As funções de bloqueio permitem executar código personalizado que modifica o resultado do registro ou login de um usuário em seu aplicativo. Por exemplo, você pode impedir que um usuário se autentique se ele não atender a determinados critérios ou atualizar as informações de um usuário antes de devolvê-las ao seu aplicativo cliente.
Antes de você começar
Para usar funções de bloqueio, você deve atualizar seu projeto do Firebase para Firebase Authentication with Identity Platform. Se você ainda não atualizou, faça-o primeiro.
Compreendendo as funções de bloqueio
Você pode registrar funções de bloqueio para dois eventos:
beforeCreate
: é acionado antes que um novo usuário seja salvo no banco de dados do Firebase Authentication e antes que um token seja retornado ao seu aplicativo cliente.beforeSignIn
: é acionado depois que as credenciais de um usuário são verificadas, mas antes que o Firebase Authentication retorne um token de ID para seu aplicativo cliente. Se seu aplicativo usar autenticação multifator, a função será acionada depois que o usuário verificar o segundo fator. Observe que a criação de um novo usuário também acionabeforeSignIn
, além debeforeCreate
.
Lembre-se do seguinte ao usar funções de bloqueio:
Sua função deve responder em 7 segundos. Após sete segundos, o Firebase Authentication retorna um erro e a operação do cliente falha.
Códigos de resposta HTTP diferentes de
200
são passados para seus aplicativos cliente. Certifique-se de que seu código cliente lide com quaisquer erros que sua função possa retornar.As funções se aplicam a todos os usuários do seu projeto, incluindo aqueles contidos em um locatário . O Firebase Authentication fornece informações sobre os usuários da sua função, incluindo os locatários aos quais eles pertencem, para que você possa responder adequadamente.
Vincular outro provedor de identidade a uma conta reativa quaisquer funções
beforeSignIn
registradas.A autenticação anônima e personalizada não aciona funções de bloqueio.
Implantar uma função de bloqueio
Para inserir seu código personalizado nos fluxos de autenticação do usuário, implante funções de bloqueio. Depois que suas funções de bloqueio forem implementadas, seu código personalizado deverá ser concluído com êxito para que a autenticação e a criação de usuário sejam bem-sucedidas.
Você implanta uma função de bloqueio da mesma forma que implanta qualquer função. (consulte a página de primeiros passos do Cloud Functions para obter detalhes). Resumindo:
Escreva Cloud Functions que processam o evento
beforeCreate
, o eventobeforeSignIn
ou ambos.Por exemplo, para começar, você pode adicionar as seguintes funções autônomas ao
index.js
:const functions = require('firebase-functions'); exports.beforeCreate = functions.auth.user().beforeCreate((user, context) => { // TODO }); exports.beforeSignIn = functions.auth.user().beforeSignIn((user, context) => { // TODO });
Os exemplos acima omitiram a implementação da lógica de autenticação personalizada. Consulte as seções a seguir para saber como implementar suas funções de bloqueio e cenários comuns para exemplos específicos.
Implante suas funções usando a CLI do Firebase:
firebase deploy --only functions
Você deve reimplantar suas funções sempre que atualizá-las.
Obtendo informações do usuário e do contexto
Os eventos beforeSignIn
e beforeCreate
fornecem objetos User
e EventContext
que contêm informações sobre o login do usuário. Use esses valores em seu código para determinar se uma operação deve continuar.
Para obter uma lista de propriedades disponíveis no objeto User
, consulte a referência da API UserRecord
.
