Si votre application cliente Firebase communique avec un serveur backend personnalisé, vous devrez peut-être identifier l'utilisateur actuellement connecté sur ce serveur. Pour ce faire de manière sécurisée, une fois la connexion établie, envoyez le jeton d'ID de l'utilisateur à votre serveur à l'aide du protocole HTTPS. Ensuite, sur le serveur, vérifiez l'intégrité et l'authenticité du jeton d'ID, puis récupérez le uid correspondant. Vous pouvez utiliser le uid transmis de cette manière pour identifier de manière sécurisée l'utilisateur actuellement connecté sur votre serveur.
Avant de commencer
Pour valider les jetons d'ID avec le SDK Admin Firebase, vous devez disposer d'un compte de service. Pour en savoir plus sur l'initialisation du SDK Admin avec un compte de service, consultez les instructions de configuration du SDK Admin pour plus d'informations.
Récupérer les jetons d'ID sur les clients
Lorsqu'un utilisateur ou un appareil se connecte, Firebase crée un jeton d'ID correspondant qui l'identifie de manière unique et lui donne accès à plusieurs ressources, telles que Firebase Realtime Database et Cloud Storage. Vous pouvez réutiliser ce jeton d'ID pour identifier l'utilisateur ou l'appareil sur votre serveur backend personnalisé. Pour récupérer le jeton d'ID du client, assurez-vous que l'utilisateur est connecté, puis obtenez le jeton d'ID de l'utilisateur connecté :
iOS+
Objective-C
FIRUser *currentUser = [FIRAuth auth].currentUser;
[currentUser getIDTokenForcingRefresh:YES
completion:^(NSString *_Nullable idToken,
NSError *_Nullable error) {
if (error) {
// Handle error
return;
}
// Send token to your backend via HTTPS
// ...
}];
Swift
let currentUser = FIRAuth.auth()?.currentUser
currentUser?.getIDTokenForcingRefresh(true) { idToken, error in
if let error = error {
// Handle error
return;
}
// Send token to your backend via HTTPS
// ...
}
Android
FirebaseUser mUser = FirebaseAuth.getInstance().getCurrentUser();
mUser.getIdToken(true)
.addOnCompleteListener(new OnCompleteListener<GetTokenResult>() {
public void onComplete(@NonNull Task<GetTokenResult> task) {
if (task.isSuccessful()) {
String idToken = task.getResult().getToken();
// Send token to your backend via HTTPS
// ...
} else {
// Handle error -> task.getException();
}
}
});
Unity
Firebase.Auth.FirebaseUser user = auth.CurrentUser;
user.TokenAsync(true).ContinueWith(task => {
if (task.IsCanceled) {
Debug.LogError("TokenAsync was canceled.");
return;
}
if (task.IsFaulted) {
Debug.LogError("TokenAsync encountered an error: " + task.Exception);
return;
}
string idToken = task.Result;
// Send token to your backend via HTTPS
// ...
});
C++
firebase::auth::User user = auth->current_user();
if (user.is_valid()) {
firebase::Future<std::string> idToken = user.GetToken(true);
// Send token to your backend via HTTPS
// ...
}
Web
firebase.auth().currentUser.getIdToken(/* forceRefresh */ true).then(function(idToken) {
// Send token to your backend via HTTPS
// ...
}).catch(function(error) {
// Handle error
});
Une fois que vous disposez d'un jeton d'ID, vous pouvez envoyer ce jeton Web JSON (JWT) à votre backend et le valider à l'aide du SDK Admin Firebase ou d'une bibliothèque JWT tierce si votre serveur est écrit dans un langage que Firebase ne prend pas en charge de manière native.
Valider les jetons d'ID à l'aide du SDK Admin Firebase
Le SDK Admin Firebase intègre une méthode permettant de valider et de décoder les jetons d'ID. Si le jeton d'ID fourni présente le bon format, qu'il n'a pas expiré et qu'il est correctement signé, la méthode renvoie le jeton d'ID décodé. Vous pouvez récupérer le uid de l'utilisateur ou de l'appareil à partir du jeton décodé.
