Google is committed to advancing racial equity for Black communities. See how.
Cette page a été traduite par l'API Cloud Translation.
Switch to English

S'authentifier avec Firebase sur iOS à l'aide d'un numéro de téléphone

Vous pouvez utiliser l'authentification Firebase pour connecter un utilisateur en envoyant un message SMS sur le téléphone de l'utilisateur. L'utilisateur se connecte à l'aide d'un code à usage unique contenu dans le message SMS.

Le moyen le plus simple d'ajouter une connexion par numéro de téléphone à votre application est d'utiliser FirebaseUI , qui comprend un widget de connexion directe qui implémente des flux de connexion pour la connexion par numéro de téléphone, ainsi qu'une connexion basée sur un mot de passe et fédérée. -dans. Ce document décrit comment implémenter un flux de connexion par numéro de téléphone à l'aide du SDK Firebase.

Avant que tu commences

  1. Ajoutez Firebase à votre projet iOS .
  2. Incluez les pods suivants dans votre Podfile :
    pod 'Firebase/Auth'
    
  3. Si vous n'avez pas encore connecté votre application à votre projet Firebase, faites-le depuis la console Firebase .

Problèmes de sécurité

L'authentification utilisant uniquement un numéro de téléphone, bien que pratique, est moins sécurisée que les autres méthodes disponibles, car la possession d'un numéro de téléphone peut être facilement transférée entre les utilisateurs. En outre, sur les appareils dotés de plusieurs profils utilisateur, tout utilisateur pouvant recevoir des SMS peut se connecter à un compte à l'aide du numéro de téléphone de l'appareil.

Si vous utilisez la connexion basée sur le numéro de téléphone dans votre application, vous devez la proposer avec des méthodes de connexion plus sécurisées et informer les utilisateurs des compromis de sécurité liés à l'utilisation de la connexion par numéro de téléphone.

Activer la connexion par numéro de téléphone pour votre projet Firebase

Pour connecter des utilisateurs par SMS, vous devez d'abord activer la méthode de connexion par numéro de téléphone pour votre projet Firebase:

  1. Dans la console Firebase , ouvrez la section Authentification .
  2. Sur la page Méthode de connexion, activez la méthode de connexion par numéro de téléphone .

Le quota de demandes de connexion au numéro de téléphone de Firebase est suffisamment élevé pour que la plupart des applications ne soient pas affectées. Cependant, si vous devez vous connecter à un très grand nombre d'utilisateurs avec l'authentification par téléphone, vous devrez peut-être mettre à niveau votre plan tarifaire. Consultez la page de tarification .

Activer la vérification des applications

Pour utiliser l'authentification par numéro de téléphone, Firebase doit être en mesure de vérifier que les demandes de connexion par numéro de téléphone proviennent de votre application. L'authentification Firebase peut y parvenir de deux manières:

  • Notifications APN silencieuses : lorsque vous connectez un utilisateur avec son numéro de téléphone pour la première fois sur un appareil, Firebase Authentication envoie un jeton à l'appareil à l'aide d'une notification push silencieuse. Si votre application reçoit avec succès la notification de Firebase, la connexion par numéro de téléphone peut continuer.

    Pour iOS 8.0 et plus récent, les notifications silencieuses ne nécessitent pas le consentement explicite de l'utilisateur et ne sont donc pas affectées par un utilisateur refusant de recevoir des notifications APN dans l'application. Ainsi, l'application n'a pas besoin de demander l'autorisation de l'utilisateur pour recevoir des notifications push lors de la mise en œuvre de l'authentification du numéro de téléphone Firebase.

  • Vérification reCAPTCHA : dans le cas où l'envoi ou la réception d'une notification push silencieuse n'est pas possible, par exemple lorsque l'utilisateur a désactivé l'actualisation en arrière-plan pour votre application, ou lors du test de votre application sur un simulateur iOS, Firebase Authentication utilise la vérification reCAPTCHA pour terminer le téléphone flux de connexion. Le défi reCAPTCHA peut souvent être complété sans que l'utilisateur ait à résoudre quoi que ce soit.