O objeto EventContext
contém as seguintes propriedades:
Nome | Descrição | Exemplo |
---|---|---|
locale | A localidade do aplicativo. Você pode definir a localidade usando o SDK do cliente ou passando o cabeçalho da localidade na API REST. | fr ou sv-SE |
ipAddress | O endereço IP do dispositivo a partir do qual o usuário final está registrando ou fazendo login. | 114.14.200.1 |
userAgent | O agente do usuário que aciona a função de bloqueio. | Mozilla/5.0 (X11; Linux x86_64) |
eventId | O identificador exclusivo do evento. | rWsyPtolplG2TBFoOkkgyg |
eventType | O tipo de evento. Isso fornece informações sobre o nome do evento, como beforeSignIn ou beforeCreate , e o método de login associado usado, como Google ou email/senha. | providers/cloud.auth/eventTypes/user.beforeSignIn:password |
authType | Sempre USER . | USER |
resource | O projeto ou locatário do Firebase Authentication. | projects/ project-id /tenants/ tenant-id |
timestamp | A hora em que o evento foi acionado, formatado como uma string RFC 3339 . | Tue, 23 Jul 2019 21:10:57 GMT |
additionalUserInfo | Um objeto que contém informações sobre o usuário. | AdditionalUserInfo |
credential | Um objeto que contém informações sobre a credencial do usuário. | AuthCredential |
Bloqueando registro ou login
Para bloquear um registro ou tentativa de login, lance um HttpsError
em sua função. Por exemplo:
Node.js
throw new functions.auth.HttpsError('permission-denied');
A tabela a seguir lista os erros que você pode gerar, juntamente com a mensagem de erro padrão:
Nome | Código | Mensagem |
---|---|---|
invalid-argument | 400 | O cliente especificou um argumento inválido. |
failed-precondition | 400 | A solicitação não pode ser executada no estado atual do sistema. |
out-of-range | 400 | O cliente especificou um intervalo inválido. |
unauthenticated | 401 | Token OAuth ausente, inválido ou expirado. |
permission-denied | 403 | O cliente não tem permissão suficiente. |
not-found | 404 | O recurso especificado não foi encontrado. |
aborted | 409 | Conflito de simultaneidade, como um conflito de leitura-modificação-gravação. |
already-exists | 409 | O recurso que um cliente tentou criar já existe. |
resource-exhausted | 429 | Fora da cota de recursos ou atingindo a limitação de taxa. |
cancelled | 499 | Solicitação cancelada pelo cliente. |
data-loss | 500 | Perda irrecuperável de dados ou corrupção de dados. |
unknown | 500 | Erro de servidor desconhecido. |
internal | 500 | Erro do Servidor Interno. |
not-implemented | 501 | Método API não implementado pelo servidor. |
unavailable | 503 | Serviço não disponível. |
deadline-exceeded | 504 | Prazo de solicitação excedido. |
Você também pode especificar uma mensagem de erro personalizada:
Node.js
throw new functions.auth.HttpsError('permission-denied', 'Unauthorized request origin!');
O exemplo a seguir mostra como impedir que usuários que não estejam em um domínio específico se registrem em seu aplicativo:
Node.js
exports.beforeCreate = functions.auth.user().beforeCreate((user, context) => {
// (If the user is authenticating within a tenant context, the tenant ID can be determined from
// user.tenantId or from context.resource, e.g. 'projects/project-id/tenant/tenant-id-1')
// Only users of a specific domain can sign up.
if (user.email.indexOf('@acme.com') === -1) {
throw new functions.auth.HttpsError('invalid-argument', `Unauthorized email "${user.email}"`);
}
});
Independentemente de você usar uma mensagem padrão ou personalizada, o Cloud Functions encapsula o erro e o retorna ao cliente como um erro interno. Por exemplo:
throw new functions.auth.HttpsError('invalid-argument', `Unauthorized email user@evil.com}`);
Seu aplicativo deve detectar o erro e tratá-lo adequadamente. Por exemplo:
JavaScript
// Blocking functions can also be triggered in a multi-tenant context before user creation.
// firebase.auth().tenantId = 'tenant-id-1';
firebase.auth().createUserWithEmailAndPassword('johndoe@example.com', 'password')
.then((result) => {
result.user.getIdTokenResult()
})
.then((idTokenResult) => {
console.log(idTokenResult.claim.admin);
})
.catch((error) => {
if (error.code !== 'auth/internal-error' && error.message.indexOf('Cloud Function') !== -1) {
// Display error.
} else {
// Registration succeeds.
}
});
Modificando um usuário
Em vez de bloquear uma tentativa de registro ou login, você pode permitir que a operação continue, mas modificar o objeto User
que é salvo no banco de dados do Firebase Authentication e retornado ao cliente.
Para modificar um usuário, retorne um objeto do seu manipulador de eventos contendo os campos a serem modificados. Você pode modificar os seguintes campos:
-
displayName
-
disabled
-
emailVerified
-
photoUrl
-
customClaims
-
sessionClaims
(somentebeforeSignIn
)
Com exceção de sessionClaims
, todos os campos modificados são salvos no banco de dados do Firebase Authentication, o que significa que são incluídos no token de resposta e persistem entre as sessões do usuário.
