Autorizar solicitações de envio

As solicitações enviadas ao FCM do seu servidor de aplicativos ou ambiente confiável devem ser autorizadas. Observe estas diferenças importantes entre a API HTTP herdada obsoleta e a autorização da API HTTP v1:

  • A API FCM HTTP v1 autoriza solicitações com um token de acesso OAuth 2.0 de curta duração. Para cunhar esse token, você pode usar as credenciais padrão do aplicativo do Google (em ambientes de servidor do Google) e/ou obter manualmente as credenciais necessárias de um arquivo de chave privada JSON gerado para uma conta de serviço. Se você estiver usando o SDK Admin do Firebase para enviar mensagens, a biblioteca cuidará do token para você.
  • Os protocolos legados obsoletos podem usar apenas chaves de API de longa duração obtidas no console do Firebase.

Autorizar solicitações de envio HTTP v1

Dependendo dos detalhes do seu ambiente de servidor, use uma combinação destas estratégias para autorizar solicitações de servidor para serviços do Firebase:

  • Credenciais padrão do aplicativo Google (ADC)
  • Um arquivo JSON da conta de serviço
  • Um token de acesso OAuth 2.0 de curta duração derivado de uma conta de serviço

Se seu aplicativo estiver em execução no Compute Engine, Google Kubernetes Engine, App Engine ou Cloud Functions (incluindo Cloud Functions para Firebase), use Application Default Credentials (ADC). O ADC usa sua conta de serviço padrão existente para obter credenciais para autorizar solicitações, e o ADC permite testes locais flexíveis por meio da variável de ambiente GOOGLE_APPLICATION_CREDENTIALS . Para obter a automação mais completa do fluxo de autorização, use o ADC junto com as bibliotecas do servidor Admin SDK.

Se o seu aplicativo estiver sendo executado em um ambiente de servidor que não seja do Google , você precisará fazer o download de um arquivo JSON da conta de serviço do seu projeto do Firebase. Contanto que você tenha acesso a um sistema de arquivos contendo o arquivo de chave privada, você poderá usar a variável de ambiente GOOGLE_APPLICATION_CREDENTIALS para autorizar solicitações com essas credenciais obtidas manualmente. Se você não tiver acesso a esse arquivo, deverá fazer referência ao arquivo da conta de serviço em seu código, o que deve ser feito com extremo cuidado devido ao risco de expor suas credenciais.

Forneça credenciais usando ADC

O Google Application Default Credentials (ADC) verifica suas credenciais na seguinte ordem:

  1. O ADC verifica se a variável de ambiente GOOGLE_APPLICATION_CREDENTIALS está definida. Se a variável estiver definida, o ADC usará o arquivo de conta de serviço para o qual a variável aponta.

  2. Se a variável de ambiente não estiver definida, o ADC usará a conta de serviço padrão fornecida pelo Compute Engine, Google Kubernetes Engine, App Engine e Cloud Functions para aplicativos executados nesses serviços.

  3. Se o ADC não puder usar nenhuma das credenciais acima, o sistema gerará um erro.

O exemplo de código do Admin SDK a seguir ilustra essa estratégia. O exemplo não especifica explicitamente as credenciais do aplicativo. No entanto, o ADC é capaz de encontrar implicitamente as credenciais desde que a variável de ambiente esteja definida ou enquanto o aplicativo estiver em execução no Compute Engine, Google Kubernetes Engine, App Engine ou Cloud Functions.

Node.js

admin.initializeApp({
  credential: admin.credential.applicationDefault(),
});

Java

FirebaseOptions options = FirebaseOptions.builder()
    .setCredentials(GoogleCredentials.getApplicationDefault())
    .setDatabaseUrl("https://<DATABASE_NAME>.firebaseio.com/")
    .build();

FirebaseApp.initializeApp(options);

Pitão

default_app = firebase_admin.initialize_app()

Ir

app, err := firebase.NewApp(context.Background(), nil)
if err != nil {
	log.Fatalf("error initializing app: %v\n", err)
}

C#

FirebaseApp.Create(new AppOptions()
{
    Credential = GoogleCredential.GetApplicationDefault(),
});

Forneça credenciais manualmente

Os projetos do Firebase oferecem suporte a contas de serviço do Google, que você pode usar para chamar APIs do servidor Firebase a partir do seu servidor de aplicativos ou ambiente confiável. Se estiver desenvolvendo código localmente ou implantando seu aplicativo localmente, você poderá usar credenciais obtidas por meio dessa conta de serviço para autorizar solicitações do servidor.

Para autenticar uma conta de serviço e autorizá-la a acessar os serviços do Firebase, você deve gerar um arquivo de chave privada no formato JSON.

Para gerar um arquivo de chave privada para sua conta de serviço:

  1. No console do Firebase, abra Configurações > Contas de serviço .

  2. Clique em Gerar nova chave privada e confirme clicando em Gerar chave .

  3. Armazene com segurança o arquivo JSON que contém a chave.

Ao autorizar por meio de uma conta de serviço, você tem duas opções para fornecer as credenciais ao seu aplicativo. Você pode definir a variável de ambiente GOOGLE_APPLICATION_CREDENTIALS ou pode passar explicitamente o caminho para a chave da conta de serviço no código. A primeira opção é mais segura e é altamente recomendada.

