Join us in person and online for Firebase Summit on October 18, 2022. Learn how Firebase can help you accelerate app development, release your app with confidence, and scale with ease. Register now

Authentification à l'aide de Microsoft avec JavaScript

Restez organisé à l'aide des collections Enregistrez et classez les contenus selon vos préférences.

Vous pouvez permettre à vos utilisateurs de s'authentifier auprès de Firebase à l'aide de fournisseurs OAuth tels que Microsoft Azure Active Directory en intégrant la connexion OAuth générique dans votre application à l'aide du SDK Firebase pour effectuer le flux de connexion de bout en bout.

Avant que tu commences

Pour connecter des utilisateurs à l'aide de comptes Microsoft (Azure Active Directory et comptes Microsoft personnels), vous devez d'abord activer Microsoft en tant que fournisseur de connexion pour votre projet Firebase :

  1. Ajoutez Firebase à votre projet JavaScript .
  2. Dans la console Firebase , ouvrez la section Auth .
  3. Dans l'onglet Méthode de connexion, activez le fournisseur Microsoft .
  4. Ajoutez l' ID client et la clé secrète client de la console développeur de ce fournisseur à la configuration du fournisseur :
    1. Pour enregistrer un client Microsoft OAuth, suivez les instructions de Démarrage rapide : Enregistrer une application avec le point de terminaison Azure Active Directory v2.0 . Notez que ce point de terminaison prend en charge la connexion à l'aide de comptes personnels Microsoft ainsi que de comptes Azure Active Directory. En savoir plus sur Azure Active Directory v2.0.
    2. Lors de l'enregistrement d'applications auprès de ces fournisseurs, assurez-vous d'enregistrer le domaine *.firebaseapp.com pour votre projet en tant que domaine de redirection pour votre application.
  5. Cliquez sur Enregistrer .

Gérer le flux de connexion avec le SDK Firebase

Si vous créez une application Web, le moyen le plus simple d'authentifier vos utilisateurs auprès de Firebase à l'aide de leurs comptes Microsoft consiste à gérer l'intégralité du flux de connexion avec le SDK Firebase JavaScript.

Pour gérer le flux de connexion avec le SDK Firebase JavaScript, procédez comme suit :

  1. Créez une instance d' OAuthProvider à l'aide de l'ID de fournisseur microsoft.com .

    Web version 9

    import { OAuthProvider } from "firebase/auth";
    
    const provider = new OAuthProvider('microsoft.com');

    Web version 8

    var provider = new firebase.auth.OAuthProvider('microsoft.com');
  2. Facultatif : spécifiez des paramètres OAuth personnalisés supplémentaires que vous souhaitez envoyer avec la requête OAuth.

    Web version 9

    provider.setCustomParameters({
      // Force re-consent.
      prompt: 'consent',
      // Target specific email with login hint.
      login_hint: 'user@firstadd.onmicrosoft.com'
    });

    Web version 8

    provider.setCustomParameters({
      // Force re-consent.
      prompt: 'consent',
      // Target specific email with login hint.
      login_hint: 'user@firstadd.onmicrosoft.com'
    });

    Pour les paramètres pris en charge par Microsoft, consultez la documentation Microsoft OAuth . Notez que vous ne pouvez pas transmettre les paramètres requis par Firebase avec setCustomParameters() . Ces paramètres sont client_id , response_type , redirect_uri , state , scope et response_mode .

    Pour autoriser uniquement les utilisateurs d'un locataire Azure AD particulier à se connecter à l'application, vous pouvez utiliser soit le nom de domaine convivial du locataire Azure AD, soit l'identifiant GUID du locataire. Cela peut être fait en spécifiant le champ "locataire" dans l'objet des paramètres personnalisés.

    Web version 9

    provider.setCustomParameters({
      // Optional "tenant" parameter in case you are using an Azure AD tenant.
      // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com'
      // or "common" for tenant-independent tokens.
      // The default value is "common".
      tenant: 'TENANT_ID'
    });

    Web version 8

    provider.setCustomParameters({
      // Optional "tenant" parameter in case you are using an Azure AD tenant.
      // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com'
      // or "common" for tenant-independent tokens.
      // The default value is "common".
      tenant: 'TENANT_ID'
    });
  3. Facultatif : spécifiez des étendues OAuth 2.0 supplémentaires au-delà du profil de base que vous souhaitez demander au fournisseur d'authentification.

    provider.addScope('mail.read');
    provider.addScope('calendars.read');
    

    Pour en savoir plus, reportez-vous à la documentation sur les autorisations et le consentement de Microsoft .

  4. Authentifiez-vous auprès de Firebase à l'aide de l'objet fournisseur OAuth. Vous pouvez inviter vos utilisateurs à se connecter avec leurs comptes Microsoft en ouvrant une fenêtre contextuelle ou en les redirigeant vers la page de connexion. La méthode de redirection est préférée sur les appareils mobiles.

