قم بالمصادقة باستخدام Firebase على iOS باستخدام رقم هاتف

يمكنك استخدام مصادقة Firebase لتسجيل دخول مستخدم عن طريق إرسال رسالة SMS إلى هاتف المستخدم. يقوم المستخدم بتسجيل الدخول باستخدام رمز يستخدم لمرة واحدة موجود في رسالة SMS.

أسهل طريقة لإضافة رقم هاتف تسجيل الدخول إلى التطبيق الخاص بك لاستخدام FirebaseUI ، والذي يتضمن انخفاض في تسجيل الدخول القطعة التي تنفذ توقع في تدفقات لرقم هاتف تسجيل الدخول، وكذلك القائم على كلمة وعلامة الاتحادية -في. يصف هذا المستند كيفية تنفيذ تدفق تسجيل الدخول إلى رقم الهاتف باستخدام Firebase SDK.

قبل ان تبدأ

  1. إضافة إلى Firebase المشروع الذي يعمل بنظام iOS .
  2. تشمل القرون التالية في حياتك Podfile :
    pod 'Firebase/Auth'
    
  3. إذا لم تكن متصلا بعد تطبيقك لمشروع Firebase قم بذلك من وحدة التحكم Firebase .

مخاوف أمنية

المصادقة باستخدام رقم هاتف فقط ، على الرغم من ملاءمتها ، إلا أنها أقل أمانًا من الطرق الأخرى المتاحة ، لأن حيازة رقم هاتف يمكن نقلها بسهولة بين المستخدمين. أيضًا ، على الأجهزة التي تحتوي على ملفات تعريف مستخدم متعددة ، يمكن لأي مستخدم يمكنه تلقي رسائل SMS تسجيل الدخول إلى حساب باستخدام رقم هاتف الجهاز.

إذا كنت تستخدم تسجيل الدخول المستند إلى رقم الهاتف في تطبيقك ، فيجب أن تقدمه جنبًا إلى جنب مع طرق تسجيل دخول أكثر أمانًا ، وإبلاغ المستخدمين بالمقايضات الأمنية باستخدام تسجيل الدخول برقم الهاتف.

تفعيل تسجيل الدخول إلى رقم الهاتف لمشروع Firebase

لتسجيل دخول المستخدمين عن طريق الرسائل القصيرة SMS ، يجب أولاً تمكين طريقة تسجيل الدخول إلى رقم الهاتف لمشروع Firebase:

  1. في وحدة التحكم Firebase ، فتح الباب المصادقة.
  2. على تسجيل الدخول، الطريقة يمكن صفحة، رقم الهاتف علامة في الأسلوب.

الحصة النسبية لطلبات تسجيل الدخول إلى رقم هاتف Firebase عالية بما يكفي لعدم تأثر معظم التطبيقات. ومع ذلك ، إذا كنت بحاجة إلى تسجيل دخول عدد كبير جدًا من المستخدمين باستخدام مصادقة الهاتف ، فقد تحتاج إلى ترقية خطة التسعير الخاصة بك. رؤية تسعير الصفحة.

تفعيل التحقق من التطبيق

لاستخدام مصادقة رقم الهاتف ، يجب أن يكون Firebase قادرًا على التحقق من أن طلبات تسجيل الدخول إلى رقم الهاتف واردة من تطبيقك. هناك طريقتان لإنجاز Firebase Authentication:

  • إخطارات الصمت ابنس استراتيجية الحد: عند تسجيل الدخول للمستخدم مع رقم هاتفهم للمرة الأولى على الجهاز، مصادقة Firebase يرسل رمز إلى الجهاز باستخدام إشعار دفع صامتة. إذا تلقى تطبيقك الإشعار من Firebase بنجاح ، فيمكن متابعة تسجيل الدخول إلى رقم الهاتف.

    بالنسبة لنظام التشغيل iOS 8.0 والإصدارات الأحدث ، لا تتطلب الإشعارات الصامتة موافقة صريحة من المستخدم وبالتالي لا تتأثر برفض المستخدم لتلقي إشعارات APN في التطبيق وبالتالي ، لا يحتاج التطبيق إلى طلب إذن المستخدم لتلقي الإشعارات الفورية عند تنفيذ مصادقة رقم هاتف Firebase.