Lorsque les notifications push silencieuses sont correctement configurées, seul un très petit pourcentage d'utilisateurs connaîtra le flux reCAPTCHA. Néanmoins, vous devez vous assurer que la connexion par numéro de téléphone fonctionne correctement, que des notifications push silencieuses soient disponibles ou non.

Commencer à recevoir des notifications silencieuses

Pour activer les notifications APN à utiliser avec l'authentification Firebase:

  1. Dans Xcode, activez les notifications push pour votre projet.
  2. Téléchargez votre clé d'authentification APN sur Firebase. Si vous ne disposez pas déjà d'une clé d'authentification APN, consultez Configuration des APN avec FCM .

    1. Dans votre projet dans la console Firebase, sélectionnez l'icône d'engrenage, sélectionnez Paramètres du projet , puis sélectionnez l'onglet Cloud Messaging .

    2. Dans la clé d'authentification APN sous la configuration de l'application iOS , cliquez sur le bouton Télécharger .

    3. Accédez à l'emplacement où vous avez enregistré votre clé, sélectionnez-le et cliquez sur Ouvrir . Ajoutez l'ID de clé de la clé (disponible dans Certificats, identifiants et profils dans le centre des membres Apple Developer ) et cliquez sur Télécharger .

    Si vous disposez déjà d'un certificat APNs, vous pouvez télécharger le certificat à la place.

Configurer la vérification reCAPTCHA

Pour permettre au SDK Firebase d'utiliser la vérification reCAPTCHA:

  1. Ajoutez des schémas d'URL personnalisés à votre projet Xcode:
    1. Ouvrez la configuration de votre projet: double-cliquez sur le nom du projet dans l'arborescence de gauche. Sélectionnez votre application dans la section CIBLES , puis sélectionnez l'onglet Informations et développez la section Types d'URL .
    2. Cliquez sur le bouton + et ajoutez un schéma d'URL pour votre ID client inversé. Pour trouver cette valeur, ouvrez le fichier de configuration GoogleService-Info.plist et recherchez la clé REVERSED_CLIENT_ID . Copiez la valeur de cette clé et collez-la dans la zone Schémas d'URL sur la page de configuration. Laissez les autres champs vides.

      Une fois terminé, votre configuration devrait ressembler à ce qui suit (mais avec les valeurs spécifiques à votre application):

  2. Facultatif : si vous souhaitez personnaliser la façon dont votre application présente le SFSafariViewController ou UIWebView lors de l'affichage du reCAPTCHA à l'utilisateur, créez une classe personnalisée conforme au protocole FIRAuthUIDelegate et transmettez-la à verifyPhoneNumber:UIDelegate:completion:

Envoyer un code de vérification sur le téléphone de l'utilisateur

Pour initier la connexion par numéro de téléphone, présentez à l'utilisateur une interface qui l'invite à fournir son numéro de téléphone, puis appelez verifyPhoneNumber:UIDelegate:completion: pour demander à Firebase d'envoyer un code d'authentification au téléphone de l'utilisateur par SMS:

  1. Obtenez le numéro de téléphone de l'utilisateur.

    Les exigences légales varient, mais en tant que meilleure pratique et pour définir les attentes de vos utilisateurs, vous devez les informer que s'ils utilisent la connexion par téléphone, ils peuvent recevoir un message SMS à des fins de vérification et que les tarifs standard s'appliquent.

  2. Appelez verifyPhoneNumber:UIDelegate:completion: transmettant le numéro de téléphone de l'utilisateur.

    Rapide

    PhoneAuthProvider.provider().verifyPhoneNumber(phoneNumber, uiDelegate: nil) { (verificationID, error) in
      if let error = error {
        self.showMessagePrompt(error.localizedDescription)
        return
      }
      // Sign in using the verificationID and the code sent to the user
      // ...
    }

    Objectif c

    [[FIRPhoneAuthProvider provider] verifyPhoneNumber:userInput
                                            UIDelegate:nil
                                            completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
      if (error) {
        [self showMessagePrompt:error.localizedDescription];
        return;
      }
      // Sign in using the verificationID and the code sent to the user
      // ...
    }];

    Lorsque vous appelez verifyPhoneNumber:UIDelegate:completion: Firebase envoie une notification push silencieuse à votre application ou émet un défi reCAPTCHA à l'utilisateur. Une fois que votre application a reçu la notification ou que l'utilisateur a terminé le défi reCAPTCHA, Firebase envoie un message SMS contenant un code d'authentification au numéro de téléphone spécifié et transmet un ID de vérification à votre fonction d'achèvement. Vous aurez besoin du code de vérification et de l'ID de vérification pour vous connecter à l'utilisateur.