Para definir a variável de ambiente:

Defina a variável de ambiente GOOGLE_APPLICATION_CREDENTIALS como o caminho do arquivo JSON que contém a chave da sua conta de serviço. Esta variável se aplica apenas à sua sessão atual do shell, portanto, se você abrir uma nova sessão, defina a variável novamente.

Linux ou macOS

export GOOGLE_APPLICATION_CREDENTIALS="/home/user/Downloads/service-account-file.json"

janelas

Com PowerShell:

$env:GOOGLE_APPLICATION_CREDENTIALS="C:\Users\username\Downloads\service-account-file.json"

Depois de concluir as etapas acima, o Application Default Credentials (ADC) poderá determinar implicitamente suas credenciais, permitindo que você use credenciais de conta de serviço ao testar ou executar em ambientes que não sejam do Google.

Use credenciais para criar tokens de acesso

A menos que você esteja usando o Admin SDK , que processa a autorização automaticamente, você precisará criar o token de acesso e adicioná-lo para enviar solicitações.

Use suas credenciais do Firebase junto com a Biblioteca Google Auth para seu idioma preferido para recuperar um token de acesso OAuth 2.0 de curta duração:

nó.js

 function getAccessToken() {
  return new Promise(function(resolve, reject) {
    const key = require('../placeholders/service-account.json');
    const jwtClient = new google.auth.JWT(
      key.client_email,
      null,
      key.private_key,
      SCOPES,
      null
    );
    jwtClient.authorize(function(err, tokens) {
      if (err) {
        reject(err);
        return;
      }
      resolve(tokens.access_token);
    });
  });
}

Neste exemplo, a biblioteca cliente da API do Google autentica a solicitação com um token da web JSON ou JWT. Para obter mais informações, consulte Tokens web JSON .

Pitão

def _get_access_token():
  """Retrieve a valid access token that can be used to authorize requests.

  :return: Access token.
  """
  credentials = service_account.Credentials.from_service_account_file(
    'service-account.json', scopes=SCOPES)
  request = google.auth.transport.requests.Request()
  credentials.refresh(request)
  return credentials.token

Java

private static String getAccessToken() throws IOException {
  GoogleCredentials googleCredentials = GoogleCredentials
          .fromStream(new FileInputStream("service-account.json"))
          .createScoped(Arrays.asList(SCOPES));
  googleCredentials.refresh();
  return googleCredentials.getAccessToken().getTokenValue();
}

Depois que seu token de acesso expirar, o método de atualização de token será chamado automaticamente para recuperar um token de acesso atualizado.

Para autorizar o acesso ao FCM, solicite o escopo https://www.googleapis.com/auth/firebase.messaging .

Para adicionar o token de acesso a um cabeçalho de solicitação HTTP:

Adicione o token como o valor do cabeçalho Authorization no formato Authorization: Bearer <access_token> :

nó.js

headers: {
  'Authorization': 'Bearer ' + accessToken
}

Pitão

headers = {
  'Authorization': 'Bearer ' + _get_access_token(),
  'Content-Type': 'application/json; UTF-8',
}

Java

URL url = new URL(BASE_URL + FCM_SEND_ENDPOINT);
HttpURLConnection httpURLConnection = (HttpURLConnection) url.openConnection();
httpURLConnection.setRequestProperty("Authorization", "Bearer " + getServiceAccountAccessToken());
httpURLConnection.setRequestProperty("Content-Type", "application/json; UTF-8");
return httpURLConnection;

Autorizar solicitações de envio de protocolo legado

Com o protocolo HTTP legado, cada solicitação deve conter a chave do servidor da guia Cloud Messaging do painel Configurações do Firebase Console. Para XMPP, você deve usar a mesma chave de servidor para estabelecer uma conexão.

Migrar chaves de servidor legado

A partir de março de 2020, o FCM parou de criar chaves de servidor legado. As chaves de servidor legado existentes continuarão funcionando, mas recomendamos que você use a versão mais recente da chave chamada Server key no Firebase Console .

Se quiser excluir uma chave de servidor legado existente, você poderá fazer isso no console do Google Cloud .

Autorizar solicitações HTTP

Uma solicitação de mensagem consiste em duas partes: o cabeçalho HTTP e o corpo HTTP. O cabeçalho HTTP deve conter os seguintes cabeçalhos:

  • Authorization : chave=SEU_SERVER_KEY
    Certifique-se de que esta seja a chave do servidor , cujo valor está disponível na guia Cloud Messaging do painel Configurações do console do Firebase. As chaves do Android, da plataforma Apple e do navegador são rejeitadas pela FCM.
  • Content-Type : application/json para JSON; application/x-www-form-urlencoded;charset=UTF-8 para texto simples.
    Se Content-Type for omitido, o formato será considerado texto simples.