  • التحقق اختبار reCAPTCHA: في حال إرسال أو تلقي إخطارا دفع صامتة غير ممكن، مثل عندما يقوم المستخدم تم تعطيل تحديث الخلفية من التطبيق الخاص بك، أو عند اختبار التطبيق الخاص بك على جهاز محاكاة دائرة الرقابة الداخلية، وتستخدم مصادقة Firebase التحقق اختبار reCAPTCHA لاستكمال الهاتف تدفق تسجيل الدخول. غالبًا ما يمكن إكمال اختبار reCAPTCHA دون أن يضطر المستخدم إلى حل أي شيء.

عندما يتم تكوين إشعارات الدفع الصامتة بشكل صحيح ، ستختبر نسبة صغيرة جدًا من المستخدمين تدفق reCAPTCHA ومع ذلك ، يجب عليك التأكد من أن تسجيل الدخول إلى رقم الهاتف يعمل بشكل صحيح سواء كانت إشعارات الدفع الصامتة متاحة أم لا.

ابدأ في تلقي الإخطارات الصامتة

لتمكين إعلامات APN للاستخدام مع مصادقة Firebase:

  1. في كسكودي، تمكين إعلامات للمشروع الخاص بك.
  2. قم بتحميل مفتاح مصادقة APNs الخاص بك إلى Firebase. إذا لم يكن لديك بالفعل مفتاح المصادقة ابنس استراتيجية الحد، تأكد من إنشاء واحد في المطور أبل مركز عضو .

    1. داخل المشروع الخاص بك في وحدة Firebase، حدد رمز الترس، اختر إعدادات المشروع، ومن ثم حدد علامة التبويب سحابة التراسل.

    2. في ابنس استراتيجية الحد مفتاح المصادقة تحت التكوين تطبيقات نظام التشغيل iOS، انقر فوق الزر تحميل.

    3. انتقل إلى الموقع حيث يمكنك حفظ المفتاح الخاص بك، حدده ثم انقر فوق فتح. إضافة المعرف الرئيسي للمفتاح (متوفر في المطور أبل مركز عضو ) وانقر فوق إيداع.

    إذا كان لديك بالفعل شهادة APNs ، فيمكنك تحميل الشهادة بدلاً من ذلك.

إعداد التحقق reCAPTCHA

لتمكين Firebase SDK من استخدام التحقق من reCAPTCHA:

  1. أضف مخططات URL مخصصة إلى مشروع Xcode الخاص بك:
    1. افتح تكوين المشروع الخاص بك: انقر نقرًا مزدوجًا فوق اسم المشروع في عرض الشجرة الأيسر. حدد التطبيق من قسم الأهداف، ثم حدد علامة التبويب معلومات، وتوسيع القسم أنواع URL.
    2. انقر على زر وإضافة نظام URL لمعرف العميل عكس الخاص بك. العثور على هذه القيمة، فتح GoogleService-Info.plist ملف التكوين، ونظرة لل REVERSED_CLIENT_ID مفتاح. نسخ قيمة هذا المفتاح، ولصقه في مربع URL مخططات في صفحة التكوين. اترك الحقول الأخرى فارغة.

      عند الانتهاء ، يجب أن يبدو التكوين الخاص بك مشابهًا لما يلي (ولكن مع القيم الخاصة بالتطبيق):

  2. اختياري: إذا كنت ترغب في تخصيص الطريقة يعرض التطبيق الخاص بك SFSafariViewController أو UIWebView عند عرض اختبار reCAPTCHA للمستخدم، وخلق فئة مخصصة الذي يتوافق مع FIRAuthUIDelegate البروتوكول، وتمريرها إلى verifyPhoneNumber:UIDelegate:completion: .

أرسل رمز التحقق إلى هاتف المستخدم

لبدء رقم هاتف تسجيل الدخول، تقديم المستخدم واجهة التي يطالب بها لتوفير رقم هاتفهم، ومن ثم استدعاء verifyPhoneNumber:UIDelegate:completion: لطلب أن Firebase ارسال رمز المصادقة إلى هاتف المستخدم عن طريق الرسائل القصيرة:

  1. احصل على رقم هاتف المستخدم.