    Le message SMS envoyé par Firebase peut également être localisé en spécifiant la langue d'authentification via la propriété languageCode sur votre instance Auth.

    Rapide

     // Change language code to french.
     Auth.auth().languageCode = "fr";
    

    Objectif c

     // Change language code to french.
     [FIRAuth auth].languageCode = @"fr";
    
  3. Enregistrez l'ID de vérification et restaurez-le lorsque votre application se charge. Ce faisant, vous pouvez vous assurer que vous disposez toujours d'un ID de vérification valide si votre application est interrompue avant que l'utilisateur n'ait terminé le processus de connexion (par exemple, lors du passage à l'application SMS).

    Vous pouvez conserver l'ID de vérification comme vous le souhaitez. Un moyen simple consiste à enregistrer l'ID de vérification avec l'objet NSUserDefaults :

    Rapide

    UserDefaults.standard.set(verificationID, forKey: "authVerificationID")
    

    Objectif c

    NSUserDefaults *defaults = [NSUserDefaults standardUserDefaults];
    [defaults setObject:verificationID forKey:@"authVerificationID"];
    

    Ensuite, vous pouvez restaurer la valeur enregistrée:

    Rapide

    let verificationID = UserDefaults.standard.string(forKey: "authVerificationID")
    

    Objectif c

    NSString *verificationID = [defaults stringForKey:@"authVerificationID"];
    

Si l'appel à verifyPhoneNumber:UIDelegate:completion: réussit, vous pouvez inviter l'utilisateur à saisir le code de vérification lorsqu'il le reçoit dans le message SMS.

Connectez-vous l'utilisateur avec le code de vérification

Une fois que l'utilisateur a fourni à votre application le code de vérification du message SMS, connectez-vous en créant un objet FIRPhoneAuthCredential partir du code de vérification et de l'ID de vérification et en transmettant cet objet à signInWithCredential:completion:

  1. Obtenez le code de vérification de l'utilisateur.
  2. Créez un objet FIRPhoneAuthCredential partir du code de vérification et de l'ID de vérification.

    Rapide

    let credential = PhoneAuthProvider.provider().credential(
        withVerificationID: verificationID,
        verificationCode: verificationCode)

    Objectif c

    FIRAuthCredential *credential = [[FIRPhoneAuthProvider provider]
        credentialWithVerificationID:verificationID
                    verificationCode:userInput];
  3. Connectez l'utilisateur avec l'objet FIRPhoneAuthCredential :

    Rapide

    Auth.auth().signIn(with: credential) { (authResult, error) in
      if let error = error {
        let authError = error as NSError
        if (isMFAEnabled && authError.code == AuthErrorCode.secondFactorRequired.rawValue) {
          // The user is a multi-factor user. Second factor challenge is required.
          let resolver = authError.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver
          var displayNameString = ""
          for tmpFactorInfo in (resolver.hints) {
            displayNameString += tmpFactorInfo.displayName ?? ""
            displayNameString += " "
          }
          self.showTextInputPrompt(withMessage: "Select factor to sign in\n\(displayNameString)", completionBlock: { userPressedOK, displayName in
            var selectedHint: PhoneMultiFactorInfo?
            for tmpFactorInfo in resolver.hints {
              if (displayName == tmpFactorInfo.displayName) {
                selectedHint = tmpFactorInfo as? PhoneMultiFactorInfo
              }
            }
            PhoneAuthProvider.provider().verifyPhoneNumber(with: selectedHint!, uiDelegate: nil, multiFactorSession: resolver.session) { verificationID, error in
              if error != nil {
                print("Multi factor start sign in failed. Error: \(error.debugDescription)")
              } else {
                self.showTextInputPrompt(withMessage: "Verification code for \(selectedHint?.displayName ?? "")", completionBlock: { userPressedOK, verificationCode in
                  let credential: PhoneAuthCredential? = PhoneAuthProvider.provider().credential(withVerificationID: verificationID!, verificationCode: verificationCode!)
                  let assertion: MultiFactorAssertion? = PhoneMultiFactorGenerator.assertion(with: credential!)
                  resolver.resolveSignIn(with: assertion!) { authResult, error in
                    if error != nil {
                      print("Multi factor finanlize sign in failed. Error: \(error.debugDescription)")
                    } else {
                      self.navigationController?.popViewController(animated: true)
                    }
                  }
                })
              }
            }
          })
        } else {
          self.showMessagePrompt(error.localizedDescription)
          return
        }
        // ...
        return
      }
      // User is signed in
      // ...
    }

