدًا من المستخدمين باستخدام مصادقة الهاتف ، فقد تحتاج إلى ترقية خطة الأسعار الخاصة بك. انظر الى صفحة التسعير .

تفعيل التحقق من التطبيق

لاستخدام مصادقة رقم الهاتف ، يجب أن يكون Firebase قادرًا على التحقق من أن طلبات تسجيل الدخول إلى رقم الهاتف تأتي من تطبيقك. هناك طريقتان لإنجاز Firebase Authentication:

  • إشعارات APN الصامتة : عند تسجيل دخول مستخدم برقم هاتفه لأول مرة على جهاز ، ترسل مصادقة Firebase رمزًا مميزًا إلى الجهاز باستخدام إشعار دفع صامت. إذا تلقى تطبيقك الإشعار من Firebase بنجاح ، فيمكن متابعة تسجيل الدخول إلى رقم الهاتف.

    بالنسبة لنظام التشغيل iOS 8.0 والإصدارات الأحدث ، لا تتطلب الإشعارات الصامتة موافقة صريحة من المستخدم وبالتالي لا تتأثر برفض المستخدم لتلقي إشعارات APN في التطبيق وبالتالي ، لا يحتاج التطبيق إلى طلب إذن المستخدم لتلقي الإشعارات الفورية عند تنفيذ مصادقة رقم هاتف Firebase.

  • التحقق من reCAPTCHA : في حالة عدم إمكانية إرسال أو تلقي إشعار دفع صامت ، على سبيل المثال عندما يقوم المستخدم بتعطيل تحديث الخلفية لتطبيقك ، أو عند اختبار تطبيقك على محاكي iOS ، تستخدم مصادقة Firebase التحقق reCAPTCHA لإكمال الهاتف تدفق تسجيل الدخول. غالبًا ما يمكن إكمال اختبار reCAPTCHA دون أن يضطر المستخدم إلى حل أي شيء.

عندما يتم تكوين إشعارات الدفع الصامتة بشكل صحيح ، ستختبر نسبة صغيرة جدًا من المستخدمين تدفق reCAPTCHA. ومع ذلك ، يجب عليك التأكد من أن تسجيل الدخول إلى رقم الهاتف يعمل بشكل صحيح سواء كانت إشعارات الدفع الصامتة متاحة أم لا.

ابدأ في تلقي الإخطارات الصامتة

لتمكين إعلامات APN للاستخدام مع مصادقة Firebase:

  1. في Xcode ، قم بتمكين دفع الإخطارات لمشروعك.
  2. قم بتحميل مفتاح مصادقة APNs الخاص بك إلى Firebase. إذا لم يكن لديك بالفعل مفتاح مصادقة APNs ، فراجع تكوين APNs باستخدام FCM .

    1. داخل مشروعك في وحدة تحكم Firebase ، حدد رمز الترس ، وحدد إعدادات المشروع ، ثم حدد علامة التبويب Cloud Messaging .

    2. في مفتاح مصادقة APN ضمن تكوين تطبيق iOS ، انقر فوق الزر تحميل .

    3. استعرض للوصول إلى الموقع الذي حفظت فيه مفتاحك ، وحدده ، وانقر فوق فتح . أضف معرف المفتاح للمفتاح (متوفر في الشهادات والمعرفات والملفات الشخصية في مركز أعضاء مطوري Apple ) وانقر فوق تحميل .

    إذا كان لديك بالفعل شهادة APNs ، فيمكنك تحميل الشهادة بدلاً من ذلك.

إعداد التحقق reCAPTCHA

لتمكين Firebase SDK من استخدام التحقق من reCAPTCHA:

  1. أضف مخططات URL مخصصة إلى مشروع Xcode الخاص بك:
    1. افتح تكوين المشروع الخاص بك: انقر نقرًا مزدوجًا فوق اسم المشروع في عرض الشجرة الأيسر. حدد التطبيق الخاص بك من قسم الأهداف ، ثم حدد علامة التبويب المعلومات ، وقم بتوسيع قسم أنواع عناوين URL .
    2. انقر فوق الزر + ، وأضف مخطط URL لمعرف العميل المعكوس. للعثور على هذه القيمة ، افتح ملف تكوين GoogleService-Info.plist ، وابحث عن مفتاح REVERSED_CLIENT_ID . انسخ قيمة هذا المفتاح ، والصقها في مربع أنظمة URL في صفحة التكوين. اترك الحقول الأخرى فارغة.