    تختلف المتطلبات القانونية ، ولكن كأفضل ممارسة ولتحديد التوقعات للمستخدمين ، يجب إبلاغهم بأنهم إذا استخدموا تسجيل الدخول عبر الهاتف ، فقد يتلقون رسالة SMS للتحقق ويتم تطبيق الأسعار القياسية.

  2. استدعاء verifyPhoneNumber:UIDelegate:completion: ، ويمر بها رقم هاتف المستخدم.

    سويفت

    PhoneAuthProvider.provider()
      .verifyPhoneNumber(phoneNumber, uiDelegate: nil) { verificationID, error in
          if let error = error {
            self.showMessagePrompt(error.localizedDescription)
            return
          }
          // Sign in using the verificationID and the code sent to the user
          // ...
      }

    ج موضوعية

    [[FIRPhoneAuthProvider provider] verifyPhoneNumber:userInput
                                            UIDelegate:nil
                                            completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
      if (error) {
        [self showMessagePrompt:error.localizedDescription];
        return;
      }
      // Sign in using the verificationID and the code sent to the user
      // ...
    }];

    عند استدعاء verifyPhoneNumber:UIDelegate:completion: ، Firebase يرسل إشعار دفع صامتا على التطبيق الخاص بك، أو القضايا تحديا اختبار reCAPTCHA للمستخدم. بعد أن يتلقى تطبيقك الإشعار أو يكمل المستخدم اختبار reCAPTCHA ، يرسل Firebase رسالة SMS تحتوي على رمز مصادقة إلى رقم الهاتف المحدد ويمرر معرف التحقق إلى وظيفة الإكمال الخاصة بك. ستحتاج إلى كل من رمز التحقق ومعرف التحقق لتسجيل دخول المستخدم.

    رسالة SMS التي بعث بها Firebase يمكن أيضا أن تكون مترجمة لتحديد لغة المصادقة عبر languageCode الخاصية على سبيل المثال مصادقة الخاص بك.

    سويفت

     // Change language code to french.
     Auth.auth().languageCode = "fr";
    

    ج موضوعية

     // Change language code to french.
     [FIRAuth auth].languageCode = @"fr";
    
  3. احفظ معرّف التحقق واستعده عند تحميل تطبيقك. من خلال القيام بذلك ، يمكنك التأكد من أنه لا يزال لديك معرف تحقق صالح إذا تم إنهاء تطبيقك قبل أن يكمل المستخدم تدفق تسجيل الدخول (على سبيل المثال ، أثناء التبديل إلى تطبيق SMS).

    يمكنك الاحتفاظ بمعرف التحقق بالطريقة التي تريدها. وهناك طريقة بسيطة هي لحفظ الهوية التحقق مع NSUserDefaults الكائن:

    سويفت

    UserDefaults.standard.set(verificationID, forKey: "authVerificationID")
    

    ج موضوعية

    NSUserDefaults *defaults = [NSUserDefaults standardUserDefaults];
    [defaults setObject:verificationID forKey:@"authVerificationID"];
    

    بعد ذلك ، يمكنك استعادة القيمة المحفوظة:

    سويفت

    let verificationID = UserDefaults.standard.string(forKey: "authVerificationID")
    

    ج موضوعية

    NSString *verificationID = [defaults stringForKey:@"authVerificationID"];
    

اذا كانت الدعوة إلى verifyPhoneNumber:UIDelegate:completion: نجحت، يمكنك مطالبة المستخدم إلى كتابة رمز التحقق عند استلامهم لها في رسالة SMS.

سجل دخول المستخدم برمز التحقق

بعد يوفر للمستخدم التطبيق الخاص بك مع رمز التحقق من رسالة SMS، توقيع المستخدم في طريق إنشاء FIRPhoneAuthCredential كائن من رمز التحقق وID التحقق ويمر هذا الكائن إلى signInWithCredential:completion: .

