Vous pouvez permettre à vos utilisateurs de s'authentifier auprès de Firebase à l'aide de fournisseurs OAuth tels que Microsoft Azure Active Directory en intégrant la connexion OAuth générique dans votre application à l'aide du SDK Firebase pour effectuer le flux de connexion de bout en bout.
Avant que tu commences
Pour connecter des utilisateurs à l'aide de comptes Microsoft (Azure Active Directory et comptes Microsoft personnels), vous devez d'abord activer Microsoft en tant que fournisseur de connexion pour votre projet Firebase :
- Ajoutez Firebase à votre projet JavaScript .
- Dans la console Firebase , ouvrez la section Auth .
- Dans l'onglet Méthode de connexion , activez le fournisseur Microsoft .
- Ajoutez l' ID client et la clé secrète client de la console développeur de ce fournisseur à la configuration du fournisseur :
- Pour enregistrer un client Microsoft OAuth, suivez les instructions de Démarrage rapide : Enregistrer une application avec le point de terminaison Azure Active Directory v2.0 . Notez que ce point de terminaison prend en charge la connexion à l'aide de comptes personnels Microsoft ainsi que de comptes Azure Active Directory. En savoir plus sur Azure Active Directory v2.0.
- Lors de l'enregistrement d'applications auprès de ces fournisseurs, assurez-vous d'enregistrer le domaine
*.firebaseapp.com
pour votre projet en tant que domaine de redirection pour votre application.
- Cliquez sur Enregistrer .
Gérer le flux de connexion avec le SDK Firebase
Si vous créez une application Web, le moyen le plus simple d'authentifier vos utilisateurs auprès de Firebase à l'aide de leurs comptes Microsoft consiste à gérer l'intégralité du flux de connexion avec le SDK Firebase JavaScript.
Pour gérer le flux de connexion avec le SDK Firebase JavaScript, procédez comme suit :
Créez une instance d' OAuthProvider à l'aide de l'ID de fournisseur microsoft.com .
Web modular API
import { OAuthProvider } from "firebase/auth"; const provider = new OAuthProvider('microsoft.com');
Web namespaced API
var provider = new firebase.auth.OAuthProvider('microsoft.com');
Facultatif : spécifiez des paramètres OAuth personnalisés supplémentaires que vous souhaitez envoyer avec la requête OAuth.
Web modular API
provider.setCustomParameters({ // Force re-consent. prompt: 'consent', // Target specific email with login hint. login_hint: 'user@firstadd.onmicrosoft.com' });
Web namespaced API
provider.setCustomParameters({ // Force re-consent. prompt: 'consent', // Target specific email with login hint. login_hint: 'user@firstadd.onmicrosoft.com' });
Pour les paramètres pris en charge par Microsoft, consultez la documentation Microsoft OAuth . Notez que vous ne pouvez pas transmettre les paramètres requis par Firebase avec
setCustomParameters()
. Ces paramètres sont client_id , response_type , redirect_uri , state , scope et response_mode .Pour autoriser uniquement les utilisateurs d'un locataire Azure AD particulier à se connecter à l'application, vous pouvez utiliser soit le nom de domaine convivial du locataire Azure AD, soit l'identifiant GUID du locataire. Cela peut être fait en spécifiant le champ "locataire" dans l'objet des paramètres personnalisés.
Web modular API
provider.setCustomParameters({ // Optional "tenant" parameter in case you are using an Azure AD tenant. // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com' // or "common" for tenant-independent tokens. // The default value is "common". tenant: 'TENANT_ID' });
Web namespaced API
provider.setCustomParameters({ // Optional "tenant" parameter in case you are using an Azure AD tenant. // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com' // or "common" for tenant-independent tokens. // The default value is "common". tenant: 'TENANT_ID' });
Facultatif : spécifiez des étendues OAuth 2.0 supplémentaires au-delà du profil de base que vous souhaitez demander au fournisseur d'authentification.
provider.addScope('mail.read'); provider.addScope('calendars.read');
Pour en savoir plus, reportez-vous à la documentation sur les autorisations et le consentement de Microsoft .
Authentifiez-vous auprès de Firebase à l'aide de l'objet fournisseur OAuth. Vous pouvez inviter vos utilisateurs à se connecter avec leurs comptes Microsoft en ouvrant une fenêtre contextuelle ou en les redirigeant vers la page de connexion. La méthode de redirection est préférée sur les appareils mobiles.