      عند الانتهاء ، يجب أن يبدو التكوين الخاص بك مشابهًا لما يلي (ولكن مع القيم الخاصة بالتطبيق):

  2. اختياري : إذا كنت ترغب في تخصيص الطريقة التي يقدم بها تطبيقك SFSafariViewController أو UIWebView عند عرض reCAPTCHA للمستخدم ، فأنشئ فئة مخصصة تتوافق مع بروتوكول FIRAuthUIDelegate ، وقم verifyPhoneNumber:UIDelegate:completion:

أرسل رمز التحقق إلى هاتف المستخدم

لبدء تسجيل الدخول إلى رقم الهاتف ، قدِّم للمستخدم واجهة verifyPhoneNumber:UIDelegate:completion: بتقديم رقم هاتفه ، ثم اتصل بـ verifyPhoneNumber:UIDelegate:completion: رقم الهاتف verifyPhoneNumber:UIDelegate:completion: بإرسال رمز مصادقة إلى هاتف المستخدم عن طريق الرسائل القصيرة:

  1. احصل على رقم هاتف المستخدم.

    تختلف المتطلبات القانونية ، ولكن كأفضل ممارسة ولتحديد التوقعات للمستخدمين ، يجب إبلاغهم بأنهم إذا استخدموا تسجيل الدخول عبر الهاتف ، فقد يتلقون رسالة SMS للتحقق ويتم تطبيق الأسعار القياسية.

  2. verifyPhoneNumber:UIDelegate:completion: المكالمة verifyPhoneNumber:UIDelegate:completion: تمرير رقم هاتف المستخدم إليه.

    سويفت

    PhoneAuthProvider.provider().verifyPhoneNumber(phoneNumber, uiDelegate: nil) { (verificationID, error) in
      if let error = error {
        self.showMessagePrompt(error.localizedDescription)
        return
      }
      // Sign in using the verificationID and the code sent to the user
      // ...
    }

    ج موضوعية

    [[FIRPhoneAuthProvider provider] verifyPhoneNumber:userInput
                                            UIDelegate:nil
                                            completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
      if (error) {
        [self showMessagePrompt:error.localizedDescription];
        return;
      }
      // Sign in using the verificationID and the code sent to the user
      // ...
    }];

    عند الاتصال بـ verifyPhoneNumber:UIDelegate:completion: ، يرسل verifyPhoneNumber:UIDelegate:completion: إشعار دفع صامت إلى تطبيقك ، أو يصدر تحدي reCAPTCHA للمستخدم. بعد أن يتلقى تطبيقك الإشعار أو يكمل المستخدم اختبار reCAPTCHA ، يرسل Firebase رسالة SMS تحتوي على رمز مصادقة إلى رقم الهاتف المحدد ويمرر معرف التحقق إلى وظيفة الإكمال. ستحتاج إلى كل من رمز التحقق ومعرف التحقق لتسجيل دخول المستخدم.

    يمكن أيضًا ترجمة رسالة SMS التي أرسلها Firebase عن طريق تحديد لغة المصادقة عبر خاصية languageCode في مثيل Auth الخاص بك.

    سويفت

     // Change language code to french.
     Auth.auth().languageCode = "fr";
    

    ج موضوعية

     // Change language code to french.
     [FIRAuth auth].languageCode = @"fr";
    
  3. احفظ معرّف التحقق واستعده عند تحميل التطبيق. من خلال القيام بذلك ، يمكنك التأكد من أنه لا يزال لديك معرف تحقق صالح إذا تم إنهاء تطبيقك قبل أن يكمل المستخدم تدفق تسجيل الدخول (على سبيل المثال ، أثناء التبديل إلى تطبيق SMS).