  1. احصل على رمز التحقق من المستخدم.
  2. إنشاء FIRPhoneAuthCredential كائن من رمز التحقق وID التحقق.

    سويفت

    let credential = PhoneAuthProvider.provider().credential(
      withVerificationID: verificationID,
      verificationCode: verificationCode
    )

    ج موضوعية

    FIRAuthCredential *credential = [[FIRPhoneAuthProvider provider]
        credentialWithVerificationID:verificationID
                    verificationCode:userInput];
  3. تسجيل الدخول للمستخدم مع FIRPhoneAuthCredential الكائن:

    سويفت

    Auth.auth().signIn(with: credential) { authResult, error in
        if let error = error {
          let authError = error as NSError
          if isMFAEnabled, authError.code == AuthErrorCode.secondFactorRequired.rawValue {
            // The user is a multi-factor user. Second factor challenge is required.
            let resolver = authError
              .userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver
            var displayNameString = ""
            for tmpFactorInfo in resolver.hints {
              displayNameString += tmpFactorInfo.displayName ?? ""
              displayNameString += " "
            }
            self.showTextInputPrompt(
              withMessage: "Select factor to sign in\n\(displayNameString)",
              completionBlock: { userPressedOK, displayName in
                var selectedHint: PhoneMultiFactorInfo?
                for tmpFactorInfo in resolver.hints {
                  if displayName == tmpFactorInfo.displayName {
                    selectedHint = tmpFactorInfo as? PhoneMultiFactorInfo
                  }
                }
                PhoneAuthProvider.provider()
                  .verifyPhoneNumber(with: selectedHint!, uiDelegate: nil,
                                     multiFactorSession: resolver
                                       .session) { verificationID, error in
                    if error != nil {
                      print(
                        "Multi factor start sign in failed. Error: \(error.debugDescription)"
                      )
                    } else {
                      self.showTextInputPrompt(
                        withMessage: "Verification code for \(selectedHint?.displayName ?? "")",
                        completionBlock: { userPressedOK, verificationCode in
                          let credential: PhoneAuthCredential? = PhoneAuthProvider.provider()
                            .credential(withVerificationID: verificationID!,
                                        verificationCode: verificationCode!)
                          let assertion: MultiFactorAssertion? = PhoneMultiFactorGenerator
                            .assertion(with: credential!)
                          resolver.resolveSignIn(with: assertion!) { authResult, error in
                            if error != nil {
                              print(
                                "Multi factor finanlize sign in failed. Error: \(error.debugDescription)"
                              )
                            } else {
                              self.navigationController?.popViewController(animated: true)
                            }
                          }
                        }
                      )
                    }
                  }
              }
            )
          } else {
            self.showMessagePrompt(error.localizedDescription)
            return
          }
          // ...
          return
        }
        // User is signed in
        // ...
    }

    ج موضوعية

    [[FIRAuth auth] signInWithCredential:credential
                              completion:^(FIRAuthDataResult * _Nullable authResult,
                                           NSError * _Nullable error) {
        if (isMFAEnabled && error && error.code == FIRAuthErrorCodeSecondFactorRequired) {
          FIRMultiFactorResolver *resolver = error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey];
          NSMutableString *displayNameString = [NSMutableString string];
          for (FIRMultiFactorInfo *tmpFactorInfo in resolver.hints) {
            [displayNameString appendString:tmpFactorInfo.displayName];
            [displayNameString appendString:@" "];
          }
          [self showTextInputPromptWithMessage:[NSString stringWithFormat:@"Select factor to sign in\n%@", displayNameString]
                               completionBlock:^(BOOL userPressedOK, NSString *_Nullable displayName) {
           FIRPhoneMultiFactorInfo* selectedHint;
           for (FIRMultiFactorInfo *tmpFactorInfo in resolver.hints) {
             if ([displayName isEqualToString:tmpFactorInfo.displayName]) {
               selectedHint = (FIRPhoneMultiFactorInfo *)tmpFactorInfo;
             }
           }
           [FIRPhoneAuthProvider.provider
            verifyPhoneNumberWithMultiFactorInfo:selectedHint
            UIDelegate:nil
            multiFactorSession:resolver.session
            completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
              if (error) {
                [self showMessagePrompt:error.localizedDescription];
              } else {
                [self showTextInputPromptWithMessage:[NSString stringWithFormat:@"Verification code for %@", selectedHint.displayName]
                                     completionBlock:^(BOOL userPressedOK, NSString *_Nullable verificationCode) {
                 FIRPhoneAuthCredential *credential =
                     [[FIRPhoneAuthProvider provider] credentialWithVerificationID:verificationID
                                                                  verificationCode:verificationCode];
                 FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
                 [resolver resolveSignInWithAssertion:assertion completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) {
                   if (error) {
                     [self showMessagePrompt:error.localizedDescription];
                   } else {
                     NSLog(@"Multi factor finanlize sign in succeeded.");
                   }
                 }];
               }];
              }
            }];
         }];
        }
      else if (error) {
        // ...
        return;
      }
      // User successfully signed in. Get user data from the FIRUser object
      if (authResult == nil) { return; }
      FIRUser *user = authResult.user;
      // ...
    }];