O exemplo a seguir mostra como definir um nome de exibição padrão:
Node.js
exports.beforeCreate = functions.auth.user().beforeCreate((user, context) => {
return {
// If no display name is provided, set it to "Guest".
displayName: user.displayName || 'Guest';
};
});
Se você registrar um manipulador de eventos para beforeCreate
e beforeSignIn
, observe que beforeSignIn
é executado após beforeCreate
. Os campos do usuário atualizados em beforeCreate
são visíveis em beforeSignIn
. Se você definir um campo diferente de sessionClaims
em ambos os manipuladores de eventos, o valor definido em beforeSignIn
substituirá o valor definido em beforeCreate
. Somente para sessionClaims
, eles são propagados para as declarações de token da sessão atual, mas não são persistidos ou armazenados no banco de dados.
Por exemplo, se algum sessionClaims
for definido, beforeSignIn
os retornará com quaisquer declarações beforeCreate
e eles serão mesclados. Quando eles forem mesclados, se uma chave sessionClaims
corresponder a uma chave em customClaims
, os customClaims
correspondentes serão substituídos nas declarações de token pela chave sessionClaims
. No entanto, a chave customClaims
ignorada ainda persistirá no banco de dados para solicitações futuras.
Credenciais e dados OAuth compatíveis
Você pode passar credenciais e dados do OAuth para funções de bloqueio de vários provedores de identidade. A tabela a seguir mostra quais credenciais e dados são compatíveis com cada provedor de identidade:
Provedor de identidade | Token de identificação | Token de acesso | Data de validade | Segredo do token | Atualizar token | Reivindicações de login |
---|---|---|---|---|---|---|
Sim | Sim | Sim | Não | Sim | Não | |
Não | Sim | Sim | Não | Não | Não | |
Não | Sim | Não | Sim | Não | Não | |
GitHub | Não | Sim | Não | Não | Não | Não |
Microsoft | Sim | Sim | Sim | Não | Sim | Não |
Não | Sim | Sim | Não | Não | Não | |
Yahoo | Sim | Sim | Sim | Não | Sim | Não |
Maçã | Sim | Sim | Sim | Não | Sim | Não |
SAML | Não | Não | Não | Não | Não | Sim |
OIDC | Sim | Sim | Sim | Não | Sim | Sim |
Atualizar tokens
Para usar um token de atualização em uma função de bloqueio, primeiro marque a caixa de seleção na página Funções de bloqueio do console do Firebase.
Os tokens de atualização não serão retornados por nenhum provedor de identidade ao fazer login diretamente com uma credencial OAuth, como um token de ID ou token de acesso. Nessa situação, a mesma credencial OAuth do lado do cliente será passada para a função de bloqueio.
As seções a seguir descrevem cada tipo de provedor de identidade e suas credenciais e dados suportados.
Provedores genéricos de OIDC
Quando um usuário entra com um provedor OIDC genérico, as seguintes credenciais serão passadas:
- Token de ID : fornecido se o fluxo
id_token
for selecionado. - Token de acesso : fornecido se o fluxo de código for selecionado. Observe que o fluxo de código só tem suporte atualmente por meio da API REST.
- Token de atualização : fornecido se o escopo
offline_access
for selecionado.
Exemplo:
const provider = new firebase.auth.OAuthProvider('oidc.my-provider');
provider.addScope('offline_access');
firebase.auth().signInWithPopup(provider);
Quando um usuário fizer login no Google, as seguintes credenciais serão transmitidas:
- Token de identificação
- Token de acesso
- Token de atualização : fornecido somente se os seguintes parâmetros personalizados forem solicitados:
-
access_type=offline
-
prompt=consent
, se o usuário consentiu anteriormente e nenhum novo escopo foi solicitado
-
Exemplo:
const provider = new firebase.auth.GoogleAuthProvider();
provider.setCustomParameters({
'access_type': 'offline',
'prompt': 'consent'
});
firebase.auth().signInWithPopup(provider);
Saiba mais sobre os tokens de atualização do Google .
Quando um usuário entra no Facebook, a seguinte credencial será passada:
- Token de acesso : é retornado um token de acesso que pode ser trocado por outro token de acesso. Saiba mais sobre os diferentes tipos de tokens de acesso suportados pelo Facebook e como você pode trocá-los por tokens de longa duração .
GitHub
Quando um usuário fizer login no GitHub, a seguinte credencial será passada:
- Token de acesso : não expira a menos que seja revogado.
Microsoft
Quando um usuário entrar na Microsoft, as seguintes credenciais serão passadas:
- Token de identificação
- Token de acesso
- Token de atualização : passado para a função de bloqueio se o escopo
offline_access
for selecionado.
