S'authentifier avec Microsoft et C++
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Vous pouvez permettre à vos utilisateurs de s'authentifier auprès de Firebase à l'aide de fournisseurs OAuth tels que
Microsoft Azure Active Directory en intégrant une connexion OAuth générique basée sur le Web
dans votre application à l'aide du SDK Firebase pour effectuer la procédure de connexion de bout en bout.
Étant donné que ce flux nécessite l'utilisation des SDK Firebase basés sur le téléphone, il n'est compatible qu'avec les plates-formes Android et Apple.
Avant de commencer
- Ajoutez Firebase à votre projet C++.
- Dans la console Firebase, ouvrez la section Authentification.
- Dans l'onglet Méthode de connexion, activez le fournisseur Microsoft.
- Ajoutez l'ID client et le code secret du client de la console de développement du fournisseur à la configuration du fournisseur :
- Pour enregistrer un client Microsoft OAuth, suivez les instructions fournies dans l'article
<ph type="x-smartling-placeholder"></ph>
Guide de démarrage rapide: enregistrer une application auprès du point de terminaison Azure Active Directory v2.0
Notez que ce point de terminaison est compatible avec la connexion à l'aide de comptes personnels Microsoft et de comptes Azure Active Directory.
En savoir plus
sur Azure Active Directory v2.0.
- Lorsque vous enregistrez des applications auprès de ces fournisseurs, veillez à enregistrer le domaine
*.firebaseapp.com
de votre projet en tant que domaine de redirection de votre application.
- Cliquez sur Enregistrer.
Accéder à la classe firebase::auth::Auth
La classe
Auth
est la passerelle pour tous les appels d'API.
- Ajoutez les fichiers d'en-tête Auth et App:
#include "firebase/app.h"
#include "firebase/auth.h"
- Dans votre code d'initialisation, créez
firebase::App
.
#if defined(__ANDROID__)
firebase::App* app =
firebase::App::Create(firebase::AppOptions(), my_jni_env, my_activity);
#else
firebase::App* app = firebase::App::Create(firebase::AppOptions());
#endif // defined(__ANDROID__)
- Procurez-vous la classe
firebase::auth::Auth
pour votre firebase::App
.
Il existe un mappage de type "un à un" entre App
et Auth
.
firebase::auth::Auth* auth = firebase::auth::Auth::GetAuth(app);
Gérer le flux de connexion avec le SDK Firebase
Pour gérer le flux de connexion avec le SDK Firebase, procédez comme suit:
Construire une instance d'un FederatedOAuthProviderData
configuré avec
l'ID de fournisseur approprié pour Microsoft.
firebase::auth::FederatedOAuthProviderData
provider_data(firebase::auth::MicrosoftAuthProvider::kProviderId);
Facultatif: spécifiez les autres paramètres OAuth personnalisés que vous souhaitez
avec la requête OAuth.
// Prompt user to re-authenticate to Microsoft.
provider_data.custom_parameters["prompt"] = "login";
// Target specific email with login hint.
provider_data.custom_parameters["login_hint"] =
"user@firstadd.onmicrosoft.com";
Pour connaître les paramètres compatibles avec Microsoft, consultez les
Documentation Microsoft OAuth
Notez que vous ne pouvez pas transmettre de paramètres requis par Firebase avec setCustomParameters()
. Il s'agit de client_id,
response_type, redirect_uri, state, scope et
response_mode.
Pour n'autoriser que les utilisateurs d'un locataire Azure AD particulier à se connecter à l'application, vous pouvez utiliser le nom de domaine convivial du locataire Azure AD ou son identifiant GUID. Pour ce faire, spécifiez
le "locataire" de l'objet des paramètres personnalisés.
// Optional "tenant" parameter in case you are using an Azure AD tenant.
// eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com'
// or "common" for tenant-independent tokens.
// The default value is "common".
provider_data.custom_parameters["tenant"] ="TENANT_ID";
Facultatif : spécifiez des champs d'application OAuth 2.0 supplémentaires en plus du profil de base que vous souhaitez demander au fournisseur d'authentification.
provider_data.scopes.push_back("mail.read");
provider_data.scopes.push_back("calendars.read");
Pour en savoir plus, consultez la documentation Microsoft sur les autorisations et le consentement.