    يمكنك الاحتفاظ بمعرف التحقق بالطريقة التي تريدها. هناك طريقة بسيطة وهي حفظ معرف التحقق باستخدام كائن NSUserDefaults :

    سويفت

    UserDefaults.standard.set(verificationID, forKey: "authVerificationID")
    

    ج موضوعية

    دك 78ca421

    بعد ذلك ، يمكنك استعادة القيمة المحفوظة:

    سويفت

    let verificationID = UserDefaults.standard.string(forKey: "authVerificationID")
    

    ج موضوعية

    NSString *verificationID = [defaults stringForKey:@"authVerificationID"];
    

إذا verifyPhoneNumber:UIDelegate:completion: المكالمة verifyPhoneNumber:UIDelegate:completion: يمكنك مطالبة المستخدم بكتابة رمز التحقق عند استلامه في رسالة SMS.

سجّل دخول المستخدم برمز التحقق

بعد أن يزود المستخدم تطبيقك برمز التحقق من رسالة SMS ، سجّل دخول المستخدم عن طريق إنشاء كائن FIRPhoneAuthCredential من رمز التحقق ومعرف التحقق وتمرير هذا الكائن إلى signInWithCredential:completion:

  1. احصل على رمز التحقق من المستخدم.
  2. قم FIRPhoneAuthCredential كائن FIRPhoneAuthCredential من رمز التحقق ومعرف التحقق.

    سويفت

    let credential = PhoneAuthProvider.provider().credential(
        withVerificationID: verificationID,
        verificationCode: verificationCode)

    ج موضوعية

    FIRAuthCredential *credential = [[FIRPhoneAuthProvider provider]
        credentialWithVerificationID:verificationID
                    verificationCode:userInput];
  3. سجّل دخول المستخدم باستخدام كائن FIRPhoneAuthCredential :

    سويفت

    Auth.auth().signIn(with: credential) { (authResult, error) in
      if let error = error {
        let authError = error as NSError
        if (isMFAEnabled && authError.code == AuthErrorCode.secondFactorRequired.rawValue) {
          // The user is a multi-factor user. Second factor challenge is required.
          let resolver = authError.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver
          var displayNameString = ""
          for tmpFactorInfo in (resolver.hints) {
            displayNameString += tmpFactorInfo.displayName ?? ""
            displayNameString += " "
          }
          self.showTextInputPrompt(withMessage: "Select factor to sign in\n\(displayNameString)", completionBlock: { userPressedOK, displayName in
            var selectedHint: PhoneMultiFactorInfo?
            for tmpFactorInfo in resolver.hints {
              if (displayName == tmpFactorInfo.displayName) {
                selectedHint = tmpFactorInfo as? PhoneMultiFactorInfo
              }
            }
            PhoneAuthProvider.provider().verifyPhoneNumber(with: selectedHint!, uiDelegate: nil, multiFactorSession: resolver.session) { verificationID, error in
              if error != nil {
                print("Multi factor start sign in failed. Error: \(error.debugDescription)")
              } else {
                self.showTextInputPrompt(withMessage: "Verification code for \(selectedHint?.displayName ?? "")", completionBlock: { userPressedOK, verificationCode in
                  let credential: PhoneAuthCredential? = PhoneAuthProvider.provider().credential(withVerificationID: verificationID!, verificationCode: verificationCode!)
                  let assertion: MultiFactorAssertion? = PhoneMultiFactorGenerator.assertion(with: credential!)
                  resolver.resolveSignIn(with: assertion!) { authResult, error in
                    if error != nil {
                      print("Multi factor finanlize sign in failed. Error: \(error.debugDescription)")
                    } else {
                      self.navigationController?.popViewController(animated: true)
                    }
                  }
                })
              }
            }
          })
        } else {
          self.showMessagePrompt(error.localizedDescription)
          return
        }
        // ...
        return
      }
      // User is signed in
      // ...
    }