Exemplo:
const provider = new firebase.auth.OAuthProvider('microsoft.com');
provider.addScope('offline_access');
firebase.auth().signInWithPopup(provider);
Yahoo
Quando um usuário faz login no Yahoo, as seguintes credenciais serão passadas sem quaisquer parâmetros ou escopos personalizados:
- Token de identificação
- Token de acesso
- Atualizar token
Quando um usuário entra no LinkedIn, a seguinte credencial será passada:
- Token de acesso
Maçã
Quando um usuário faz login na Apple, as seguintes credenciais serão transmitidas sem parâmetros ou escopos personalizados:
- Token de identificação
- Token de acesso
- Atualizar token
Cenários comuns
Os exemplos a seguir demonstram alguns casos de uso comuns para funções de bloqueio:
Permitindo apenas o registro de um domínio específico
O exemplo a seguir mostra como impedir que usuários que não fazem parte do domínio example.com
se registrem no seu aplicativo:
Node.js
exports.beforeCreate = functions.auth.user().beforeCreate((user, context) => {
if (!user.email || user.email.indexOf('@example.com') === -1) {
throw new functions.auth.HttpsError(
'invalid-argument', `Unauthorized email "${user.email}"`);
}
});
Bloqueando o registro de usuários com e-mails não verificados
O exemplo a seguir mostra como evitar que usuários com e-mails não verificados se registrem no seu aplicativo:
Node.js
exports.beforeCreate = functions.auth.user().beforeCreate((user, context) => {
if (user.email && !user.emailVerified) {
throw new functions.auth.HttpsError(
'invalid-argument', `Unverified email "${user.email}"`);
}
});
Exigindo verificação de e-mail no registro
O exemplo a seguir mostra como exigir que um usuário verifique seu e-mail após o registro:
Node.js
exports.beforeCreate = functions.auth.user().beforeCreate((user, context) => {
const locale = context.locale;
if (user.email && !user.emailVerified) {
// Send custom email verification on sign-up.
return admin.auth().generateEmailVerificationLink(user.email).then((link) => {
return sendCustomVerificationEmail(user.email, link, locale);
});
}
});
exports.beforeSignIn = functions.auth.user().beforeSignIn((user, context) => {
if (user.email && !user.emailVerified) {
throw new functions.auth.HttpsError(
'invalid-argument', `"${user.email}" needs to be verified before access is granted.`);
}
});
Tratar determinados e-mails de provedores de identidade como verificados
O exemplo a seguir mostra como tratar e-mails de usuários de determinados provedores de identidade como verificados:
Node.js
exports.beforeCreate = functions.auth.user().beforeCreate((user, context) => {
if (user.email && !user.emailVerified && context.eventType.indexOf(':facebook.com') !== -1) {
return {
emailVerified: true,
};
}
});
Bloqueando login de determinados endereços IP
O exemplo a seguir como bloquear login de determinados intervalos de endereços IP:
Node.js
exports.beforeSignIn = functions.auth.user().beforeSignIn((user, context) => {
if (isSuspiciousIpAddress(context.ipAddress)) {
throw new functions.auth.HttpsError(
'permission-denied', 'Unauthorized access!');
}
});
Configurando declarações personalizadas e de sessão
O exemplo a seguir mostra como definir declarações personalizadas e de sessão:
Node.js
exports.beforeCreate = functions.auth.user().beforeCreate((user, context) => {
if (context.credential &&
context.credential.providerId === 'saml.my-provider-id') {
return {
// Employee ID does not change so save in persistent claims (stored in
// Auth DB).
customClaims: {
eid: context.credential.claims.employeeid,
},
// Copy role and groups to token claims. These will not be persisted.
sessionClaims: {
role: context.credential.claims.role,
groups: context.credential.claims.groups,
}
}
}
});
Rastreamento de endereços IP para monitorar atividades suspeitas
Você pode evitar o roubo de token rastreando o endereço IP a partir do qual um usuário faz login e comparando-o com o endereço IP nas solicitações subsequentes. Se a solicitação parecer suspeita — por exemplo, os IPs são de regiões geográficas diferentes — você pode pedir ao usuário para fazer login novamente.