اختبر باستخدام أرقام هواتف خيالية

يمكنك إعداد أرقام هواتف خيالية للتطوير عبر وحدة تحكم Firebase. يوفر الاختبار باستخدام أرقام الهواتف الخيالية المزايا التالية:

  • اختبر مصادقة رقم الهاتف دون استهلاك حصة الاستخدام الخاصة بك.
  • اختبر مصادقة رقم الهاتف دون إرسال رسالة SMS فعلية.
  • قم بإجراء اختبارات متتالية باستخدام نفس رقم الهاتف دون التعرض للاختناق. هذا يقلل من مخاطر الرفض أثناء عملية مراجعة متجر التطبيقات إذا كان المراجع يستخدم نفس رقم الهاتف للاختبار.
  • اختبر بسهولة في بيئات التطوير دون أي جهد إضافي ، مثل القدرة على التطوير في محاكي iOS أو محاكي Android بدون خدمات Google Play.
  • اكتب اختبارات التكامل دون أن تمنعك فحوصات الأمان التي تُطبق عادةً على أرقام الهواتف الحقيقية في بيئة الإنتاج.

يجب أن تستوفي أرقام الهواتف الخيالية المتطلبات التالية:

  1. تأكد من استخدام أرقام هواتف خيالية بالفعل وغير موجودة بالفعل. لا تسمح لك مصادقة Firebase بتعيين أرقام الهواتف الحالية التي يستخدمها المستخدمون الحقيقيون كأرقام اختبار. خيار واحد هو استخدام 555 أرقام مسبوقة كأرقام الهاتف اختبار الولايات المتحدة، على سبيل المثال: +1 650-555-3434
  2. يجب تنسيق أرقام الهواتف بشكل صحيح وفقًا للطول والقيود الأخرى. سيستمرون في إجراء نفس التحقق من صحة رقم هاتف المستخدم الحقيقي.
  3. يمكنك إضافة ما يصل إلى 10 أرقام هواتف للتطوير.
  4. استخدم أرقام هواتف / أكواد اختبارية يصعب تخمينها وقم بتغييرها بشكل متكرر.

قم بإنشاء أرقام هواتف ورموز تحقق خيالية

  1. في وحدة التحكم Firebase ، فتح الباب المصادقة.
  2. في تسجيل الدخول التبويب الأسلوب، تمكين مزود الهاتف إذا كنت لم تقم بذلك بالفعل.
  3. فتح أرقام الهاتف لاختبار القائمة الأكورديون.
  4. توفير رقم الهاتف الذي تريد اختباره، على سبيل المثال: +1 650-555-3434.
  5. تقديم رمز التحقق من 6 أرقام لهذا العدد تحديدا، على سبيل المثال: 654321.
  6. إضافة الرقم. إذا كانت هناك حاجة ، يمكنك حذف رقم الهاتف ورمزه بالمرور فوق الصف المقابل والنقر فوق أيقونة سلة المهملات.