    Objectif c

    [[FIRAuth auth] signInWithCredential:credential
                              completion:^(FIRAuthDataResult * _Nullable authResult,
                                           NSError * _Nullable error) {
        if (isMFAEnabled && error && error.code == FIRAuthErrorCodeSecondFactorRequired) {
          FIRMultiFactorResolver *resolver = error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey];
          NSMutableString *displayNameString = [NSMutableString string];
          for (FIRMultiFactorInfo *tmpFactorInfo in resolver.hints) {
            [displayNameString appendString:tmpFactorInfo.displayName];
            [displayNameString appendString:@" "];
          }
          [self showTextInputPromptWithMessage:[NSString stringWithFormat:@"Select factor to sign in\n%@", displayNameString]
                               completionBlock:^(BOOL userPressedOK, NSString *_Nullable displayName) {
           FIRPhoneMultiFactorInfo* selectedHint;
           for (FIRMultiFactorInfo *tmpFactorInfo in resolver.hints) {
             if ([displayName isEqualToString:tmpFactorInfo.displayName]) {
               selectedHint = (FIRPhoneMultiFactorInfo *)tmpFactorInfo;
             }
           }
           [FIRPhoneAuthProvider.provider
            verifyPhoneNumberWithMultiFactorInfo:selectedHint
            UIDelegate:nil
            multiFactorSession:resolver.session
            completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
              if (error) {
                [self showMessagePrompt:error.localizedDescription];
              } else {
                [self showTextInputPromptWithMessage:[NSString stringWithFormat:@"Verification code for %@", selectedHint.displayName]
                                     completionBlock:^(BOOL userPressedOK, NSString *_Nullable verificationCode) {
                 FIRPhoneAuthCredential *credential =
                     [[FIRPhoneAuthProvider provider] credentialWithVerificationID:verificationID
                                                                  verificationCode:verificationCode];
                 FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
                 [resolver resolveSignInWithAssertion:assertion completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) {
                   if (error) {
                     [self showMessagePrompt:error.localizedDescription];
                   } else {
                     NSLog(@"Multi factor finanlize sign in succeeded.");
                   }
                 }];
               }];
              }
            }];
         }];
        }
      else if (error) {
        // ...
        return;
      }
      // User successfully signed in. Get user data from the FIRUser object
      if (authResult == nil) { return; }
      FIRUser *user = authResult.user;
      // ...
    }];

Test avec des numéros de téléphone fictifs

Vous pouvez configurer des numéros de téléphone fictifs pour le développement via la console Firebase. Les tests avec des numéros de téléphone fictifs offrent les avantages suivants:

  • Testez l'authentification du numéro de téléphone sans consommer votre quota d'utilisation.
  • Testez l'authentification du numéro de téléphone sans envoyer de message SMS réel.
  • Exécutez des tests consécutifs avec le même numéro de téléphone sans être limité. Cela minimise le risque de rejet pendant le processus de révision de l'App Store si le réviseur utilise le même numéro de téléphone pour les tests.
  • Testez facilement dans des environnements de développement sans aucun effort supplémentaire, comme la possibilité de développer dans un simulateur iOS ou un émulateur Android sans services Google Play.
  • Écrivez des tests d'intégration sans être bloqués par les contrôles de sécurité normalement appliqués sur des numéros de téléphone réels dans un environnement de production.