Une fois les données de votre fournisseur configurées, utilisez-les pour créer un FederatedOAuthProvider
.
// Construct a FederatedOAuthProvider for use in Auth methods.
firebase::auth::FederatedOAuthProvider provider(provider_data);
Authentifiez-vous avec Firebase à l'aide de l'objet du fournisseur d'authentification. Notez que contrairement
d'autres opérations FirebaseAuth, elle prendra le contrôle de votre UI
une vue Web dans laquelle l'utilisateur
peut saisir ses identifiants.
Pour lancer le flux de connexion, appelez SignInWithProvider
:
firebase::Future<firebase::auth::AuthResult> result =
auth->SignInWithProvider(provider_data);
Il est possible que votre application attende ou
enregistrer un rappel sur l'objet Future ;
Avec le jeton d'accès OAuth, vous pouvez appeler la méthode
API Microsoft Graph :
Contrairement aux autres fournisseurs acceptés par Firebase Auth, Microsoft ne fournit pas d'URL de photo. Les données binaires d'une photo de profil doivent être demandées via l'API Microsoft Graph.
Si les exemples ci-dessus se concentrent sur les procédures de connexion,
la possibilité d'associer un fournisseur Microsoft Azure Active Directory à un réseau existant
utilisateur utilisant LinkWithProvider
. Par exemple, vous pouvez associer plusieurs fournisseurs au même utilisateur, ce qui lui permet de se connecter avec l'un ou l'autre.
firebase::Future<firebase::auth::AuthResult> result = user.LinkWithProvider(provider_data);
Le même schéma peut être utilisé avec ReauthenticateWithProvider
, qui peut être
utilisé pour récupérer de nouveaux identifiants pour les opérations sensibles qui nécessitent
connexion récente.
firebase::Future<firebase::auth::AuthResult> result =
user.ReauthenticateWithProvider(provider_data);
Votre application peut ensuite attendre ou enregistrer un rappel sur le Future.
Avancé : gérer manuellement le flux de connexion
Contrairement aux autres fournisseurs OAuth compatibles avec Firebase,
et Twitter, où la connexion se fait directement à l'aide d'un jeton d'accès OAuth
à l'aide d'identifiants basés sur des requêtes, Firebase Auth ne permet pas
de fournisseurs tiers tels que Microsoft, en raison de l'incapacité du
Serveur d'authentification pour vérifier l'audience des jetons d'accès Microsoft OAuth.
Il s'agit d'une exigence de sécurité critique qui peut exposer les applications
sites Web de rejouer les attaques où un jeton d'accès Microsoft OAuth a été obtenu pour
un projet (attaquant) peut être utilisé pour se connecter à un autre projet (victime).
Firebase Auth offre plutôt la possibilité de gérer l'ensemble du flux OAuth et l'échange du code d'autorisation à l'aide de l'ID client OAuth et du secret configurés dans la console Firebase. Le code d'autorisation ne peut être utilisé
conjointement avec un ID/secret client spécifique, un code d'autorisation
obtenus pour un projet ne peuvent pas être utilisés avec un autre.
Si ces fournisseurs doivent être utilisés dans des environnements non compatibles, une
une bibliothèque OAuth tierce
Firebase custom authentication (Authentification personnalisée Firebase)
devrait être utilisée. Le premier est nécessaire pour s'authentifier auprès du fournisseur, et le second pour échanger les identifiants du fournisseur contre un jeton personnalisé.
Étapes suivantes
Lorsqu'un utilisateur se connecte pour la première fois, un compte utilisateur est créé et associé aux identifiants (nom et mot de passe de l'utilisateur, numéro de téléphone ou informations du fournisseur d'authentification) avec lesquels l'utilisateur s'est connecté. Ce nouveau compte est stocké dans votre projet Firebase et peut être utilisé pour identifier un utilisateur dans toutes les applications de votre projet, quelle que soit la manière dont il se connecte.