    ج موضوعية

    [[FIRAuth auth] signInWithCredential:credential
                              completion:^(FIRAuthDataResult * _Nullable authResult,
                                           NSError * _Nullable error) {
        if (isMFAEnabled && error && error.code == FIRAuthErrorCodeSecondFactorRequired) {
          FIRMultiFactorResolver *resolver = error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey];
          NSMutableString *displayNameString = [NSMutableString string];
          for (FIRMultiFactorInfo *tmpFactorInfo in resolver.hints) {
            [displayNameString appendString:tmpFactorInfo.displayName];
            [displayNameString appendString:@" "];
          }
          [self showTextInputPromptWithMessage:[NSString stringWithFormat:@"Select factor to sign in\n%@", displayNameString]
                               completionBlock:^(BOOL userPressedOK, NSString *_Nullable displayName) {
           FIRPhoneMultiFactorInfo* selectedHint;
           for (FIRMultiFactorInfo *tmpFactorInfo in resolver.hints) {
             if ([displayName isEqualToString:tmpFactorInfo.displayName]) {
               selectedHint = (FIRPhoneMultiFactorInfo *)tmpFactorInfo;
             }
           }
           [FIRPhoneAuthProvider.provider
            verifyPhoneNumberWithMultiFactorInfo:selectedHint
            UIDelegate:nil
            multiFactorSession:resolver.session
            completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
              if (error) {
                [self showMessagePrompt:error.localizedDescription];
              } else {
                [self showTextInputPromptWithMessage:[NSString stringWithFormat:@"Verification code for %@", selectedHint.displayName]
                                     completionBlock:^(BOOL userPressedOK, NSString *_Nullable verificationCode) {
                 FIRPhoneAuthCredential *credential =
                     [[FIRPhoneAuthProvider provider] credentialWithVerificationID:verificationID
                                                                  verificationCode:verificationCode];
                 FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
                 [resolver resolveSignInWithAssertion:assertion completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) {
                   if (error) {
                     [self showMessagePrompt:error.localizedDescription];
                   } else {
                     NSLog(@"Multi factor finanlize sign in succeeded.");
                   }
                 }];
               }];
              }
            }];
         }];
        }
      else if (error) {
        // ...
        return;
      }
      // User successfully signed in. Get user data from the FIRUser object
      if (authResult == nil) { return; }
      FIRUser *user = authResult.user;
      // ...
    }];

اختبر باستخدام أرقام هواتف خيالية

يمكنك إعداد أرقام هواتف خيالية للتطوير عبر وحدة تحكم Firebase. يوفر الاختبار باستخدام أرقام الهواتف الخيالية المزايا التالية:

  • اختبر مصادقة رقم الهاتف دون استهلاك حصة الاستخدام الخاصة بك.
  • اختبر مصادقة رقم الهاتف دون إرسال رسالة SMS فعلية.
  • قم بإجراء اختبارات متتالية باستخدام نفس رقم الهاتف دون التعرض للاختناق. هذا يقلل من خطر الرفض أثناء عملية مراجعة متجر التطبيقات إذا كان المراجع يستخدم نفس رقم الهاتف للاختبار.
  • اختبر بسهولة في بيئات التطوير دون أي جهد إضافي ، مثل القدرة على التطوير في محاكي iOS أو محاكي Android بدون خدمات Google Play.
  • اكتب اختبارات التكامل دون أن تمنعك فحوصات الأمان التي تُطبق عادةً على أرقام الهواتف الحقيقية في بيئة الإنتاج.

يجب أن تستوفي أرقام الهواتف الخيالية المتطلبات التالية:

  1. تأكد من استخدام أرقام هواتف وهمية بالفعل وغير موجودة بالفعل. لا تسمح لك مصادقة Firebase بتعيين أرقام الهواتف الحالية التي يستخدمها المستخدمون الحقيقيون كأرقام اختبار. أحد الخيارات هو استخدام 555 رقمًا مسبوقًا كأرقام هواتف تجريبية في الولايات المتحدة ، على سبيل المثال: +1 650-555-3434
  2. يجب تنسيق أرقام الهواتف بشكل صحيح وفقًا للطول والقيود الأخرى. سيستمرون في إجراء نفس التحقق من صحة رقم هاتف المستخدم الحقيقي.
  3. يمكنك إضافة ما يصل إلى 10 أرقام هواتف للتطوير.
  4. استخدم أرقام هواتف / أكواد اختبار يصعب تخمينها وقم بتغييرها بشكل متكرر.

أنشئ أرقام هواتف ورموز تحقق خيالية

  1. في وحدة تحكم Firebase ، افتح قسم المصادقة .
  2. في علامة التبويب طريقة تسجيل الدخول ، قم بتمكين موفر الهاتف إذا لم تكن قد قمت بذلك بالفعل.
  3. افتح قائمة أرقام الهواتف لاختبار الأكورديون.
  4. أدخل رقم الهاتف الذي تريد اختباره ، على سبيل المثال: 3434-555-650 +1 .
  5. قدم رمز التحقق المكون من 6 أرقام لهذا الرقم المحدد ، على سبيل المثال: 654321 .
  6. أضف الرقم. إذا كانت هناك حاجة ، يمكنك حذف رقم الهاتف ورمزه بالمرور فوق الصف المقابل والنقر فوق أيقونة سلة المهملات.