Les numéros de téléphone fictifs doivent répondre à ces exigences:

  1. Assurez-vous d'utiliser des numéros de téléphone qui sont effectivement fictifs et qui n'existent pas déjà. L'authentification Firebase ne vous permet pas de définir des numéros de téléphone existants utilisés par des utilisateurs réels comme numéros de test. Une option consiste à utiliser 555 numéros préfixés comme numéros de téléphone de test américains, par exemple: + 1650-555-3434
  2. Les numéros de téléphone doivent être correctement formatés pour la longueur et les autres contraintes. Ils subiront toujours la même validation que le numéro de téléphone d'un utilisateur réel.
  3. Vous pouvez ajouter jusqu'à 10 numéros de téléphone pour le développement.
  4. Utilisez des numéros de téléphone / codes de test difficiles à deviner et modifiez-les fréquemment.

Créez des numéros de téléphone et des codes de vérification fictifs

  1. Dans la console Firebase , ouvrez la section Authentification .
  2. Dans l'onglet Méthode de connexion, activez le fournisseur de téléphonie si vous ne l'avez pas déjà fait.
  3. Ouvrez le menu Numéros de téléphone pour tester l' accordéon.
  4. Indiquez le numéro de téléphone que vous souhaitez tester, par exemple: +1 650-555-3434 .
  5. Fournissez le code de vérification à 6 chiffres pour ce numéro spécifique, par exemple: 654321 .
  6. Ajoutez le numéro. En cas de besoin, vous pouvez supprimer le numéro de téléphone et son code en survolant la ligne correspondante et en cliquant sur l'icône de la corbeille.

Test manuel

Vous pouvez directement commencer à utiliser un numéro de téléphone fictif dans votre application. Cela vous permet d'effectuer des tests manuels pendant les étapes de développement sans rencontrer de problèmes de quota ou de limitation. Vous pouvez également tester directement à partir d'un simulateur iOS ou d'un émulateur Android sans les services Google Play installés.

Lorsque vous fournissez le numéro de téléphone fictif et envoyez le code de vérification, aucun SMS réel n'est envoyé. Au lieu de cela, vous devez fournir le code de vérification précédemment configuré pour terminer la connexion.

Une fois la connexion terminée, un utilisateur Firebase est créé avec ce numéro de téléphone. L'utilisateur a le même comportement et les mêmes propriétés qu'un utilisateur de numéro de téléphone réel, et peut accéder à Realtime Database / Cloud Firestore et à d'autres services de la même manière. Le jeton d'identification frappé au cours de ce processus a la même signature qu'un utilisateur de numéro de téléphone réel.

Une autre option consiste à définir un rôle de test via des revendications personnalisées sur ces utilisateurs pour les différencier en tant que faux utilisateurs si vous souhaitez restreindre davantage l'accès.

Test d'intégration

En plus des tests manuels, Firebase Authentication fournit des API pour aider à écrire des tests d'intégration pour les tests d'authentification par téléphone. Ces API désactivent la vérification des applications en désactivant l'exigence reCAPTCHA dans le Web et les notifications push silencieuses dans iOS. Cela rend les tests d'automatisation possibles dans ces flux et plus faciles à mettre en œuvre. En outre, ils permettent de tester les flux de vérification instantanée sur Android.

Sur iOS, le paramètre appVerificationDisabledForTesting doit être défini sur TRUE avant d'appeler verifyPhoneNumber . Ceci est traité sans nécessiter de jeton APN ou l'envoi de notifications push silencieuses en arrière-plan, ce qui facilite le test dans un simulateur. Cela désactive également le flux de secours reCAPTCHA.

Notez que lorsque la vérification de l'application est désactivée, l'utilisation d'un numéro de téléphone non fictif échouera à terminer la connexion. Seuls les numéros de téléphone fictifs peuvent être utilisés avec cette API.

