Se hai eseguito l'upgrade a Firebase Authentication with Identity Platform, puoi autenticare i tuoi utenti con Firebase utilizzando il provider conforme a OpenID Connect (OIDC) che preferisci. Questo consente di utilizzare provider di identità non supportati in modo nativo da Firebase.
Prima di iniziare
Per accedere agli utenti utilizzando un provider OIDC, devi prima raccogliere alcune informazioni del fornitore:
Client ID: una stringa univoca per il provider che identifica la tua app. Il tuo potrebbe assegnarti un ID cliente diverso per ogni piattaforma che supporti. Questo è uno dei valori della rivendicazione
aud
nei token ID emessi dal tuo o il provider di servizi di terze parti.Client secret: una stringa secret che il provider utilizza per confermare la proprietà. di un ID client. Per ogni ID client, avrai bisogno di un client secret corrispondente. Questo valore è obbligatorio solo se utilizzi il flusso del codice di autorizzazione, che è vivamente consigliato.
Issuer (Emittente): una stringa che identifica il tuo provider. Questo valore deve essere un URL che, se aggiunto a
/.well-known/openid-configuration
, corrisponde alla posizione del documento di discovery OIDC del fornitore. Ad esempio, se l'emittente èhttps://auth.example.com
, il documento di scoperta deve essere disponibile all'indirizzohttps://auth.example.com/.well-known/openid-configuration
.
Dopo aver ottenuto le informazioni riportate sopra, abilita OpenID Connect per l'accesso per il tuo progetto Firebase:
Se non hai eseguito l'upgrade a Firebase Authentication with Identity Platform, eseguilo. L'autenticazione OpenID Connect è disponibile solo nei progetti di cui è stato eseguito l'upgrade.
Nella pagina Provider di accesso della console Firebase, fai clic su Aggiungi nuovo provider e quindi su OpenID Connect.
Scegli se utilizzerai il flusso del codice di autorizzazione o flusso di autorizzazione implicita.
Dovresti utilizzare sempre il flusso di codice, se il tuo provider lo supporta. La il flusso implicito è meno sicuro e ne è vivamente sconsigliato utilizzarlo.
Assegna un nome a questo fornitore. Prendi nota dell'ID provider generato: ad esempio
oidc.example-provider
. Avrai bisogno di questo ID quando aggiungi codice di accesso alla tua app.Specifica l'ID client e il client secret, nonché la stringa issuer del provider. Questi valori devono corrispondere esattamente a quelli assegnati dal provider.
Salva le modifiche.
Gestire il flusso di accesso con l'SDK Firebase
Il modo più semplice per autenticare gli utenti con Firebase utilizzando il tuo OIDC è gestire l'intero flusso di accesso con l'SDK Firebase.
Per gestire il flusso di accesso con l'SDK Firebase JavaScript, segui questi passaggi: passaggi:
Crea un'istanza di
OAuthProvider
utilizzando l'ID provider che hai ricevuto la console Firebase.import { OAuthProvider } from "firebase/auth"; const provider = new OAuthProvider('oidc.example-provider');
var provider = new firebase.auth.OAuthProvider('oidc.example-provider');
Facoltativo: specifica i parametri OAuth aggiuntivi che vuoi personalizzare. da inviare con la richiesta OAuth.
provider.setCustomParameters({ // Target specific email with login hint. login_hint: 'user@example.com' });
provider.setCustomParameters({ // Target specific email with login hint. login_hint: 'user@example.com' });
Rivolgiti al tuo provider per conoscere i parametri supportati. Tieni presente che non puoi passare i parametri richiesti da Firebase con
setCustomParameters
. Questi parametri sonoclient_id
,response_type
,redirect_uri
,state
,scope
eresponse_mode
.Facoltativo: specifica altri ambiti OAuth 2.0 oltre al profilo di base che che desideri richiedere al provider di autenticazione.
provider.addScope('mail.read'); provider.addScope('calendars.read');
provider.addScope('mail.read'); provider.addScope('calendars.read');
Rivolgiti al tuo provider per conoscere gli ambiti supportati.
