Join us in person and online for Firebase Summit on October 18, 2022. Learn how Firebase can help you accelerate app development, release your app with confidence, and scale with ease. Register now

अपने वेब ऐप में बहु-कारक प्रमाणीकरण जोड़ें

संग्रह की मदद से व्यवस्थित रहें अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.

यदि आपने पहचान प्लेटफ़ॉर्म के साथ Firebase प्रमाणीकरण में अपग्रेड किया है, तो आप अपने वेब ऐप में SMS बहु-कारक प्रमाणीकरण जोड़ सकते हैं।

बहु-कारक प्रमाणीकरण आपके ऐप की सुरक्षा को बढ़ाता है। जबकि हमलावर अक्सर पासवर्ड और सामाजिक खातों से समझौता करते हैं, एक पाठ संदेश को इंटरसेप्ट करना अधिक कठिन होता है।

शुरू करने से पहले

  1. कम से कम एक प्रदाता सक्षम करें जो बहु-कारक प्रमाणीकरण का समर्थन करता है। फोन प्रमाणीकरण, अनाम प्रमाणीकरण और एप्पल गेम सेंटर को छोड़कर प्रत्येक प्रदाता एमएफए का समर्थन करता है।

  2. सुनिश्चित करें कि आपका ऐप उपयोगकर्ता ईमेल सत्यापित कर रहा है। एमएफए को ईमेल सत्यापन की आवश्यकता है। यह दुर्भावनापूर्ण अभिनेताओं को किसी ऐसे ईमेल के साथ सेवा के लिए पंजीकरण करने से रोकता है, जिसके वे स्वामी नहीं हैं, और फिर दूसरा कारक जोड़कर वास्तविक स्वामी को लॉक कर देता है।

बहु-किरायेदारी का उपयोग करना

यदि आप बहु-किरायेदार परिवेश में उपयोग के लिए बहु-कारक प्रमाणीकरण सक्षम कर रहे हैं, तो निम्न चरणों को पूरा करना सुनिश्चित करें (इस दस्तावेज़ में शेष निर्देशों के अतिरिक्त):

  1. GCP कंसोल में, उस टैनेंट का चयन करें जिसके साथ आप काम करना चाहते हैं।

  2. अपने कोड में, अपने टैनेंट की आईडी पर Auth इंस्टेंस पर tenantId फ़ील्ड सेट करें। उदाहरण के लिए:

    Web version 9

    import { getAuth } from "firebase/auth";
    
    const auth = getAuth(app);
    auth.tenantId = "myTenantId1";
    

    Web version 8

    firebase.auth().tenantId = 'myTenantId1';
    

बहु-कारक प्रमाणीकरण सक्षम करना

  1. फ़ायरबेस कंसोल का प्रमाणीकरण > साइन-इन विधि पृष्ठ खोलें।

  2. उन्नत अनुभाग में, SMS बहु-कारक प्रमाणीकरण सक्षम करें।

    आपको उन फ़ोन नंबरों को भी दर्ज करना चाहिए जिनके साथ आप अपने ऐप का परीक्षण करेंगे। वैकल्पिक होने पर, विकास के दौरान थ्रॉटलिंग से बचने के लिए परीक्षण फ़ोन नंबर दर्ज करने की जोरदार अनुशंसा की जाती है।

  3. अगर आपने अपने ऐप के डोमेन को पहले से अधिकृत नहीं किया है, तो इसे Firebase कंसोल के प्रमाणीकरण > सेटिंग पेज पर अनुमति सूची में जोड़ें।

नामांकन पैटर्न चुनना

आप चुन सकते हैं कि आपके ऐप को बहु-कारक प्रमाणीकरण की आवश्यकता है या नहीं, और अपने उपयोगकर्ताओं को कैसे और कब नामांकित करना है। कुछ सामान्य पैटर्न में शामिल हैं:

  • पंजीकरण के भाग के रूप में उपयोगकर्ता के दूसरे कारक का नामांकन करें। यदि आपके ऐप को सभी उपयोगकर्ताओं के लिए बहु-कारक प्रमाणीकरण की आवश्यकता है, तो इस पद्धति का उपयोग करें।