Rapide

let phoneNumber = "+16505554567"

// This test verification code is specified for the given test phone number in the developer console.
let testVerificationCode = "123456"

Auth.auth().settings.isAppVerificationDisabledForTesting = TRUE
PhoneAuthProvider.provider().verifyPhoneNumber(phoneNumber, uiDelegate:nil) {
                                                            verificationID, error in
    if (error) {
      // Handles error
      self.handleError(error)
      return
    }
    let credential = PhoneAuthProvider.provider().credential(withVerificationID: verificationID ?? "",
                                                               verificationCode: testVerificationCode)
    Auth.auth().signInAndRetrieveData(with: credential) { authData, error in
      if (error) {
        // Handles error
        self.handleError(error)
        return
      }
      _user = authData.user
    }];
}];

Objectif c

NSString *phoneNumber = @"+16505554567";

// This test verification code is specified for the given test phone number in the developer console.
NSString *testVerificationCode = @"123456";

[FIRAuth auth].settings.appVerificationDisabledForTesting = YES;
[[FIRPhoneAuthProvider provider] verifyPhoneNumber:phoneNumber
                                        completion:^(NSString *_Nullable verificationID,
                                                     NSError *_Nullable error) {
    if (error) {
      // Handles error
      [self handleError:error];
      return;
    }
    FIRAuthCredential *credential =
        [FIRPhoneAuthProvider credentialWithVerificationID:verificationID
                                          verificationCode:testVerificationCode];
    [FIRAuth auth] signInWithAndRetrieveDataWithCredential:credential
                                                completion:^(FIRUser *_Nullable user,
                                                             NSError *_Nullable error) {
      if (error) {
        // Handles error
        [self handleError:error];
        return;
      }
      _user = user;
    }];
}];

Annexe: Utilisation de la connexion par téléphone sans swizzling

L'authentification Firebase utilise la méthode swizzling pour obtenir automatiquement le jeton APN de votre application, pour gérer les notifications push silencieuses que Firebase envoie à votre application et pour intercepter automatiquement la redirection du schéma personnalisé depuis la page de vérification reCAPTCHA pendant la vérification.

Si vous préférez ne pas utiliser le swizzling, vous pouvez le désactiver en ajoutant l'indicateur FirebaseAppDelegateProxyEnabled au fichier Info.plist de votre application et en le définissant sur NO . Notez que la définition de cet indicateur sur NO désactive également le swizzling pour d'autres produits Firebase, y compris Firebase Cloud Messaging.

Si vous désactivez le swizzling, vous devez explicitement transmettre le jeton d'appareil APN, les notifications push et l'URL de redirection du schéma personnalisé vers l'authentification Firebase.

Pour obtenir le jeton d'appareil APNs, implémentez l' application:didRegisterForRemoteNotificationsWithDeviceToken: method, puis transmettez le jeton d'appareil à la FIRAuth setAPNSToken:type: method de setAPNSToken:type: .

Rapide

func application(_ application: UIApplication, didRegisterForRemoteNotificationsWithDeviceToken deviceToken: Data) {
  // Pass device token to auth
  Auth.auth().setAPNSToken(deviceToken, type: .prod)

  // Further handling of the device token if needed by the app
  // ...
}

Objectif c

- (void)application:(UIApplication *)application
    didRegisterForRemoteNotificationsWithDeviceToken:(NSData *)deviceToken {
  // Pass device token to auth.
  [[FIRAuth auth] setAPNSToken:deviceToken type:FIRAuthAPNSTokenTypeProd];
  // Further handling of the device token if needed by the app.
}

Pour gérer les notifications push, dans l' application:didReceiveRemoteNotification:fetchCompletionHandler: method, recherchez les notifications liées à l'authentification Firebase en appelant la FIRAuth canHandleNotification: .

Rapide

func application(_ application: UIApplication,
    didReceiveRemoteNotification notification: [AnyHashable : Any],
    fetchCompletionHandler completionHandler: @escaping (UIBackgroundFetchResult) -> Void) {
  if Auth.auth().canHandleNotification(notification) {
    completionHandler(.noData)
    return
  }
  // This notification is not auth related, developer should handle it.
}

Objectif c

- (void)application:(UIApplication *)application
    didReceiveRemoteNotification:(NSDictionary *)notification
          fetchCompletionHandler:(void (^)(UIBackgroundFetchResult))completionHandler {
  // Pass notification to auth and check if they can handle it.
  if ([[FIRAuth auth] canHandleNotification:notification]) {
    completionHandler(UIBackgroundFetchResultNoData);
    return;
  }
  // This notification is not auth related, developer should handle it.
}

Pour gérer l'URL de redirection du schéma personnalisé, implémentez l' application:openURL:sourceApplication:annotation: méthode pour les appareils exécutant iOS 8 et plus ancien, et l' application:openURL:options: méthode pour les appareils exécutant iOS 9 et plus récent, et dans ceux-ci, passez le URL à FIRAuth de canHandleURL méthode.