Esegui l'autenticazione con Firebase utilizzando l'oggetto provider OAuth.
Puoi reindirizzare l'utente alla pagina di accesso del provider o aprire il pagina di accesso in una finestra popup del browser.
Flusso di reindirizzamento
Vai alla pagina di accesso del fornitore chiamando il numero
signInWithRedirect()
:import { getAuth, signInWithRedirect } from "firebase/auth"; const auth = getAuth(); signInWithRedirect(auth, provider);
firebase.auth().signInWithRedirect(provider);
Dopo che l'utente ha completato l'accesso e torna alla tua app, puoi ottenere risultato dell'accesso chiamando
getRedirectResult()
.import { getAuth, getRedirectResult, OAuthProvider } from "firebase/auth"; const auth = getAuth(); getRedirectResult(auth) .then((result) => { // User is signed in. // IdP data available in result.additionalUserInfo.profile. // Get the OAuth access token and ID Token const credential = OAuthProvider.credentialFromResult(result); const accessToken = credential.accessToken; const idToken = credential.idToken; }) .catch((error) => { // Handle error. });
firebase.auth().getRedirectResult() .then((result) => { // IdP data available in result.additionalUserInfo.profile. // ... /** @type {firebase.auth.OAuthCredential} */ var credential = result.credential; // OAuth access and id tokens can also be retrieved: var accessToken = credential.accessToken; var idToken = credential.idToken; }) .catch((error) => { // Handle error. });
Flusso popup
import { getAuth, signInWithPopup, OAuthProvider } from "firebase/auth"; const auth = getAuth(); signInWithPopup(auth, provider) .then((result) => { // User is signed in. // IdP data available using getAdditionalUserInfo(result) // Get the OAuth access token and ID Token const credential = OAuthProvider.credentialFromResult(result); const accessToken = credential.accessToken; const idToken = credential.idToken; }) .catch((error) => { // Handle error. });
firebase.auth().signInWithPopup(provider) .then((result) => { // IdP data available in result.additionalUserInfo.profile. // ... /** @type {firebase.auth.OAuthCredential} */ var credential = result.credential; // OAuth access and id tokens can also be retrieved: var accessToken = credential.accessToken; var idToken = credential.idToken; }) .catch((error) => { // Handle error. });
Sebbene gli esempi precedenti si concentrino sui flussi di accesso, puoi utilizzare lo stesso per collegare un provider OIDC a un utente esistente utilizzando
linkWithRedirect()
elinkWithPopup()
ed eseguire nuovamente l'autenticazione di un utente conreauthenticateWithRedirect()
ereauthenticateWithPopup()
, che possono essere utilizzato per recuperare nuove credenziali per le operazioni sensibili che richiedono accesso recente.
Gestire manualmente il flusso di accesso
Se hai già implementato il flusso di accesso OpenID Connect nella tua app, puoi utilizzare il token ID direttamente per l'autenticazione con Firebase:
import { getAuth, signInWithCredential, OAuthProvider } from "firebase/auth";
const provider = new OAuthProvider("oidc.example-provider");
const credential = provider.credential({
idToken: idToken,
});
signInWithCredential(getAuth(), credential)
.then((result) => {
// User is signed in.
// IdP data available in result.additionalUserInfo.profile.
// Get the OAuth access token and ID Token
const credential = OAuthProvider.credentialFromResult(result);
const accessToken = credential.accessToken;
const idToken = credential.idToken;
})
.catch((error) => {
// Handle error.
});
const provider = new OAuthProvider("oidc.example-provider");
const credential = provider.credential({
idToken: idToken,
});
firebase.auth().signInWithCredential(credential)
.then((result) => {
// User is signed in.
// IdP data available in result.additionalUserInfo.profile.
// Get the OAuth access token and ID Token
const credential = OAuthProvider.credentialFromResult(result);
const accessToken = credential.accessToken;
const idToken = credential.idToken;
})
.catch((error) => {
// Handle error.
});