Por exemplo:

Content-Type:application/json
Authorization:key=AIzaSyZ-1u...0GBYzPu7Udno5aA

{
  "to" : "bk3RNwTe3H0:CI2k_HHwgIpoDKCIZvvDMExUdFQ3P1...",
  "data" : {
    ...
  },
}

Consulte Criar solicitações de envio para obter detalhes completos sobre a criação de solicitações de envio. A Referência do Protocolo HTTP Legado fornece uma lista de todos os parâmetros que sua mensagem pode conter.

Verificando a validade de uma chave de servidor

Se você receber erros de autenticação ao enviar mensagens, verifique a validade da sua chave do servidor. Por exemplo, no Linux, execute o seguinte comando:

api_key=YOUR_SERVER_KEY

curl --header "Authorization: key=$api_key" \
     --header Content-Type:"application/json" \
     https://fcm.googleapis.com/fcm/send \
     -d "{\"registration_ids\":[\"ABC\"]}"

Se você receber um código de status HTTP 401, sua chave do servidor não é válida.

Autorizar uma conexão XMPP

Com o XMPP, você pode manter uma conexão bidirecional, assíncrona e persistente com servidores FCM. A conexão pode ser usada para enviar e receber mensagens entre o seu servidor e os dispositivos conectados ao FCM dos seus usuários.

Você pode usar a maioria das bibliotecas XMPP para gerenciar uma conexão de longa duração com o FCM. O endpoint XMPP é executado em fcm-xmpp.googleapis.com:5235 . Ao testar a funcionalidade com usuários que não são de produção, você deve se conectar ao servidor de pré-produção em fcm-xmpp.googleapis.com:5236 (observe a porta diferente).

Testes regulares na pré-produção (um ambiente menor onde as versões mais recentes do FCM são executadas) são benéficos para isolar usuários reais do código de teste. Os dispositivos de teste e o código de teste conectados a fcm-xmpp.googleapis.com:5236 devem usar um ID de remetente FCM diferente para evitar riscos de envio de mensagens de teste para usuários de produção ou de envio de mensagens upstream do tráfego de produção por meio de conexões de teste.

A conexão tem dois requisitos importantes:

  • Você deve iniciar uma conexão Transport Layer Security (TLS). Observe que o FCM atualmente não oferece suporte à extensão STARTTLS .
  • O FCM requer um mecanismo de autenticação SASL PLAIN usando <your_FCM_Sender_Id>@fcm.googleapis.com (FCM sender ID ) e a chave do servidor como senha. Esses valores estão disponíveis na guia Cloud Messaging do painel Configurações do console do Firebase.

Se em algum momento a conexão falhar, você deverá reconectar imediatamente. Não há necessidade de recuar após uma desconexão que ocorre após a autenticação. Para cada ID de remetente , o FCM permite 2.500 conexões em paralelo.

Os trechos a seguir ilustram como realizar autenticação e autorização para uma conexão XMPP com o FCM.

Servidor XMPP

O servidor XMPP solicita uma conexão ao FCM

<stream:stream to="fcm.googleapis.com"
        version="1.0" xmlns="jabber:client"
        xmlns:stream="http://etherx.jabber.org/streams">

FCM

O FCM abre a conexão e solicita um mecanismo de autenticação, incluindo o método PLAIN .

<stream:features>
  <mechanisms xmlns="urn:ietf:params:xml:ns:xmpp-sasl">
    <mechanism>X-OAUTH2</mechanism>
    <mechanism>X-GOOGLE-TOKEN</mechanism>
    <mechanism>PLAIN</mechanism>
  </mechanisms>
</stream:features>

Servidor XMPP

O servidor XMPP deve responder usando o método de autenticação PLAIN , fornecendo a chave do servidor na guia Cloud Messaging do painel Configurações do console do Firebase.

<auth mechanism="PLAIN"
xmlns="urn:ietf:params:xml:ns:xmpp-sasl">MTI2MjAwMzQ3OTMzQHByb2plY3RzLmdjbS5hb
mFTeUIzcmNaTmtmbnFLZEZiOW1oekNCaVlwT1JEQTJKV1d0dw==</auth>

FCM

<success xmlns="urn:ietf:params:xml:ns:xmpp-sasl"/>

Servidor XMPP

<stream:stream to="fcm.googleapis.com"
        version="1.0" xmlns="jabber:client"
        xmlns:stream="http://etherx.jabber.org/streams">

FCM

<stream:features>
  <bind xmlns="urn:ietf:params:xml:ns:xmpp-bind"/>
  <session xmlns="urn:ietf:params:xml:ns:xmpp-session"/>
</stream:features>

Servidor XMPP

<iq type="set">
  <bind xmlns="urn:ietf:params:xml:ns:xmpp-bind"></bind>
</iq>

FCM

<iq type="result">
  <bind xmlns="urn:ietf:params:xml:ns:xmpp-bind">
    <jid>SENDER_ID@fcm.googleapis.com/RESOURCE</jid>
  </bind>
</iq>

Observação: o FCM não usa o recurso vinculado ao rotear mensagens.

Consulte Criar solicitações de envio para obter detalhes completos sobre a criação de solicitações de envio. A Referência do Protocolo XMPP Legado fornece uma lista de todos os parâmetros que sua mensagem pode conter.