  • पंजीकरण के दौरान दूसरे कारक को नामांकित करने के लिए एक स्किप करने योग्य विकल्प प्रदान करें। ऐसे ऐप्स जो प्रोत्साहित करना चाहते हैं, लेकिन आवश्यकता नहीं है, बहु-कारक प्रमाणीकरण इस दृष्टिकोण को पसंद कर सकते हैं।

  • साइन अप स्क्रीन के बजाय उपयोगकर्ता के खाते या प्रोफ़ाइल प्रबंधन पृष्ठ से दूसरा कारक जोड़ने की क्षमता प्रदान करें। यह पंजीकरण प्रक्रिया के दौरान घर्षण को कम करता है, जबकि अभी भी सुरक्षा-संवेदनशील उपयोगकर्ताओं के लिए बहु-कारक प्रमाणीकरण उपलब्ध कराता है।

  • जब उपयोगकर्ता बढ़ी हुई सुरक्षा आवश्यकताओं के साथ सुविधाओं का उपयोग करना चाहता है, तो क्रमिक रूप से दूसरा कारक जोड़ने की आवश्यकता होती है।

रीकैप्चा सत्यापनकर्ता की स्थापना

इससे पहले कि आप SMS कोड भेज सकें, आपको एक reCAPTCHA सत्यापनकर्ता कॉन्फ़िगर करना होगा। Firebase यह सुनिश्चित करके दुरुपयोग को रोकने के लिए reCAPTCHA का उपयोग करता है कि फ़ोन नंबर सत्यापन अनुरोध आपके ऐप के अनुमत डोमेन में से किसी एक से आते हैं।

आपको मैन्युअल रूप से एक reCAPTCHA क्लाइंट सेट करने की आवश्यकता नहीं है; क्लाइंट SDK का RecaptchaVerifier ऑब्जेक्ट स्वचालित रूप से किसी भी आवश्यक क्लाइंट कुंजी और रहस्य को बनाता और आरंभ करता है।

अदृश्य रीकैप्चा का उपयोग करना

RecaptchaVerifier ऑब्जेक्ट अदृश्य reCAPTCHA का समर्थन करता है, जो अक्सर बिना किसी इंटरैक्शन की आवश्यकता के उपयोगकर्ता को सत्यापित कर सकता है। अदृश्य रीकैप्चा का उपयोग करने के लिए, invisible पर सेट size पैरामीटर के साथ एक RecaptchaVerifier बनाएं, और यूआई तत्व की आईडी निर्दिष्ट करें जो बहु-कारक नामांकन शुरू करता है:

Web version 9

import { RecaptchaVerifier } from "firebase/auth";

const recaptchaVerifier = new RecaptchaVerifier("sign-in-button", {
    "size": "invisible",
    "callback": function(response) {
        // reCAPTCHA solved, you can proceed with
        // phoneAuthProvider.verifyPhoneNumber(...).
        onSolvedRecaptcha();
    }
}, auth);

Web version 8

var recaptchaVerifier = new firebase.auth.RecaptchaVerifier('sign-in-button', {
'size': 'invisible',
'callback': function(response) {
  // reCAPTCHA solved, you can proceed with phoneAuthProvider.verifyPhoneNumber(...).
  onSolvedRecaptcha();
}
});

रीकैप्चा विजेट का उपयोग करना

दृश्यमान रीकैप्चा विजेट का उपयोग करने के लिए, विजेट को शामिल करने के लिए एक HTML तत्व बनाएं, फिर UI कंटेनर की आईडी के साथ एक RecaptchaVerifier ऑब्जेक्ट बनाएं। आप वैकल्पिक रूप से उन कॉलबैक को भी सेट कर सकते हैं जिन्हें रीकैप्चा हल होने या समाप्त होने पर लागू किया जाता है:

Web version 9

import { RecaptchaVerifier } from "firebase/auth";

const recaptchaVerifier = new RecaptchaVerifier(
    "recaptcha-container",

    // Optional reCAPTCHA parameters.
    {
      "size": "normal",
      "callback": function(response) {
        // reCAPTCHA solved, you can proceed with 
        // phoneAuthProvider.verifyPhoneNumber(...).
        onSolvedRecaptcha();
      },
      "expired-callback": function() {
        // Response expired. Ask user to solve reCAPTCHA again.
        // ...
      }
    }, auth
);