الاختبار اليدوي

يمكنك البدء مباشرة في استخدام رقم هاتف وهمي في تطبيقك. يتيح لك ذلك إجراء اختبار يدوي أثناء مراحل التطوير دون التعرض لمشكلات في الحصة النسبية أو تقييدها. يمكنك أيضًا الاختبار مباشرة من محاكي iOS أو محاكي Android بدون تثبيت خدمات Google Play.

عندما تقدم رقم الهاتف الوهمي وترسل رمز التحقق ، لا يتم إرسال رسالة SMS فعلية. بدلاً من ذلك ، تحتاج إلى تقديم رمز التحقق الذي تم تكوينه مسبقًا لإكمال تسجيل الدخول.

عند اكتمال تسجيل الدخول ، يتم إنشاء مستخدم Firebase برقم الهاتف هذا. يمتلك المستخدم نفس السلوك والخصائص مثل مستخدم رقم هاتف حقيقي ، ويمكنه الوصول إلى Realtime Database / Cloud Firestore والخدمات الأخرى بنفس الطريقة. الرمز المميز للمعرف الذي تم سكه أثناء هذه العملية له نفس توقيع مستخدم رقم هاتف حقيقي.

وثمة خيار آخر هو تحديد دور الاختبار عبر المطالبات العرف على هؤلاء المستخدمين في التفريق لهم كمستخدمين وهمية إذا كنت ترغب في مزيد من تقييد الوصول.

اختبار التكامل

بالإضافة إلى الاختبار اليدوي ، توفر مصادقة Firebase واجهات برمجة تطبيقات للمساعدة في كتابة اختبارات التكامل لاختبار مصادقة الهاتف. تعمل واجهات برمجة التطبيقات هذه على تعطيل التحقق من التطبيق عن طريق تعطيل متطلبات reCAPTCHA في الويب وإشعارات الدفع الصامتة في iOS. هذا يجعل اختبار الأتمتة ممكنًا في هذه التدفقات ويسهل تنفيذه. بالإضافة إلى ذلك ، فهي تساعد في توفير القدرة على اختبار تدفقات التحقق الفوري على Android.

في دائرة الرقابة الداخلية، و appVerificationDisabledForTesting الإعداد أن يتم تعيين إلى TRUE قبل استدعاء verifyPhoneNumber . تتم معالجة ذلك دون الحاجة إلى أي رمز مميز لـ APNs أو إرسال إشعارات دفع صامتة في الخلفية ، مما يسهل الاختبار في جهاز محاكاة. يؤدي هذا أيضًا إلى تعطيل التدفق الاحتياطي reCAPTCHA.

لاحظ أنه عند تعطيل التحقق من التطبيق ، فإن استخدام رقم هاتف غير وهمي سيفشل في إكمال تسجيل الدخول. ولا يمكن استخدام سوى أرقام الهواتف الوهمية مع واجهة برمجة التطبيقات هذه.

سويفت

let phoneNumber = "+16505554567"

// This test verification code is specified for the given test phone number in the developer console.
let testVerificationCode = "123456"

Auth.auth().settings.isAppVerificationDisabledForTesting = TRUE
PhoneAuthProvider.provider().verifyPhoneNumber(phoneNumber, uiDelegate:nil) {
                                                            verificationID, error in
    if (error) {
      // Handles error
      self.handleError(error)
      return
    }
    let credential = PhoneAuthProvider.provider().credential(withVerificationID: verificationID ?? "",
                                                               verificationCode: testVerificationCode)
    Auth.auth().signInAndRetrieveData(with: credential) { authData, error in
      if (error) {
        // Handles error
        self.handleError(error)
        return
      }
      _user = authData.user
    }];
}];

ج موضوعية

NSString *phoneNumber = @"+16505554567";

// This test verification code is specified for the given test phone number in the developer console.
NSString *testVerificationCode = @"123456";