    • Pour vous connecter avec une fenêtre pop-up, appelez signInWithPopup :

    Web version 9

    import { getAuth, signInWithPopup, OAuthProvider } from "firebase/auth";
    
    const auth = getAuth();
    signInWithPopup(auth, provider)
      .then((result) => {
        // User is signed in.
        // IdP data available in result.additionalUserInfo.profile.
    
        // Get the OAuth access token and ID Token
        const credential = OAuthProvider.credentialFromResult(result);
        const accessToken = credential.accessToken;
        const idToken = credential.idToken;
      })
      .catch((error) => {
        // Handle error.
      });

    Web version 8

    firebase.auth().signInWithPopup(provider)
      .then((result) => {
        // IdP data available in result.additionalUserInfo.profile.
        // ...
    
        /** @type {firebase.auth.OAuthCredential} */
        var credential = result.credential;
    
        // OAuth access and id tokens can also be retrieved:
        var accessToken = credential.accessToken;
        var idToken = credential.idToken;
      })
      .catch((error) => {
        // Handle error.
      });
    • Pour vous connecter en vous redirigeant vers la page de connexion, appelez signInWithRedirect :

    Web version 9

    import { getAuth, signInWithRedirect } from "firebase/auth";
    
    const auth = getAuth();
    signInWithRedirect(auth, provider);

    Web version 8

    firebase.auth().signInWithRedirect(provider);

    Une fois que l'utilisateur s'est connecté et revient à la page, vous pouvez obtenir le résultat de la connexion en appelant getRedirectResult .

    Web version 9

    import { getAuth, getRedirectResult, OAuthProvider } from "firebase/auth";
    
    const auth = getAuth();
    getRedirectResult(auth)
      .then((result) => {
        // User is signed in.
        // IdP data available in result.additionalUserInfo.profile.
    
        // Get the OAuth access token and ID Token
        const credential = OAuthProvider.credentialFromResult(result);
        const accessToken = credential.accessToken;
        const idToken = credential.idToken;
      })
      .catch((error) => {
        // Handle error.
      });

    Web version 8

    firebase.auth().getRedirectResult()
      .then((result) => {
        // IdP data available in result.additionalUserInfo.profile.
        // ...
    
        /** @type {firebase.auth.OAuthCredential} */
        var credential = result.credential;
    
        // OAuth access and id tokens can also be retrieved:
        var accessToken = credential.accessToken;
        var idToken = credential.idToken;
      })
      .catch((error) => {
        // Handle error.
      });

    En cas de réussite, le jeton d'accès OAuth associé au fournisseur peut être récupéré à partir de l'objet firebase.auth.UserCredential renvoyé.

    À l'aide du jeton d'accès OAuth, vous pouvez appeler l' API Microsoft Graph .

    Par exemple, pour obtenir les informations de profil de base, l'API REST suivante peut être appelée :

    curl -i -H "Authorization: Bearer ACCESS_TOKEN" https://graph.microsoft.com/v1.0/me
    

    Contrairement aux autres fournisseurs pris en charge par Firebase Auth, Microsoft ne fournit pas d'URL de photo et à la place, les données binaires d'une photo de profil doivent être demandées via l' API Microsoft Graph .

    Outre le jeton d'accès OAuth, le jeton d'identification OAuth de l'utilisateur peut également être récupéré à partir de l'objet firebase.auth.UserCredential . La sub revendication dans le jeton d'ID est spécifique à l'application et ne correspondra pas à l'identifiant d'utilisateur fédéré utilisé par Firebase Auth et accessible via user.providerData[0].uid . Le champ de revendication oid doit être utilisé à la place. Lorsque vous utilisez un locataire Azure AD pour vous connecter, la revendication oid sera une correspondance exacte. Cependant, pour le cas non locataire, le champ oid est rempli. Pour un ID fédéré 4b2eabcdefghijkl , l' oid aura la forme 00000000-0000-0000-4b2e-abcdefghijkl .

  5. Bien que les exemples ci-dessus se concentrent sur les flux de connexion, vous avez également la possibilité de lier un fournisseur Microsoft à un utilisateur existant à l'aide linkWithPopup / linkWithRedirect . Par exemple, vous pouvez lier plusieurs fournisseurs au même utilisateur, leur permettant de se connecter avec l'un ou l'autre.

    Web version 9

    import { getAuth, linkWithPopup, OAuthProvider } from "firebase/auth";
    
    const provider = new OAuthProvider('microsoft.com');
    const auth = getAuth();
    
    linkWithPopup(auth.currentUser, provider)
        .then((result) => {
          // Microsoft credential is linked to the current user.
          // IdP data available in result.additionalUserInfo.profile.
    