الاختبار اليدوي

يمكنك البدء مباشرة في استخدام رقم هاتف وهمي في تطبيقك. يتيح لك ذلك إجراء اختبار يدوي أثناء مراحل التطوير دون التعرض لمشكلات في الحصة النسبية أو تقييدها. يمكنك أيضًا الاختبار مباشرة من محاكي iOS أو محاكي Android دون تثبيت خدمات Google Play.

عند تقديم رقم الهاتف الوهمي وإرسال رمز التحقق ، لا يتم إرسال رسالة SMS فعلية. بدلاً من ذلك ، تحتاج إلى تقديم رمز التحقق الذي تم تكوينه مسبقًا لإكمال تسجيل الدخول.

عند اكتمال تسجيل الدخول ، يتم إنشاء مستخدم Firebase برقم الهاتف هذا. يمتلك المستخدم نفس السلوك والخصائص مثل مستخدم رقم هاتف حقيقي ، ويمكنه الوصول إلى Realtime Database / Cloud Firestore والخدمات الأخرى بنفس الطريقة. الرمز المميز للمعرف الذي تم سكه أثناء هذه العملية له نفس توقيع مستخدم رقم هاتف حقيقي.

هناك خيار آخر وهو تعيين دور اختباري عبر مطالبات مخصصة على هؤلاء المستخدمين لتمييزهم كمستخدمين مزيفين إذا كنت ترغب في تقييد الوصول بشكل أكبر.

اختبار التكامل

بالإضافة إلى الاختبار اليدوي ، توفر مصادقة Firebase واجهات برمجة تطبيقات للمساعدة في كتابة اختبارات التكامل لاختبار مصادقة الهاتف. تعمل واجهات برمجة التطبيقات هذه على تعطيل التحقق من التطبيق عن طريق تعطيل متطلبات reCAPTCHA في الويب وإشعارات الدفع الصامتة في iOS. هذا يجعل اختبار الأتمتة ممكنًا في هذه التدفقات ويسهل تنفيذه. بالإضافة إلى ذلك ، فهي تساعد في توفير القدرة على اختبار تدفقات التحقق الفوري على Android.

على نظام iOS ، appVerificationDisabledForTesting ضبط إعداد appVerificationDisabledForTesting على TRUE قبل استدعاء verifyPhoneNumber . تتم معالجة ذلك دون الحاجة إلى أي رمز مميز لـ APNs أو إرسال إشعارات دفع صامتة في الخلفية ، مما يسهل الاختبار في جهاز محاكاة. يؤدي هذا أيضًا إلى تعطيل التدفق الاحتياطي reCAPTCHA.

لاحظ أنه عند تعطيل التحقق من التطبيق ، فإن استخدام رقم هاتف غير وهمي سيفشل في إكمال تسجيل الدخول. ولا يمكن استخدام سوى أرقام الهواتف الوهمية مع واجهة برمجة التطبيقات هذه.

سويفت

let phoneNumber = "+16505554567"

// This test verification code is specified for the given test phone number in the developer console.
let testVerificationCode = "123456"

Auth.auth().settings.isAppVerificationDisabledForTesting = TRUE
PhoneAuthProvider.provider().verifyPhoneNumber(phoneNumber, uiDelegate:nil) {
                                                            verificationID, error in
    if (error) {
      // Handles error
      self.handleError(error)
      return
    }
    let credential = PhoneAuthProvider.provider().credential(withVerificationID: verificationID ?? "",
                                                               verificationCode: testVerificationCode)
    Auth.auth().signInAndRetrieveData(with: credential) { authData, error in
      if (error) {
        // Handles error
        self.handleError(error)
        return
      }
      _user = authData.user
    }];
}];

ج موضوعية

NSString *phoneNumber = @"+16505554567";

// This test verification code is specified for the given test phone number in the developer console.
NSString *testVerificationCode = @"123456";