[FIRAuth auth].settings.appVerificationDisabledForTesting = YES;
[[FIRPhoneAuthProvider provider] verifyPhoneNumber:phoneNumber
                                        completion:^(NSString *_Nullable verificationID,
                                                     NSError *_Nullable error) {
    if (error) {
      // Handles error
      [self handleError:error];
      return;
    }
    FIRAuthCredential *credential =
        [FIRPhoneAuthProvider credentialWithVerificationID:verificationID
                                          verificationCode:testVerificationCode];
    [FIRAuth auth] signInWithAndRetrieveDataWithCredential:credential
                                                completion:^(FIRUser *_Nullable user,
                                                             NSError *_Nullable error) {
      if (error) {
        // Handles error
        [self handleError:error];
        return;
      }
      _user = user;
    }];
}];

الملحق: استخدام تسجيل الدخول عبر الهاتف دون استخدام أزيز

تستخدم مصادقة Firebase طريقة swizzling للحصول تلقائيًا على رمز APNs المميز للتطبيق الخاص بك ، وللتعامل مع إشعارات الدفع الصامت التي يرسلها Firebase إلى تطبيقك ، ولاعتراض إعادة توجيه المخطط المخصص تلقائيًا من صفحة التحقق reCAPTCHA أثناء التحقق.

إذا كنت تفضل عدم استخدام swizzling، يمكنك تعطيله عن طريق إضافة علامة FirebaseAppDelegateProxyEnabled إلى ملف Info.plist التطبيق وتعيين إلى NO . علما بأن وضع هذه العلامة إلى NO يعطل أيضا swizzling للمنتجات Firebase الأخرى، بما في ذلك Firebase سحابة التراسل.

إذا قمت بتعطيل swizzling ، فيجب عليك بشكل صريح تمرير الرمز المميز لجهاز APNs ، ودفع الإخطارات ، وإعادة توجيه المخطط المخصص URL إلى Firebase Authentication.

للحصول على رمز ابنس استراتيجية الحد من الجهاز، تنفيذ application:didRegisterForRemoteNotificationsWithDeviceToken: طريقة، وفي ذلك، تمرير الجهاز رمز ل FIRAuth الصورة setAPNSToken:type: الأسلوب.

سويفت

func application(_ application: UIApplication, didRegisterForRemoteNotificationsWithDeviceToken deviceToken: Data) {
  // Pass device token to auth
  Auth.auth().setAPNSToken(deviceToken, type: .prod)

  // Further handling of the device token if needed by the app
  // ...
}

ج موضوعية

- (void)application:(UIApplication *)application
    didRegisterForRemoteNotificationsWithDeviceToken:(NSData *)deviceToken {
  // Pass device token to auth.
  [[FIRAuth auth] setAPNSToken:deviceToken type:FIRAuthAPNSTokenTypeProd];
  // Further handling of the device token if needed by the app.
}

لإخطارات دفع مقبض، في application:didReceiveRemoteNotification:fetchCompletionHandler: الأسلوب، الاختيار Firebase المصادقة الإخطارات ذات الصلة بالدعوة FIRAuth الصورة canHandleNotification: الأسلوب.

سويفت

func application(_ application: UIApplication,
    didReceiveRemoteNotification notification: [AnyHashable : Any],
    fetchCompletionHandler completionHandler: @escaping (UIBackgroundFetchResult) -> Void) {
  if Auth.auth().canHandleNotification(notification) {
    completionHandler(.noData)
    return
  }
  // This notification is not auth related, developer should handle it.
}

ج موضوعية

- (void)application:(UIApplication *)application
    didReceiveRemoteNotification:(NSDictionary *)notification
          fetchCompletionHandler:(void (^)(UIBackgroundFetchResult))completionHandler {
  // Pass notification to auth and check if they can handle it.
  if ([[FIRAuth auth] canHandleNotification:notification]) {
    completionHandler(UIBackgroundFetchResultNoData);
    return;
  }
  // This notification is not auth related, developer should handle it.
}

للتعامل مع URL إعادة توجيه نظام مخصص، وتنفيذ application:openURL:sourceApplication:annotation: طريقة لأجهزة تعمل بنظام التشغيل iOS 8 فما فوق، و application:openURL:options: طريقة لأجهزة تعمل بنظام التشغيل iOS 9 وأحدث، وفي نفوسهم، وتمرير URL إلى FIRAuth الصورة canHandleURL الأسلوب.