Suivez les instructions de configuration du SDK Admin pour initialiser
le SDK Admin avec un compte de service. Ensuite, utilisez la méthode verifyIdToken() pour valider un jeton d'ID :
Node.js
// idToken comes from the client app
getAuth()
.verifyIdToken(idToken)
.then((decodedToken) => {
const uid = decodedToken.uid;
// ...
})
.catch((error) => {
// Handle error
});
Java
// idToken comes from the client app (shown above)
FirebaseToken decodedToken = FirebaseAuth.getInstance().verifyIdToken(idToken);
String uid = decodedToken.getUid();
Python
# id_token comes from the client app (shown above)
decoded_token = auth.verify_id_token(id_token)
uid = decoded_token['uid']
Go
client, err := app.Auth(ctx)
if err != nil {
log.Fatalf("error getting Auth client: %v\n", err)
}
token, err := client.VerifyIDToken(ctx, idToken)
if err != nil {
log.Fatalf("error verifying ID token: %v\n", err)
}
log.Printf("Verified ID token: %v\n", token)
C#
FirebaseToken decodedToken = await FirebaseAuth.DefaultInstance
.VerifyIdTokenAsync(idToken);
string uid = decodedToken.Uid;
La validation des jetons d'ID nécessite un ID de projet. Le SDK Admin Firebase tente d'obtenir un ID de projet à l'aide de l'une des méthodes suivantes :
- Si le SDK a été initialisé avec une option d'application
projectIdexplicite, il utilise la valeur de cette option. - Si le SDK a été initialisé avec des identifiants de compte de service, il utilise le champ
project_idde l'objet JSON du compte de service. - Si la variable d'environnement
GOOGLE_CLOUD_PROJECTest définie, le SDK utilise sa valeur comme ID de projet. Cette variable d'environnement est disponible pour le code s'exécutant sur l'infrastructure Google, comme App Engine et Compute Engine.
Valider les jetons d'ID à l'aide d'une bibliothèque JWT tierce
Si votre backend est écrit dans un langage non compatible avec le SDK Admin Firebase, vous pouvez toujours valider les jetons d'ID. Commencez par trouver une bibliothèque JWT tierce pour votre langage. Ensuite, vérifiez l'en-tête, la charge utile et la signature du jeton d'ID.
Vérifiez que l'en-tête du jeton d'ID respecte les contraintes suivantes :
| Revendications d'en-tête du jeton d'ID | ||
|---|---|---|
alg |
Algorithme | "RS256" |
kid |
ID de clé |
Doit correspondre à l'une des clés publiques répertoriées sur
https://www.googleapis.com/robot/v1/metadata/x509/securetoken@system.gserviceaccount.com
|
Vérifiez que la charge utile du jeton d'ID se conforme aux exigences suivantes :
| Revendications de charge utile du jeton d'ID | ||
|---|---|---|
exp |
Date/Heure d'expiration | Il doit s'agir d'une date future. Le temps est mesuré en secondes depuis l'époque UNIX. |
iat |
Date/Heure d'émission | Il doit s'agir d'une date antérieure. Le temps est mesuré en secondes depuis l'époque UNIX. |
aud |
Audience | Doit correspondre à l'ID de votre projet Firebase, l'identifiant unique de votre projet Firebase qui se trouve dans l'URL de la console de ce projet. |
iss |
Émetteur |
Doit être "https://securetoken.google.com/<projectId>",
où <projectId> correspond au même ID de projet que celui utilisé pour
aud ci-dessus.
|
sub |
Objet |
Doit être une chaîne non vide et correspondre au uid de l'utilisateur ou de l'
appareil.
|
auth_time
|
Heure d'authentification | Doit être une date antérieure. Heure à laquelle l'utilisateur s'est authentifié. |
Enfin, assurez-vous que le jeton d'ID a été signé par la clé privée correspondant à la revendication kid du jeton. Récupérez la clé publique à partir de https://www.googleapis.com/robot/v1/metadata/x509/securetoken@system.gserviceaccount.com et utilisez une bibliothèque JWT pour valider la signature. Utilisez la valeur de max-age dans l'en-tête Cache-Control de la réponse de ce point de terminaison pour savoir quand actualiser les clés publiques.
Si toutes les validations ci-dessus réussissent, vous pouvez utiliser l'objet (sub) du jeton d'ID comme uid de l'utilisateur ou de l'appareil correspondant.