- Pour vous connecter avec une fenêtre pop-up, appelez
signInWithPopup
:
Web modular API
import { getAuth, signInWithPopup, OAuthProvider } from "firebase/auth"; const auth = getAuth(); signInWithPopup(auth, provider) .then((result) => { // User is signed in. // IdP data available in result.additionalUserInfo.profile. // Get the OAuth access token and ID Token const credential = OAuthProvider.credentialFromResult(result); const accessToken = credential.accessToken; const idToken = credential.idToken; }) .catch((error) => { // Handle error. });
Web namespaced API
firebase.auth().signInWithPopup(provider) .then((result) => { // IdP data available in result.additionalUserInfo.profile. // ... /** @type {firebase.auth.OAuthCredential} */ var credential = result.credential; // OAuth access and id tokens can also be retrieved: var accessToken = credential.accessToken; var idToken = credential.idToken; }) .catch((error) => { // Handle error. });
- Pour vous connecter en vous redirigeant vers la page de connexion, appelez
signInWithRedirect
:
Suivez les meilleures pratiques lors de l'utilisation
signInWithRedirect
,linkWithRedirect
oureauthenticateWithRedirect
.Web modular API
import { getAuth, signInWithRedirect } from "firebase/auth"; const auth = getAuth(); signInWithRedirect(auth, provider);
Web namespaced API
firebase.auth().signInWithRedirect(provider);
Une fois que l'utilisateur s'est connecté et revient à la page, vous pouvez obtenir le résultat de la connexion en appelant
getRedirectResult
.Web modular API
import { getAuth, getRedirectResult, OAuthProvider } from "firebase/auth"; const auth = getAuth(); getRedirectResult(auth) .then((result) => { // User is signed in. // IdP data available in result.additionalUserInfo.profile. // Get the OAuth access token and ID Token const credential = OAuthProvider.credentialFromResult(result); const accessToken = credential.accessToken; const idToken = credential.idToken; }) .catch((error) => { // Handle error. });
Web namespaced API
firebase.auth().getRedirectResult() .then((result) => { // IdP data available in result.additionalUserInfo.profile. // ... /** @type {firebase.auth.OAuthCredential} */ var credential = result.credential; // OAuth access and id tokens can also be retrieved: var accessToken = credential.accessToken; var idToken = credential.idToken; }) .catch((error) => { // Handle error. });
En cas de réussite, le jeton d'accès OAuth associé au fournisseur peut être récupéré à partir de l'objet
firebase.auth.UserCredential
renvoyé.À l'aide du jeton d'accès OAuth, vous pouvez appeler l' API Microsoft Graph .
Par exemple, pour obtenir les informations de profil de base, l'API REST suivante peut être appelée :
curl -i -H "Authorization: Bearer ACCESS_TOKEN" https://graph.microsoft.com/v1.0/me
Contrairement aux autres fournisseurs pris en charge par Firebase Auth, Microsoft ne fournit pas d'URL de photo et à la place, les données binaires d'une photo de profil doivent être demandées via l'API Microsoft Graph .
Outre le jeton d'accès OAuth, le jeton d'identification OAuth de l'utilisateur peut également être récupéré à partir de l'objet
firebase.auth.UserCredential
. Lasub
revendication dans le jeton d'ID est spécifique à l'application et ne correspondra pas à l'identifiant d'utilisateur fédéré utilisé par Firebase Auth et accessible viauser.providerData[0].uid
. Le champ de revendicationoid
doit être utilisé à la place. Lorsque vous utilisez un locataire Azure AD pour vous connecter, la revendicationoid
sera une correspondance exacte. Cependant, pour le cas non locataire, le champoid
est rempli. Pour un ID fédéré4b2eabcdefghijkl
, l'oid
aura la forme00000000-0000-0000-4b2e-abcdefghijkl
.- Pour vous connecter avec une fenêtre pop-up, appelez
Bien que les exemples ci-dessus se concentrent sur les flux de connexion, vous avez également la possibilité de lier un fournisseur Microsoft à un utilisateur existant à l'aide de
linkWithPopup
/linkWithRedirect
. Par exemple, vous pouvez lier plusieurs fournisseurs au même utilisateur, leur permettant de se connecter avec l'un ou l'autre.Web modular API
import { getAuth, linkWithPopup, OAuthProvider } from "firebase/auth"; const provider = new OAuthProvider('microsoft.com'); const auth = getAuth(); linkWithPopup(auth.currentUser, provider) .then((result) => { // Microsoft credential is linked to the current user. // IdP data available in result.additionalUserInfo.profile. // Get the OAuth access token and ID Token const credential = OAuthProvider.credentialFromResult(result); const accessToken = credential.accessToken; const idToken = credential.idToken; }) .catch((error) => { // Handle error. });
Web namespaced API