[FIRAuth auth].settings.appVerificationDisabledForTesting = YES;
[[FIRPhoneAuthProvider provider] verifyPhoneNumber:phoneNumber
                                        completion:^(NSString *_Nullable verificationID,
                                                     NSError *_Nullable error) {
    if (error) {
      // Handles error
      [self handleError:error];
      return;
    }
    FIRAuthCredential *credential =
        [FIRPhoneAuthProvider credentialWithVerificationID:verificationID
                                          verificationCode:testVerificationCode];
    [FIRAuth auth] signInWithAndRetrieveDataWithCredential:credential
                                                completion:^(FIRUser *_Nullable user,
                                                             NSError *_Nullable error) {
      if (error) {
        // Handles error
        [self handleError:error];
        return;
      }
      _user = user;
    }];
}];

الملحق: استخدام تسجيل الدخول عبر الهاتف دون استخدام أزيز

تستخدم مصادقة Firebase طريقة swizzling للحصول تلقائيًا على رمز APNs المميز للتطبيق الخاص بك ، وللتعامل مع إشعارات الدفع الصامت التي يرسلها Firebase إلى تطبيقك ، ولاعتراض إعادة توجيه المخطط المخصص تلقائيًا من صفحة التحقق reCAPTCHA أثناء التحقق.

إذا كنت تفضل عدم استخدام swizzling، يمكنك تعطيله عن طريق إضافة علامة FirebaseAppDelegateProxyEnabled إلى ملف Info.plist التطبيق وتعيين إلى NO . لاحظ أن تعيين هذه العلامة على NO يؤدي أيضًا إلى تعطيل التبديل لمنتجات Firebase الأخرى ، بما في ذلك Firebase Cloud Messaging.

إذا قمت بتعطيل swizzling ، فيجب عليك صراحة تمرير الرمز المميز لجهاز APNs ، ودفع الإشعارات ، وإعادة توجيه المخطط المخصص URL إلى Firebase Authentication.

للحصول على رمز ابنس استراتيجية الحد من الجهاز، تنفيذ application:didRegisterForRemoteNotificationsWithDeviceToken: طريقة، وفي ذلك، تمرير الجهاز رمز ل FIRAuth الصورة setAPNSToken:type: الأسلوب.

سويفت

func application(_ application: UIApplication, didRegisterForRemoteNotificationsWithDeviceToken deviceToken: Data) {
  // Pass device token to auth
  Auth.auth().setAPNSToken(deviceToken, type: .prod)

  // Further handling of the device token if needed by the app
  // ...
}

ج موضوعية

- (void)application:(UIApplication *)application
    didRegisterForRemoteNotificationsWithDeviceToken:(NSData *)deviceToken {
  // Pass device token to auth.
  [[FIRAuth auth] setAPNSToken:deviceToken type:FIRAuthAPNSTokenTypeProd];
  // Further handling of the device token if needed by the app.
}

للتعامل مع الإشعارات application:didReceiveRemoteNotification:fetchCompletionHandler: ، في application:didReceiveRemoteNotification:fetchCompletionHandler: method ، تحقق من الإشعارات المتعلقة FIRAuth عن طريق استدعاء طريقة canHandleNotification: .

سويفت

func application(_ application: UIApplication,
    didReceiveRemoteNotification notification: [AnyHashable : Any],
    fetchCompletionHandler completionHandler: @escaping (UIBackgroundFetchResult) -> Void) {
  if Auth.auth().canHandleNotification(notification) {
    completionHandler(.noData)
    return
  }
  // This notification is not auth related, developer should handle it.
}

ج موضوعية

- (void)application:(UIApplication *)application
    didReceiveRemoteNotification:(NSDictionary *)notification
          fetchCompletionHandler:(void (^)(UIBackgroundFetchResult))completionHandler {
  // Pass notification to auth and check if they can handle it.
  if ([[FIRAuth auth] canHandleNotification:notification]) {
    completionHandler(UIBackgroundFetchResultNoData);
    return;
  }
  // This notification is not auth related, developer should handle it.
}

للتعامل مع عنوان URL لإعادة توجيه المخطط المخصص ، قم بتنفيذ application:openURL:sourceApplication:annotation: طريقة للأجهزة التي تعمل بنظام iOS 8 والإصدارات الأقدم ، application:openURL:options: طريقة للأجهزة التي تعمل بنظام iOS 9 والإصدارات الأحدث ، application:openURL:options: ، قم بتمرير URL إلى FIRAuth الصورة canHandleURL الأسلوب.