Web version 8

var recaptchaVerifier = new firebase.auth.RecaptchaVerifier(
  'recaptcha-container',
  // Optional reCAPTCHA parameters.
  {
    'size': 'normal',
    'callback': function(response) {
      // reCAPTCHA solved, you can proceed with phoneAuthProvider.verifyPhoneNumber(...).
      // ...
      onSolvedRecaptcha();
    },
    'expired-callback': function() {
      // Response expired. Ask user to solve reCAPTCHA again.
      // ...
    }
  });

रीकैप्चा को प्री-रेंडरिंग

वैकल्पिक रूप से, आप टू-फैक्टर नामांकन शुरू करने से पहले रीकैप्चा को प्री-रेंडर कर सकते हैं:

Web version 9

recaptchaVerifier.render()
    .then(function (widgetId) {
        window.recaptchaWidgetId = widgetId;
    });

Web version 8

recaptchaVerifier.render()
  .then(function(widgetId) {
    window.recaptchaWidgetId = widgetId;
  });

render() के समाधान के बाद, आपको reCAPTCHA की विजेट आईडी मिलती है, जिसका उपयोग आप reCAPTCHA API पर कॉल करने के लिए कर सकते हैं:

var recaptchaResponse = grecaptcha.getResponse(window.recaptchaWidgetId);

दूसरा कारक नामांकन

किसी उपयोगकर्ता के लिए एक नया द्वितीयक कारक नामांकित करने के लिए:

  1. उपयोगकर्ता को फिर से प्रमाणित करें।

  2. उपयोगकर्ता से अपना फ़ोन नंबर दर्ज करने के लिए कहें।

  3. जैसा कि पिछले अनुभाग में दिखाया गया है, रीकैप्चा सत्यापनकर्ता को प्रारंभ करें। यदि एक RecaptchaVerifier इंस्टेंस पहले से ही कॉन्फ़िगर किया गया है, तो इस चरण को छोड़ दें:

    Web version 9

    import { RecaptchaVerifier } from "firebase/auth";
    
    const recaptchaVerifier = new RecaptchaVerifier('recaptcha-container-id', undefined, auth);
    

    Web version 8

    var recaptchaVerifier = new firebase.auth.RecaptchaVerifier('recaptcha-container-id');
    
  4. उपयोगकर्ता के लिए एक बहु-कारक सत्र प्राप्त करें:

    Web version 9

    import { multiFactor } from "firebase/auth";
    
    multiFactor(user).getSession().then(function (multiFactorSession) {
        // ...
    });
    

    Web version 8

    user.multiFactor.getSession().then(function(multiFactorSession) {
      // ...
    })
    
  5. उपयोगकर्ता के फ़ोन नंबर और बहु-कारक सत्र के साथ PhoneInfoOptions ऑब्जेक्ट प्रारंभ करें:

    Web version 9

    // Specify the phone number and pass the MFA session.
    const phoneInfoOptions = {
      phoneNumber: phoneNumber,
      session: multiFactorSession
    };
    

    Web version 8

    // Specify the phone number and pass the MFA session.
    var phoneInfoOptions = {
      phoneNumber: phoneNumber,
      session: multiFactorSession
    };
    
  6. उपयोगकर्ता के फ़ोन पर सत्यापन संदेश भेजें:

    Web version 9

    import { PhoneAuthProvider } from "firebase/auth";
    
    const phoneAuthProvider = new PhoneAuthProvider(auth);
    phoneAuthProvider.verifyPhoneNumber(phoneInfoOptions, recaptchaVerifier)
        .then(function (verificationId) {
            // verificationId will be needed to complete enrollment.
        });
    

    Web version 8

    var phoneAuthProvider = new firebase.auth.PhoneAuthProvider();
    // Send SMS verification code.
    return phoneAuthProvider.verifyPhoneNumber(phoneInfoOptions, recaptchaVerifier)
      .then(function(verificationId) {
        // verificationId will be needed for enrollment completion.
      })
    

    जबकि आवश्यक नहीं है, उपयोगकर्ताओं को पहले से सूचित करना सबसे अच्छा अभ्यास है कि उन्हें एक एसएमएस संदेश प्राप्त होगा, और यह कि मानक दरें लागू होती हैं।