Use declarações de sessão para rastrear o endereço IP com o qual o usuário faz login:
Node.js
exports.beforeSignIn = functions.auth.user().beforeSignIn((user, context) => { return { sessionClaims: { signInIpAddress: context.ipAddress, }, }; });
Quando um usuário tentar acessar recursos que exigem autenticação com o Firebase Authentication, compare o endereço IP na solicitação com o IP usado para fazer login:
Node.js
app.post('/getRestrictedData', (req, res) => { // Get the ID token passed. const idToken = req.body.idToken; // Verify the ID token, check if revoked and decode its payload. admin.auth().verifyIdToken(idToken, true).then((claims) => { // Get request IP address const requestIpAddress = req.connection.remoteAddress; // Get sign-in IP address. const signInIpAddress = claims.signInIpAddress; // Check if the request IP address origin is suspicious relative to // the session IP addresses. The current request timestamp and the // auth_time of the ID token can provide additional signals of abuse, // especially if the IP address suddenly changed. If there was a sudden // geographical change in a short period of time, then it will give // stronger signals of possible abuse. if (!isSuspiciousIpAddressChange(signInIpAddress, requestIpAddress)) { // Suspicious IP address change. Require re-authentication. // You can also revoke all user sessions by calling: // admin.auth().revokeRefreshTokens(claims.sub). res.status(401).send({error: 'Unauthorized access. Please login again!'}); } else { // Access is valid. Try to return data. getData(claims).then(data => { res.end(JSON.stringify(data); }, error => { res.status(500).send({ error: 'Server error!' }) }); } }); });
Triagem de fotos do usuário
O exemplo a seguir mostra como higienizar as fotos de perfil dos usuários:
Node.js
exports.beforeCreate = functions.auth.user().beforeCreate((user, context) => {
if (user.photoURL) {
return isPhotoAppropriate(user.photoURL)
.then((status) => {
if (!status) {
// Sanitize inappropriate photos by replacing them with guest photos.
// Users could also be blocked from sign-up, disabled, etc.
return {
photoUrl: PLACEHOLDER_GUEST_PHOTO_URL,
};
}
});
});
Para saber mais sobre como detectar e higienizar imagens, consulte a documentação do Cloud Vision .
Acessando as credenciais OAuth do provedor de identidade de um usuário
O exemplo a seguir demonstra como obter um token de atualização para um usuário que fez login no Google e usá-lo para chamar as APIs do Google Agenda. O token de atualização é armazenado para acesso offline.
Node.js
const {OAuth2Client} = require('google-auth-library');
const {google} = require('googleapis');
// ...
// Initialize Google OAuth client.
const keys = require('./oauth2.keys.json');
const oAuth2Client = new OAuth2Client(
keys.web.client_id,
keys.web.client_secret
);
exports.beforeCreate = functions.auth.user().beforeCreate((user, context) => {
if (context.credential &&
context.credential.providerId === 'google.com') {
// Store the refresh token for later offline use.
// These will only be returned if refresh tokens credentials are included
// (enabled by Cloud console).
return saveUserRefreshToken(
user.uid,
context.credential.refreshToken,
'google.com'
)
.then(() => {
// Blocking the function is not required. The function can resolve while
// this operation continues to run in the background.
return new Promise((resolve, reject) => {
// For this operation to succeed, the appropriate OAuth scope should be requested
// on sign in with Google, client-side. In this case:
// https://www.googleapis.com/auth/calendar
// You can check granted_scopes from within:
// context.additionalUserInfo.profile.granted_scopes (space joined list of scopes).
// Set access token/refresh token.
oAuth2Client.setCredentials({
access_token: context.credential.accessToken,
refresh_token: context.credential.refreshToken,
});
const calendar = google.calendar('v3');
// Setup Onboarding event on user's calendar.
const event = {/** ... */};
calendar.events.insert({
auth: oauth2client,
calendarId: 'primary',
resource: event,
}, (err, event) => {
// Do not fail. This is a best effort approach.
resolve();
});
});
})
}
});
Substituir o veredicto do reCAPTCHA Enterprise para operação do usuário
O exemplo a seguir mostra como substituir um veredicto do reCAPTCHA Enterprise para fluxos de usuários compatíveis.
Consulte Ativar o reCAPTCHA Enterprise para saber mais sobre a integração do reCAPTCHA Enterprise com o Firebase Authentication.
As funções de bloqueio podem ser usadas para permitir ou bloquear fluxos com base em fatores personalizados, substituindo assim o resultado fornecido pelo reCAPTCHA Enterprise.
Node.js
const {
auth,
} = require("firebase-functions/v1");
exports.checkrecaptchaV1 = auth.user().beforeSignIn((userRecord, context) => {
// Allow users with a specific email domain to sign in regardless of their recaptcha score.
if (userRecord.email && userRecord.email.indexOf('@acme.com') === -1) {
return {
recaptchaActionOverride: 'ALLOW',
};
}
// Allow users to sign in with recaptcha score greater than 0.5
if (context.additionalUserInfo.recaptchaScore > 0.5) {
return {
recaptchaActionOverride: 'ALLOW',
};
}
// Block all others.
return {
recaptchaActionOverride: 'BLOCK',
};
});