Google 致力于为黑人社区推动种族平等。查看具体举措

Autenticati utilizzando Microsoft su Android

Puoi consentire ai tuoi utenti di autenticarsi con Firebase utilizzando provider OAuth come Microsoft Azure Active Directory integrando l'accesso OAuth generico basato sul Web nella tua app utilizzando Firebase SDK per eseguire il flusso di accesso end-to-end.

Prima di iniziare

Per accedere agli utenti utilizzando account Microsoft (Azure Active Directory e account Microsoft personali), devi prima abilitare Microsoft come provider di accesso per il tuo progetto Firebase:

  1. Aggiungi Firebase al tuo progetto Android .

  2. Nella console Firebase , apri la sezione Auth .
  3. Nella scheda Metodo di accesso, abilitare il provider Microsoft .
  4. Aggiungi l' ID client e il segreto client dalla console per sviluppatori di quel provider alla configurazione del provider:
    1. Per registrare un client Microsoft OAuth, seguire le istruzioni in Guida introduttiva: registrare un'app con l'endpoint di Azure Active Directory v2.0 . Tieni presente che questo endpoint supporta l'accesso tramite account personali Microsoft e account Azure Active Directory. Altre informazioni su Azure Active Directory v2.0.
    2. Quando registri le app con questi provider, assicurati di registrare il dominio *.firebaseapp.com per il tuo progetto come dominio di reindirizzamento per la tua app.
  5. Fare clic su Salva .
  6. Se non hai ancora specificato l'impronta digitale SHA-1 della tua app, fallo dalla pagina Impostazioni della console Firebase. Fare riferimento a Autenticazione del cliente per i dettagli su come ottenere l'impronta digitale SHA-1 dell'app.

Gestisci il flusso di accesso con Firebase SDK

Se stai creando un'app Android, il modo più semplice per autenticare i tuoi utenti con Firebase utilizzando i loro account Microsoft è gestire l'intero flusso di accesso con Firebase Android SDK.

Per gestire il flusso di accesso con Firebase Android SDK, procedi nel seguente modo:

  1. Costruisci un'istanza di un OAuthProvider usando il relativo Builder con l'ID provider microsoft.com .

    OAuthProvider.Builder provider = OAuthProvider.newBuilder("microsoft.com");
    
  2. Facoltativo : specifica parametri OAuth personalizzati aggiuntivi che desideri inviare con la richiesta OAuth.

    // Force re-consent.
    provider.addCustomParameter("prompt", "consent");
    
    // Target specific email with login hint.
    provider.addCustomParameter("login_hint", "user@firstadd.onmicrosoft.com");
    

    Per i parametri supportati da Microsoft, vedere la documentazione di Microsoft OAuth . Nota che non puoi passare i parametri richiesti da Firebase con setCustomParameters() . Questi parametri sono client_id , response_type , redirect_uri , state , scope e response_mode .

    Per consentire solo agli utenti di un determinato tenant di Azure AD di accedere all'applicazione, è possibile usare il nome di dominio descrittivo del tenant di Azure AD o l'identificatore GUID del tenant. Questo può essere fatto specificando il campo "tenant" nell'oggetto parametri personalizzati.

    // Optional "tenant" parameter in case you are using an Azure AD tenant.
    // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com'
    // or "common" for tenant-independent tokens.
    // The default value is "common".
    provider.addCustomParameter("tenant", "TENANT_ID");
    
  3. Facoltativo : specificare ulteriori ambiti OAuth 2.0 oltre al profilo di base che si desidera richiedere al provider di autenticazione.

    List<String> scopes =
        new ArrayList<String>() {
          {
            add("mail.read");
            add("calendars.read");
          }
        };
    provider.setScopes(scopes);
    

    Per ulteriori informazioni, fare riferimento alla documentazione relativa alle autorizzazioni e al consenso Microsoft .

  4. Autenticarsi con Firebase utilizzando l'oggetto provider OAuth. Tieni presente che, a differenza di altre operazioni FirebaseAuth, questo prenderà il controllo della tua interfaccia utente aprendo una scheda Chrome personalizzata . Di conseguenza, non fare riferimento alla tua attività in OnSuccessListener e OnFailureListener che alleghi poiché si staccheranno immediatamente quando l'operazione avvia l'interfaccia utente.

    Dovresti prima controllare se hai già ricevuto una risposta. L'accesso tramite questo metodo mette la tua attività in background, il che significa che può essere recuperata dal sistema durante il flusso di accesso. Per assicurarti di non far riprovare l'utente se ciò accade, dovresti controllare se è già presente un risultato.