  7. यदि अनुरोध विफल हो जाता है, तो रीकैप्चा रीसेट करें, फिर पिछले चरण को दोहराएं ताकि उपयोगकर्ता पुन: प्रयास कर सके। ध्यान दें कि verifyPhoneNumber() त्रुटि होने पर स्वचालित रूप से रीकैप्चा को रीसेट कर देगा, क्योंकि रीकैप्चा टोकन केवल एक बार उपयोग किए जाते हैं।

    Web version 9

    grecaptcha.reset(window.recaptchaWidgetId);
    
    // Or, if you haven't stored the widget ID:
    recaptchaVerifier.render()
      .then(function(widgetId) {
        grecaptcha.reset(widgetId);
      });
    

    Web version 8

    grecaptcha.reset(window.recaptchaWidgetId);
    
    // Or, if you haven't stored the widget ID:
    recaptchaVerifier.render()
      .then(function(widgetId) {
        grecaptcha.reset(widgetId);
      });
    
  8. एक बार एसएमएस कोड भेजे जाने के बाद, उपयोगकर्ता को कोड सत्यापित करने के लिए कहें:

    Web version 9

    // Ask user for the verification code. Then:
    const cred = PhoneAuthProvider.credential(verificationId, verificationCode);
    

    Web version 8

    // Ask user for the verification code. Then:
    var cred = firebase.auth.PhoneAuthProvider.credential(verificationId, verificationCode);
    
  9. PhoneAuthCredential के साथ MultiFactorAssertion ऑब्जेक्ट को इनिशियलाइज़ करें:

    Web version 9

    import { PhoneMultiFactorGenerator } from "firebase/auth";
    
    const multiFactorAssertion = PhoneMultiFactorGenerator.assertion(cred);
    

    Web version 8

    var multiFactorAssertion = firebase.auth.PhoneMultiFactorGenerator.assertion(cred);
    
  10. नामांकन पूरा करें। वैकल्पिक रूप से, आप दूसरे कारक के लिए एक प्रदर्शन नाम निर्दिष्ट कर सकते हैं। यह कई दूसरे कारकों वाले उपयोगकर्ताओं के लिए उपयोगी है, क्योंकि प्रमाणीकरण प्रवाह के दौरान फ़ोन नंबर नकाबपोश होता है (उदाहरण के लिए, +1******1234)।

    Web version 9

    // Complete enrollment. This will update the underlying tokens
    // and trigger ID token change listener.
    multiFactor(user).enroll(multiFactorAssertion, "My personal phone number");
    

    Web version 8

    // Complete enrollment. This will update the underlying tokens
    // and trigger ID token change listener.
    user.multiFactor.enroll(multiFactorAssertion, 'My personal phone number');
    

नीचे दिया गया कोड दूसरे कारक को नामांकित करने का एक पूरा उदाहरण दिखाता है:

Web version 9

import {
    multiFactor, PhoneAuthProvider, PhoneMultiFactorGenerator,
    RecaptchaVerifier
} from "firebase/auth";

const recaptchaVerifier = new RecaptchaVerifier('recaptcha-container-id', undefined, auth);
multiFactor(user).getSession()
    .then(function (multiFactorSession) {
        // Specify the phone number and pass the MFA session.
        const phoneInfoOptions = {
            phoneNumber: phoneNumber,
            session: multiFactorSession
        };

        const phoneAuthProvider = new PhoneAuthProvider(auth);

        // Send SMS verification code.
        return phoneAuthProvider.verifyPhoneNumber(phoneInfoOptions, recaptchaVerifier);
    }).then(function (verificationId) {
        // Ask user for the verification code. Then:
        const cred = PhoneAuthProvider.credential(verificationId, verificationCode);
        const multiFactorAssertion = PhoneMultiFactorGenerator.assertion(cred);

        // Complete enrollment.
        return multiFactor(user).enroll(multiFactorAssertion, mfaDisplayName);
    });