سويفت

// For iOS 9+
func application(_ application: UIApplication, open url: URL,
    options: [UIApplicationOpenURLOptionsKey : Any]) -> Bool {
  if Auth.auth().canHandle(url) {
    return true
  }
  // URL not auth related, developer should handle it.
}

// For iOS 8-
func application(_ application: UIApplication,
                 open url: URL,
                 sourceApplication: String?,
                 annotation: Any) -> Bool {
  if Auth.auth().canHandle(url) {
    Return true
  }
  // URL not auth related, developer should handle it.
}

ج موضوعية

// For iOS 9+
- (BOOL)application:(UIApplication *)app
            openURL:(NSURL *)url
            options:(NSDictionary<UIApplicationOpenURLOptionsKey, id> *)options {
  if ([[FIRAuth auth] canHandleURL:url]) {
    return YES;
  }
  // URL not auth related, developer should handle it.
}

// For iOS 8-
- (BOOL)application:(UIApplication *)application
            openURL:(NSURL *)url
  sourceApplication:(NSString *)sourceApplication
         annotation:(id)annotation {
  if ([[FIRAuth auth] canHandleURL:url]) {
    return YES;
  }
  // URL not auth related, developer should handle it.
}

إذا كنت تستخدم SwiftUI أو UISceneDelegate ، للتعامل مع URL إعادة توجيه، تنفيذ scene:openURLContexts: طريقة، وفي نفوسهم، وتمرير URL إلى FIRAuth الصورة canHandleURL الأسلوب.

سويفت

func scene(_ scene: UIScene, openURLContexts URLContexts: Set<UIOpenURLContext>) {
  for urlContext in URLContexts {
      let url = urlContext.url
      Auth.auth().canHandle(url)
  }
  // URL not auth related, developer should handle it.
}

ج موضوعية

- (void)scene:(UIScene *)scene openURLContexts:(NSSet<UIOpenURLContext *> *)URLContexts {
  for (UIOpenURLContext *urlContext in URLContexts) {
    [FIRAuth.auth canHandleURL:urlContext.url];
    // URL not auth related, developer should handle it.
  }
}

الخطوات التالية

بعد تسجيل دخول المستخدم للمرة الأولى ، يتم إنشاء حساب مستخدم جديد وربطه ببيانات الاعتماد - أي اسم المستخدم وكلمة المرور أو رقم الهاتف أو معلومات موفر المصادقة - المستخدم الذي قام بتسجيل الدخول باستخدام. يتم تخزين هذا الحساب الجديد كجزء من مشروع Firebase الخاص بك ، ويمكن استخدامه لتحديد هوية مستخدم عبر كل تطبيق في مشروعك ، بغض النظر عن كيفية تسجيل المستخدم للدخول.

  • في تطبيقاتك ، يمكنك الحصول على معلومات ملف تعريف المستخدم الأساسية من كائن FIRUser . انظر إدارة المستخدمين .

  • في قاعدة بيانات Firebase Realtime وقواعد أمان التخزين السحابي ، يمكنك الحصول على معرف المستخدم الفريد للمستخدم الذي قام بتسجيل الدخول من متغير auth ، واستخدامه للتحكم في البيانات التي يمكن للمستخدم الوصول إليها.

يمكنك السماح للمستخدمين بتسجيل الدخول إلى تطبيقك باستخدام موفري مصادقة متعددين عن طريق ربط بيانات اعتماد موفر المصادقة بحساب مستخدم حالي.

لتسجيل خروج مستخدم ، اتصل signOut:

سويفت

    let firebaseAuth = Auth.auth()
do {
  try firebaseAuth.signOut()
} catch let signOutError as NSError {
  print ("Error signing out: %@", signOutError)
}
  

ج موضوعية

    NSError *signOutError;
BOOL status = [[FIRAuth auth] signOut:&signOutError];
if (!status) {
  NSLog(@"Error signing out: %@", signOutError);
  return;
}

قد ترغب أيضًا في إضافة رمز معالجة الأخطاء للنطاق الكامل من أخطاء المصادقة. راجع معالجة الأخطاء .