Rapide

// For iOS 9+
func application(_ application: UIApplication, open url: URL,
    options: [UIApplicationOpenURLOptionsKey : Any]) -> Bool {
  if Auth.auth().canHandle(url) {
    return true
  }
  // URL not auth related, developer should handle it.
}

// For iOS 8-
func application(_ application: UIApplication,
                 open url: URL,
                 sourceApplication: String?,
                 annotation: Any) -> Bool {
  if Auth.auth().canHandle(url) {
    Return true
  }
  // URL not auth related, developer should handle it.
}

Objectif c

// For iOS 9+
- (BOOL)application:(UIApplication *)app
            openURL:(NSURL *)url
            options:(NSDictionary<UIApplicationOpenURLOptionsKey, id> *)options {
  if ([[FIRAuth auth] canHandleURL:url]) {
    return YES;
  }
  // URL not auth related, developer should handle it.
}

// For iOS 8-
- (BOOL)application:(UIApplication *)application
            openURL:(NSURL *)url
  sourceApplication:(NSString *)sourceApplication
         annotation:(id)annotation {
  if ([[FIRAuth auth] canHandleURL:url]) {
    return YES;
  }
  // URL not auth related, developer should handle it.
}

Si vous utilisez SwiftUI ou UISceneDelegate , pour gérer l'URL de redirection, implémentez la méthode scene:openURLContexts: et, à l' FIRAuth , transmettez l'URL à la méthode canHandleURL .

Rapide

func scene(_ scene: UIScene, openURLContexts URLContexts: Set<UIOpenURLContext>) {
  for urlContext in URLContexts {
      let url = urlContext.url
      Auth.auth().canHandle(url)
  }
  // URL not auth related, developer should handle it.
}

Objectif c

- (void)scene:(UIScene *)scene openURLContexts:(NSSet<UIOpenURLContext *> *)URLContexts {
  for (UIOpenURLContext *urlContext in URLContexts) {
    [FIRAuth.auth canHandleURL:urlContext.url];
    // URL not auth related, developer should handle it.
  }
}

Prochaines étapes

Lorsqu'un utilisateur se connecte pour la première fois, un nouveau compte utilisateur est créé et lié aux informations d'identification (c'est-à-dire le nom d'utilisateur et le mot de passe, le numéro de téléphone ou les informations du fournisseur d'authentification) avec lesquels l'utilisateur s'est connecté. Ce nouveau compte est stocké dans le cadre de votre projet Firebase et peut être utilisé pour identifier un utilisateur dans chaque application de votre projet, quelle que soit la façon dont l'utilisateur se connecte.

  • Dans vos applications, vous pouvez obtenir les informations de profil de base de l'utilisateur à partir de l'objet FIRUser . Voir Gérer les utilisateurs .

  • Dans vos règles de sécurité Firebase Realtime Database et Cloud Storage, vous pouvez obtenir l'ID utilisateur unique de l'utilisateur connecté à partir de la variable auth et l'utiliser pour contrôler les données auxquelles un utilisateur peut accéder.

Vous pouvez autoriser les utilisateurs à se connecter à votre application à l'aide de plusieurs fournisseurs d'authentification en liant les informations d'identification du fournisseur d'authentification à un compte d'utilisateur existant.

Pour déconnecter un utilisateur, appelez l'indicatifOut signOut:

Rapide

    let firebaseAuth = Auth.auth()
do {
  try firebaseAuth.signOut()
} catch let signOutError as NSError {
  print ("Error signing out: %@", signOutError)
}
  

Objectif c

    NSError *signOutError;
BOOL status = [[FIRAuth auth] signOut:&signOutError];
if (!status) {
  NSLog(@"Error signing out: %@", signOutError);
  return;
}

Vous pouvez également ajouter un code de gestion des erreurs pour la gamme complète des erreurs d'authentification. Voir Gérer les erreurs .