Web version 8

var recaptchaVerifier = new firebase.auth.RecaptchaVerifier('recaptcha-container-id');
user.multiFactor.getSession().then(function(multiFactorSession) {
  // Specify the phone number and pass the MFA session.
  var phoneInfoOptions = {
    phoneNumber: phoneNumber,
    session: multiFactorSession
  };
  var phoneAuthProvider = new firebase.auth.PhoneAuthProvider();
  // Send SMS verification code.
  return phoneAuthProvider.verifyPhoneNumber(
      phoneInfoOptions, recaptchaVerifier);
})
.then(function(verificationId) {
  // Ask user for the verification code.
  var cred = firebase.auth.PhoneAuthProvider.credential(verificationId, verificationCode);
  var multiFactorAssertion = firebase.auth.PhoneMultiFactorGenerator.assertion(cred);
  // Complete enrollment.
  return user.multiFactor.enroll(multiFactorAssertion, mfaDisplayName);
});

बधाई हो! आपने किसी उपयोगकर्ता के लिए दूसरा प्रमाणीकरण कारक सफलतापूर्वक पंजीकृत किया है।

दूसरे कारक के साथ उपयोगकर्ताओं को साइन इन करना

दो चरणों वाले SMS सत्यापन वाले उपयोगकर्ता में साइन इन करने के लिए:

  1. उपयोगकर्ता को उनके पहले फ़ैक्टर से साइन इन करें, फिर auth/multi-factor-auth-required त्रुटि पकड़ें। इस त्रुटि में एक रिज़ॉल्वर, नामांकित दूसरे कारकों पर संकेत, और एक अंतर्निहित सत्र है जो उपयोगकर्ता को पहले कारक के साथ सफलतापूर्वक प्रमाणित करता है।

    उदाहरण के लिए, यदि उपयोगकर्ता का पहला कारक ईमेल और पासवर्ड था:

    Web version 9

    import { getAuth, getMultiFactorResolver} from "firebase/auth";
    
    const auth = getAuth();
    signInWithEmailAndPassword(auth, email, password)
        .then(function (userCredential) {
            // User successfully signed in and is not enrolled with a second factor.
        })
        .catch(function (error) {
            if (error.code == 'auth/multi-factor-auth-required') {
                // The user is a multi-factor user. Second factor challenge is required.
                resolver = getMultiFactorResolver(auth, error);
                // ...
            } else if (error.code == 'auth/wrong-password') {
                // Handle other errors such as wrong password.
            }
    });
    

    Web version 8

    firebase.auth().signInWithEmailAndPassword(email, password)
      .then(function(userCredential) {
        // User successfully signed in and is not enrolled with a second factor.
      })
      .catch(function(error) {
        if (error.code == 'auth/multi-factor-auth-required') {
          // The user is a multi-factor user. Second factor challenge is required.
          resolver = error.resolver;
          // ...
        } else if (error.code == 'auth/wrong-password') {
          // Handle other errors such as wrong password.
        } ...
      });
    

    यदि उपयोगकर्ता का पहला कारक एक फ़ेडरेटेड प्रदाता है, जैसे OAuth, SAML, या OIDC, तो signInWithPopup() या signInWithRedirect() को कॉल करने के बाद त्रुटि पकड़ें।

  2. यदि उपयोगकर्ता के पास कई द्वितीयक कारक नामांकित हैं, तो उनसे पूछें कि किसका उपयोग करना है:

    Web version 9

    // Ask user which second factor to use.
    // You can get the masked phone number via resolver.hints[selectedIndex].phoneNumber
    // You can get the display name via resolver.hints[selectedIndex].displayName
    
    if (resolver.hints[selectedIndex].factorId === PhoneMultiFactorGenerator.FACTOR_ID) {
        // User selected a phone second factor.
        // ...
    } else {
        // Unsupported second factor.
        // Note that only phone second factors are currently supported.
    }
    

    Web version 8

    // Ask user which second factor to use.
    // You can get the masked phone number via resolver.hints[selectedIndex].phoneNumber
    // You can get the display name via resolver.hints[selectedIndex].displayName
    if (resolver.hints[selectedIndex].factorId === firebase.auth.PhoneMultiFactorGenerator.FACTOR_ID) {
      // User selected a phone second factor.
      // ...
    } else {
      // Unsupported second factor.
      // Note that only phone second factors are currently supported.
    }
    
  3. जैसा कि पिछले अनुभाग में दिखाया गया है, रीकैप्चा सत्यापनकर्ता को प्रारंभ करें। यदि एक RecaptchaVerifier इंस्टेंस पहले से ही कॉन्फ़िगर किया गया है, तो इस चरण को छोड़ दें:

    Web version 9

    import { RecaptchaVerifier } from "firebase/auth";
    
    recaptchaVerifier = new RecaptchaVerifier('recaptcha-container-id', undefined, auth);
    

    Web version 8

    var recaptchaVerifier = new firebase.auth.RecaptchaVerifier('recaptcha-container-id');
    
  4. उपयोगकर्ता के फ़ोन नंबर और बहु-कारक सत्र के साथ PhoneInfoOptions ऑब्जेक्ट प्रारंभ करें। ये मान auth/multi-factor-auth-required त्रुटि को पास किए गए resolver ऑब्जेक्ट में निहित हैं:

    Web version 9

    const phoneInfoOptions = {
        multiFactorHint: resolver.hints[selectedIndex],
        session: resolver.session
    };
    

    Web version 8

    var phoneInfoOptions = {
      multiFactorHint: resolver.hints[selectedIndex],
      session: resolver.session
    };
    
  5. उपयोगकर्ता के फ़ोन पर सत्यापन संदेश भेजें:

    Web version 9

    // Send SMS verification code.
    const phoneAuthProvider = new PhoneAuthProvider(auth);
    phoneAuthProvider.verifyPhoneNumber(phoneInfoOptions, recaptchaVerifier)
        .then(function (verificationId) {
            // verificationId will be needed for sign-in completion.
        });
    

    Web version 8

    var phoneAuthProvider = new firebase.auth.PhoneAuthProvider();
    // Send SMS verification code.
    return phoneAuthProvider.verifyPhoneNumber(phoneInfoOptions, recaptchaVerifier)
      .then(function(verificationId) {
        // verificationId will be needed for sign-in completion.
      })
    
  6. यदि अनुरोध विफल हो जाता है, तो रीकैप्चा को रीसेट करें, फिर पिछले चरण को दोहराएं ताकि उपयोगकर्ता पुनः प्रयास कर सके:

    Web version 9

    grecaptcha.reset(window.recaptchaWidgetId);
    
    // Or, if you haven't stored the widget ID:
    recaptchaVerifier.render()
      .then(function(widgetId) {
        grecaptcha.reset(widgetId);
      });
    

    Web version 8

    grecaptcha.reset(window.recaptchaWidgetId);
    
    // Or, if you haven't stored the widget ID:
    recaptchaVerifier.render()
      .then(function(widgetId) {
        grecaptcha.reset(widgetId);
      });
    
  7. एक बार एसएमएस कोड भेजे जाने के बाद, उपयोगकर्ता को कोड सत्यापित करने के लिए कहें:

    Web version 9

    const cred = PhoneAuthProvider.credential(verificationId, verificationCode);
    

    Web version 8

    // Ask user for the verification code. Then:
    var cred = firebase.auth.PhoneAuthProvider.credential(verificationId, verificationCode);
    
  8. PhoneAuthCredential के साथ MultiFactorAssertion ऑब्जेक्ट को इनिशियलाइज़ करें:

    Web version 9

    const multiFactorAssertion = PhoneMultiFactorGenerator.assertion(cred);
    

    Web version 8

    var multiFactorAssertion = firebase.auth.PhoneMultiFactorGenerator.assertion(cred);
    
  9. द्वितीयक प्रमाणीकरण को पूरा करने के लिए resolver.resolveSignIn() को कॉल करें। फिर आप मूल साइन-इन परिणाम तक पहुंच सकते हैं, जिसमें मानक प्रदाता-विशिष्ट डेटा और प्रमाणीकरण क्रेडेंशियल शामिल हैं:

    Web version 9

    // Complete sign-in. This will also trigger the Auth state listeners.
    resolver.resolveSignIn(multiFactorAssertion)
        .then(function (userCredential) {
            // userCredential will also contain the user, additionalUserInfo, optional
            // credential (null for email/password) associated with the first factor sign-in.
    