          // Get the OAuth access token and ID Token
          const credential = OAuthProvider.credentialFromResult(result);
          const accessToken = credential.accessToken;
          const idToken = credential.idToken;
        })
        .catch((error) => {
          // Handle error.
        });

    Web version 8

    var provider = new firebase.auth.OAuthProvider('microsoft.com');
    firebase.auth().currentUser.linkWithPopup(provider)
        .then((result) => {
          // Microsoft credential is linked to the current user.
          // IdP data available in result.additionalUserInfo.profile.
          // OAuth access token can also be retrieved:
          // result.credential.accessToken
          // OAuth ID token can also be retrieved:
          // result.credential.idToken
        })
        .catch((error) => {
          // Handle error.
        });
  6. Le même modèle peut être utilisé avec reauthenticateWithPopup / reauthenticateWithRedirect qui peut être utilisé pour récupérer de nouvelles informations d'identification pour les opérations sensibles qui nécessitent une connexion récente.

    Web version 9

    import { getAuth, reauthenticateWithPopup, OAuthProvider } from "firebase/auth";
    
    const provider = new OAuthProvider('microsoft.com');
    const auth = getAuth();
    reauthenticateWithPopup(auth.currentUser, provider)
        .then((result) => {
          // User is re-authenticated with fresh tokens minted and
          // should be able to perform sensitive operations like account
          // deletion and email or password update.
          // IdP data available in result.additionalUserInfo.profile.
    
          // Get the OAuth access token and ID Token
          const credential = OAuthProvider.credentialFromResult(result);
          const accessToken = credential.accessToken;
          const idToken = credential.idToken;
        })
        .catch((error) => {
          // Handle error.
        });

    Web version 8

    var provider = new firebase.auth.OAuthProvider('microsoft.com');
    firebase.auth().currentUser.reauthenticateWithPopup(provider)
        .then((result) => {
          // User is re-authenticated with fresh tokens minted and
          // should be able to perform sensitive operations like account
          // deletion and email or password update.
          // IdP data available in result.additionalUserInfo.profile.
          // OAuth access token can also be retrieved:
          // result.credential.accessToken
          // OAuth ID token can also be retrieved:
          // result.credential.idToken
        })
        .catch((error) => {
          // Handle error.
        });

Authentification avec Firebase dans une extension Chrome

Si vous créez une application d'extension Chrome, vous devez ajouter votre ID d'extension Chrome :

  1. Ouvrez votre projet dans la console Firebase .
  2. Dans la section Authentification , ouvrez la page Méthode de connexion.
  3. Ajoutez un URI comme celui-ci à la liste des domaines autorisés :
    chrome-extension://CHROME_EXTENSION_ID

Seules les opérations contextuelles ( signInWithPopup , linkWithPopup et reauthenticateWithPopup ) sont disponibles pour les extensions Chrome, car les extensions Chrome ne peuvent pas utiliser les redirections HTTP. Vous devez appeler ces méthodes à partir d'un script de page d'arrière-plan plutôt que d'une fenêtre contextuelle d'action du navigateur, car la fenêtre contextuelle d'authentification annulera la fenêtre contextuelle d'action du navigateur. Les méthodes contextuelles ne peuvent être utilisées que dans les extensions utilisant Manifest V2 . Le nouveau Manifest V3 n'autorise que les scripts d'arrière-plan sous la forme de travailleurs de service, qui ne peuvent pas du tout effectuer les opérations contextuelles.

Dans le fichier manifeste de votre extension Chrome, assurez-vous d'ajouter l'URL https://apis.google.com à la liste d'autorisation content_security_policy .

Prochaines étapes

Lorsqu'un utilisateur se connecte pour la première fois, un nouveau compte d'utilisateur est créé et lié aux informations d'identification (c'est-à-dire le nom d'utilisateur et le mot de passe, le numéro de téléphone ou les informations du fournisseur d'authentification) avec lesquelles l'utilisateur s'est connecté. Ce nouveau compte est stocké dans le cadre de votre projet Firebase et peut être utilisé pour identifier un utilisateur dans chaque application de votre projet, quelle que soit la manière dont l'utilisateur se connecte.

  • Dans vos applications, la méthode recommandée pour connaître le statut d'authentification de votre utilisateur consiste à définir un observateur sur l'objet Auth . Vous pouvez ensuite obtenir les informations de base du profil de l' User à partir de l'objet Utilisateur. Voir Gérer les utilisateurs .

  • Dans vos règles de sécurité Firebase Realtime Database et Cloud Storage, vous pouvez obtenir l'ID utilisateur unique de l'utilisateur connecté à partir de la variable auth et l'utiliser pour contrôler les données auxquelles un utilisateur peut accéder.

Vous pouvez autoriser les utilisateurs à se connecter à votre application à l'aide de plusieurs fournisseurs d'authentification en liant les informations d'identification du fournisseur d'authentification à un compte d'utilisateur existant.

Pour déconnecter un utilisateur, appelez signOut :

Web version 9

import { getAuth, signOut } from "firebase/auth";

const auth = getAuth();
signOut(auth).then(() => {
  // Sign-out successful.
}).catch((error) => {
  // An error happened.
});

Web version 8

firebase.auth().signOut().then(() => {
  // Sign-out successful.
}).catch((error) => {
  // An error happened.
});