var provider = new firebase.auth.OAuthProvider('microsoft.com'); firebase.auth().currentUser.linkWithPopup(provider) .then((result) => { // Microsoft credential is linked to the current user. // IdP data available in result.additionalUserInfo.profile. // OAuth access token can also be retrieved: // result.credential.accessToken // OAuth ID token can also be retrieved: // result.credential.idToken }) .catch((error) => { // Handle error. });
Le même modèle peut être utilisé avec
reauthenticateWithPopup
/reauthenticateWithRedirect
qui peut être utilisé pour récupérer de nouvelles informations d'identification pour les opérations sensibles qui nécessitent une connexion récente.Web modular API
import { getAuth, reauthenticateWithPopup, OAuthProvider } from "firebase/auth"; const provider = new OAuthProvider('microsoft.com'); const auth = getAuth(); reauthenticateWithPopup(auth.currentUser, provider) .then((result) => { // User is re-authenticated with fresh tokens minted and // should be able to perform sensitive operations like account // deletion and email or password update. // IdP data available in result.additionalUserInfo.profile. // Get the OAuth access token and ID Token const credential = OAuthProvider.credentialFromResult(result); const accessToken = credential.accessToken; const idToken = credential.idToken; }) .catch((error) => { // Handle error. });
Web namespaced API
var provider = new firebase.auth.OAuthProvider('microsoft.com'); firebase.auth().currentUser.reauthenticateWithPopup(provider) .then((result) => { // User is re-authenticated with fresh tokens minted and // should be able to perform sensitive operations like account // deletion and email or password update. // IdP data available in result.additionalUserInfo.profile. // OAuth access token can also be retrieved: // result.credential.accessToken // OAuth ID token can also be retrieved: // result.credential.idToken }) .catch((error) => { // Handle error. });
Authentification avec Firebase dans une extension Chrome
Si vous créez une application d'extension Chrome, vous devez ajouter votre ID d'extension Chrome :
- Ouvrez votre projet dans la console Firebase .
- Dans la section Authentification , ouvrez la page Méthode de connexion .
- Ajoutez un URI comme celui-ci à la liste des domaines autorisés :
chrome-extension://CHROME_EXTENSION_ID
Seules les opérations contextuelles ( signInWithPopup
, linkWithPopup
et reauthenticateWithPopup
) sont disponibles pour les extensions Chrome, car les extensions Chrome ne peuvent pas utiliser les redirections HTTP. Vous devez appeler ces méthodes à partir d'un script de page d'arrière-plan plutôt que d'une fenêtre contextuelle d'action du navigateur, car la fenêtre contextuelle d'authentification annulera la fenêtre contextuelle d'action du navigateur. Les méthodes contextuelles ne peuvent être utilisées que dans les extensions utilisant Manifest V2 . Le nouveau Manifest V3 n'autorise que les scripts d'arrière-plan sous la forme de travailleurs de service, qui ne peuvent pas du tout effectuer les opérations contextuelles.
Dans le fichier manifeste de votre extension Chrome, assurez-vous d'ajouter l'URL https://apis.google.com
à la liste d'autorisation content_security_policy
.
Prochaines étapes
Lorsqu'un utilisateur se connecte pour la première fois, un nouveau compte d'utilisateur est créé et lié aux informations d'identification (c'est-à-dire le nom d'utilisateur et le mot de passe, le numéro de téléphone ou les informations du fournisseur d'authentification) avec lesquelles l'utilisateur s'est connecté. Ce nouveau compte est stocké dans le cadre de votre projet Firebase et peut être utilisé pour identifier un utilisateur dans chaque application de votre projet, quelle que soit la manière dont l'utilisateur se connecte.
Dans vos applications, la méthode recommandée pour connaître le statut d'authentification de votre utilisateur consiste à définir un observateur sur l'objet
Auth
. Vous pouvez ensuite obtenir les informations de base du profil de l'utilisateur à partir de l'objetUser
. Voir Gérer les utilisateurs .Dans vos règles de sécurité Firebase Realtime Database et Cloud Storage, vous pouvez obtenir l'ID utilisateur unique de l'utilisateur connecté à partir de la variable
auth
et l'utiliser pour contrôler les données auxquelles un utilisateur peut accéder.
Vous pouvez autoriser les utilisateurs à se connecter à votre application à l'aide de plusieurs fournisseurs d'authentification en liant les informations d'identification du fournisseur d'authentification à un compte d'utilisateur existant.
Pour déconnecter un utilisateur, appelez signOut
:
Web modular API
import { getAuth, signOut } from "firebase/auth"; const auth = getAuth(); signOut(auth).then(() => { // Sign-out successful. }).catch((error) => { // An error happened. });
Web namespaced API
firebase.auth().signOut().then(() => { // Sign-out successful. }).catch((error) => { // An error happened. });