سويفت

// For iOS 9+
func application(_ application: UIApplication, open url: URL,
    options: [UIApplicationOpenURLOptionsKey : Any]) -> Bool {
  if Auth.auth().canHandle(url) {
    return true
  }
  // URL not auth related, developer should handle it.
}

// For iOS 8-
func application(_ application: UIApplication,
                 open url: URL,
                 sourceApplication: String?,
                 annotation: Any) -> Bool {
  if Auth.auth().canHandle(url) {
    Return true
  }
  // URL not auth related, developer should handle it.
}

ج موضوعية

// For iOS 9+
- (BOOL)application:(UIApplication *)app
            openURL:(NSURL *)url
            options:(NSDictionary<UIApplicationOpenURLOptionsKey, id> *)options {
  if ([[FIRAuth auth] canHandleURL:url]) {
    return YES;
  }
  // URL not auth related, developer should handle it.
}

// For iOS 8-
- (BOOL)application:(UIApplication *)application
            openURL:(NSURL *)url
  sourceApplication:(NSString *)sourceApplication
         annotation:(id)annotation {
  if ([[FIRAuth auth] canHandleURL:url]) {
    return YES;
  }
  // URL not auth related, developer should handle it.
}

إذا كنت تستخدم SwiftUI أو UISceneDelegate ، للتعامل مع URL إعادة توجيه، تنفيذ scene:openURLContexts: طريقة، وفي نفوسهم، وتمرير URL إلى FIRAuth الصورة canHandleURL الأسلوب.

سويفت

func scene(_ scene: UIScene, openURLContexts URLContexts: Set<UIOpenURLContext>) {
  for urlContext in URLContexts {
      let url = urlContext.url
      Auth.auth().canHandle(url)
  }
  // URL not auth related, developer should handle it.
}

ج موضوعية

- (void)scene:(UIScene *)scene openURLContexts:(NSSet<UIOpenURLContext *> *)URLContexts {
  for (UIOpenURLContext *urlContext in URLContexts) {
    [FIRAuth.auth canHandleURL:urlContext.url];
    // URL not auth related, developer should handle it.
  }
}

الخطوات التالية

بعد قيام المستخدم بتسجيل الدخول لأول مرة ، يتم إنشاء حساب مستخدم جديد وربطه ببيانات الاعتماد - أي اسم المستخدم وكلمة المرور أو رقم الهاتف أو معلومات موفر المصادقة - المستخدم الذي قام بتسجيل الدخول باستخدام. يتم تخزين هذا الحساب الجديد كجزء من مشروع Firebase الخاص بك ، ويمكن استخدامه لتحديد هوية مستخدم عبر كل تطبيق في مشروعك ، بغض النظر عن كيفية تسجيل دخول المستخدم.

  • في التطبيقات الخاصة بك، يمكنك الحصول على المعلومات الشخصية الأساسية للمستخدم من FIRUser الكائن. انظر إدارة المستخدمين .

  • في قاعدة البيانات الخاصة بك Firebase الحقيقي وسحابة التخزين قواعد الأمن ، يمكنك الحصول على قعت في هوية المستخدم الفريد المستخدم من auth متغير، واستخدامها للسيطرة على ما هي البيانات على وصول ويمكن للمستخدم.

يمكنك السماح للمستخدمين تسجيل الدخول إلى التطبيق الخاص بك باستخدام موفري المصادقة متعددة عن طريق ربط المصادقة أوراق اعتماد مقدم إلى حساب مستخدم موجود.

تسجيل الخروج مستخدم، استدعاء signOut: .

سويفت

    let firebaseAuth = Auth.auth()
do {
  try firebaseAuth.signOut()
} catch let signOutError as NSError {
  print("Error signing out: %@", signOutError)
}
  

ج موضوعية

    NSError *signOutError;
BOOL status = [[FIRAuth auth] signOut:&signOutError];
if (!status) {
  NSLog(@"Error signing out: %@", signOutError);
  return;
}

قد ترغب أيضًا في إضافة رمز معالجة الأخطاء للنطاق الكامل من أخطاء المصادقة. نرى أخطاء مقبض .