    Per verificare se è presente un risultato in sospeso, chiama getPendingAuthResult :

    Task<AuthResult> pendingResultTask = firebaseAuth.getPendingAuthResult();
    if (pendingResultTask != null) {
      // There's something already here! Finish the sign-in for your user.
      pendingResultTask
          .addOnSuccessListener(
              new OnSuccessListener<AuthResult>() {
                @Override
                public void onSuccess(AuthResult authResult) {
                  // User is signed in.
                  // IdP data available in
                  // authResult.getAdditionalUserInfo().getProfile().
                  // The OAuth access token can also be retrieved:
                  // authResult.getCredential().getAccessToken().
                  // The OAuth ID token can also be retrieved:
                  // authResult.getCredential().getIdToken().
                }
              })
          .addOnFailureListener(
              new OnFailureListener() {
                @Override
                public void onFailure(@NonNull Exception e) {
                  // Handle failure.
                }
              });
    } else {
      // There's no pending result so you need to start the sign-in flow.
      // See below.
    }
    

    Per avviare il flusso di accesso, chiama startActivityForSignInWithProvider :

    firebaseAuth
        .startActivityForSignInWithProvider(/* activity= */ this, provider.build())
        .addOnSuccessListener(
            new OnSuccessListener<AuthResult>() {
              @Override
              public void onSuccess(AuthResult authResult) {
                // User is signed in.
                // IdP data available in
                // authResult.getAdditionalUserInfo().getProfile().
                // The OAuth access token can also be retrieved:
                // authResult.getCredential().getAccessToken().
                // The OAuth ID token can also be retrieved:
                // authResult.getCredential().getIdToken().
              }
            })
        .addOnFailureListener(
            new OnFailureListener() {
              @Override
              public void onFailure(@NonNull Exception e) {
                // Handle failure.
              }
            });
    

    In caso di completamento, il token di accesso OAuth associato al provider può essere recuperato dall'oggetto OAuthCredential restituito.

    Usando il token di accesso OAuth, puoi chiamare l' API Microsoft Graph .

    A differenza di altri provider supportati da Firebase Auth, Microsoft non fornisce un URL per la foto e invece i dati binari per una foto del profilo devono essere richiesti tramite l'API Microsoft Graph .

    Oltre al token di accesso OAuth, è possibile recuperare anche il token ID OAuth dell'utente dall'oggetto OAuthCredential . L' sub nel token ID è specifica dell'app e non corrisponderà all'identificatore utente federato utilizzato da Firebase Auth e accessibile tramite user.getProviderData().get(0).getUid() . Al suo posto dovrebbe essere utilizzato il campo di richiesta oid . Quando si usa un tenant di Azure AD per l'accesso, l' oid sarà una corrispondenza esatta. Tuttavia, per il caso non inquilino, il campo oid è riempito. Per un ID federato 4b2eabcdefghijkl , l' oid avrà una forma 00000000-0000-0000-4b2e-abcdefghijkl .

  5. Mentre gli esempi precedenti si concentrano sui flussi di accesso, hai anche la possibilità di collegare un provider Microsoft a un utente esistente usando startActivityForLinkWithProvider . Ad esempio, puoi collegare più provider allo stesso utente consentendo loro di accedere con entrambi.

    // The user is already signed-in.
    FirebaseUser firebaseUser = firebaseAuth.getCurrentUser();
    
    firebaseUser
        .startActivityForLinkWithProvider(/* activity= */ this, provider.build())
        .addOnSuccessListener(
            new OnSuccessListener<AuthResult>() {
              @Override
              public void onSuccess(AuthResult authResult) {
                // Microsoft credential is linked to the current user.
                // IdP data available in
                // authResult.getAdditionalUserInfo().getProfile().
                // The OAuth access token can also be retrieved:
                // authResult.getCredential().getAccessToken().
                // The OAuth ID token can also be retrieved:
                // authResult.getCredential().getIdToken().
              }
            })
        .addOnFailureListener(
            new OnFailureListener() {
              @Override
              public void onFailure(@NonNull Exception e) {
                // Handle failure.
              }
            });
    
    
  6. Lo stesso modello può essere usato con startActivityForReauthenticateWithProvider che può essere usato per recuperare nuove credenziali per operazioni sensibili che richiedono un accesso recente.

    // The user is already signed-in.
    FirebaseUser firebaseUser = firebaseAuth.getCurrentUser();
    
    firebaseUser
        .startActivityForReauthenticateWithProvider(/* activity= */ this, provider.build())
        .addOnSuccessListener(
            new OnSuccessListener<AuthResult>() {
              @Override
              public void onSuccess(AuthResult authResult) {
                // User is re-authenticated with fresh tokens and
                // should be able to perform sensitive operations
                // like account deletion and email or password
                // update.
              }
            })
        .addOnFailureListener(
            new OnFailureListener() {
              @Override
              public void onFailure(@NonNull Exception e) {
                // Handle failure.
              }
            });
    

Prossimi passi

Dopo che un utente accede per la prima volta, un nuovo account utente viene creato e collegato alle credenziali, ovvero il nome utente e la password, il numero di telefono o le informazioni sul provider di autenticazione, con cui l'utente ha effettuato l'accesso. Questo nuovo account viene archiviato come parte del tuo progetto Firebase e può essere utilizzato per identificare un utente in ogni app del tuo progetto, indipendentemente da come l'utente effettua l'accesso.

  • Nelle tue app, puoi ottenere le informazioni di base del profilo dell'utente dall'oggetto FirebaseUser . Vedere Gestisci utenti .

  • Nelle regole di sicurezza del database in tempo reale e dell'archiviazione cloud di Firebase, puoi ottenere l'ID utente univoco dell'utente che ha eseguito l'accesso dalla variabile auth e utilizzarlo per controllare a quali dati può accedere un utente.

Puoi consentire agli utenti di accedere alla tua app utilizzando più provider di autenticazione collegando le credenziali del provider di autenticazione a un account utente esistente.

Per disconnettere un utente, chiama signOut :

Java

FirebaseAuth.getInstance().signOut();

Kotlin+KTX

Firebase.auth.signOut()