            // For example, if the user signed in with Google as a first factor,
            // userCredential.additionalUserInfo will contain data related to Google 
            // provider that the user signed in with.
            // - user.credential contains the Google OAuth credential.
            // - user.credential.accessToken contains the Google OAuth access token.
            // - user.credential.idToken contains the Google OAuth ID token.
        });
    

    Web version 8

    // Complete sign-in. This will also trigger the Auth state listeners.
    resolver.resolveSignIn(multiFactorAssertion)
      .then(function(userCredential) {
        // userCredential will also contain the user, additionalUserInfo, optional
        // credential (null for email/password) associated with the first factor sign-in.
        // For example, if the user signed in with Google as a first factor,
        // userCredential.additionalUserInfo will contain data related to Google provider that
        // the user signed in with.
        // user.credential contains the Google OAuth credential.
        // user.credential.accessToken contains the Google OAuth access token.
        // user.credential.idToken contains the Google OAuth ID token.
      });
    

नीचे दिया गया कोड एक बहु-कारक उपयोगकर्ता में साइन इन करने का एक पूरा उदाहरण दिखाता है:

Web version 9

import {
    getAuth,
    getMultiFactorResolver,
    PhoneAuthProvider,
    PhoneMultiFactorGenerator,
    RecaptchaVerifier,
    signInWithEmailAndPassword
} from "firebase/auth";

const recaptchaVerifier = new RecaptchaVerifier('recaptcha-container-id', undefined, auth);

const auth = getAuth();
signInWithEmailAndPassword(auth, email, password)
    .then(function (userCredential) {
        // User is not enrolled with a second factor and is successfully
        // signed in.
        // ...
    })
    .catch(function (error) {
        if (error.code == 'auth/multi-factor-auth-required') {
            const resolver = getMultiFactorResolver(auth, error);
            // Ask user which second factor to use.
            if (resolver.hints[selectedIndex].factorId ===
                PhoneMultiFactorGenerator.FACTOR_ID) {
                const phoneInfoOptions = {
                    multiFactorHint: resolver.hints[selectedIndex],
                    session: resolver.session
                };
                const phoneAuthProvider = new PhoneAuthProvider(auth);
                // Send SMS verification code
                return phoneAuthProvider.verifyPhoneNumber(phoneInfoOptions, recaptchaVerifier)
                    .then(function (verificationId) {
                        // Ask user for the SMS verification code. Then:
                        const cred = PhoneAuthProvider.credential(
                            verificationId, verificationCode);
                        const multiFactorAssertion =
                            PhoneMultiFactorGenerator.assertion(cred);
                        // Complete sign-in.
                        return resolver.resolveSignIn(multiFactorAssertion)
                    })
                    .then(function (userCredential) {
                        // User successfully signed in with the second factor phone number.
                    });
            } else {
                // Unsupported second factor.
            }
        } else if (error.code == 'auth/wrong-password') {
            // Handle other errors such as wrong password.
        }
    });

Web version 8

var resolver;
firebase.auth().signInWithEmailAndPassword(email, password)
  .then(function(userCredential) {
    // User is not enrolled with a second factor and is successfully signed in.
    // ...
  })
  .catch(function(error) {
    if (error.code == 'auth/multi-factor-auth-required') {
      resolver = error.resolver;
      // Ask user which second factor to use.
      if (resolver.hints[selectedIndex].factorId ===
          firebase.auth.PhoneMultiFactorGenerator.FACTOR_ID) {
        var phoneInfoOptions = {
          multiFactorHint: resolver.hints[selectedIndex],
          session: resolver.session
        };
        var phoneAuthProvider = new firebase.auth.PhoneAuthProvider();
        // Send SMS verification code
        return phoneAuthProvider.verifyPhoneNumber(phoneInfoOptions, recaptchaVerifier)
          .then(function(verificationId) {
            // Ask user for the SMS verification code.
            var cred = firebase.auth.PhoneAuthProvider.credential(
                verificationId, verificationCode);
            var multiFactorAssertion =
                firebase.auth.PhoneMultiFactorGenerator.assertion(cred);
            // Complete sign-in.
            return resolver.resolveSignIn(multiFactorAssertion)
          })
          .then(function(userCredential) {
            // User successfully signed in with the second factor phone number.
          });
      } else {
        // Unsupported second factor.
      }
    } else if (error.code == 'auth/wrong-password') {
      // Handle other errors such as wrong password.
    } ...
  });

बधाई हो! आपने बहु-कारक प्रमाणीकरण का उपयोग करके किसी उपयोगकर्ता में सफलतापूर्वक प्रवेश किया है।

आगे क्या होगा