-
Dans vos applications, vous pouvez obtenir les informations de profil de base de l'utilisateur à partir de l'objet firebase::auth::User
:
firebase::auth::User user = auth->current_user();
if (user.is_valid()) {
std::string name = user.display_name();
std::string email = user.email();
std::string photo_url = user.photo_url();
// The user's ID, unique to the Firebase project.
// Do NOT use this value to authenticate with your backend server,
// if you have one. Use firebase::auth::User::Token() instead.
std::string uid = user.uid();
}
Dans votre Firebase Realtime Database et votre Cloud Storage
Règles de sécurité, vous pouvez
obtenez l'ID utilisateur unique de l'utilisateur connecté à partir de la variable auth
et l'utiliser pour contrôler les données auxquelles
un utilisateur peut accéder.
Vous pouvez autoriser les utilisateurs à se connecter à votre application à l'aide de plusieurs fournisseurs d'authentification en associant les identifiants du fournisseur d'authentification à un compte utilisateur existant.
Pour déconnecter un utilisateur, appelez .
SignOut()
:
auth->SignOut();
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/08/16 (UTC).
[null,null,["Dernière mise à jour le 2025/08/16 (UTC)."],[],[],null,["You can let your users authenticate with Firebase using OAuth providers like\nMicrosoft Azure Active Directory by integrating web-based generic OAuth Login\ninto your app using the Firebase SDK to carry out the end to end sign-in flow.\nSince this flow requires the use of the phone-based Firebase SDKs, it is only\nsupported on Android and Apple platforms.\n\nBefore you begin\n\n1. [Add Firebase to your C++ project](/docs/cpp/setup#note_select_platform).\n2. In the [Firebase console](//console.firebase.google.com/), open the **Auth** section.\n3. On the **Sign in method** tab, enable the **Microsoft** provider.\n4. Add the **Client ID** and **Client Secret** from that provider's developer console to the provider configuration:\n 1. To register a Microsoft OAuth client, follow the instructions in [Quickstart: Register an app with the Azure Active Directory v2.0 endpoint](https://docs.microsoft.com/en-us/azure/active-directory/develop/quickstart-v2-register-an-app). Note that this endpoint supports sign-in using Microsoft personal accounts as well as Azure Active Directory accounts. [Learn more](https://docs.microsoft.com/en-us/azure/active-directory/develop/v2-overview) about Azure Active Directory v2.0.\n 2. When registering apps with these providers, be sure to register the `*.firebaseapp.com` domain for your project as the redirect domain for your app.\n5. Click **Save**.\n\nAccess the `firebase::auth::Auth` class The `Auth` class is the gateway for all API calls.\n\n1. Add the Auth and App header files: \n\n ```c++\n #include \"firebase/app.h\"\n #include \"firebase/auth.h\"\n ```\n2. In your initialization code, create a [`firebase::App`](/docs/reference/cpp/class/firebase/app) class. \n\n ```c++\n #if defined(__ANDROID__)\n firebase::App* app =\n firebase::App::Create(firebase::AppOptions(), my_jni_env, my_activity);\n #else\n firebase::App* app = firebase::App::Create(firebase::AppOptions());\n #endif // defined(__ANDROID__)\n ```\n3. Acquire the `firebase::auth::Auth` class for your `firebase::App`. There is a one-to-one mapping between `App` and `Auth`. \n\n ```c++\n firebase::auth::Auth* auth = firebase::auth::Auth::GetAuth(app);\n ```\n\nHandle the sign-in flow with the Firebase SDK\n\nTo handle the sign-in flow with the Firebase SDK, follow these steps:\n\n1. Construct an instance of a `FederatedOAuthProviderData` configured with\n the provider id appropriate for Microsoft.\n\n firebase::auth::FederatedOAuthProviderData\n provider_data(firebase::auth::MicrosoftAuthProvider::kProviderId);\n\n2. **Optional**: Specify additional custom OAuth parameters that you want to\n send with the OAuth request.\n\n // Prompt user to re-authenticate to Microsoft.\n provider_data.custom_parameters[\"prompt\"] = \"login\";\n\n // Target specific email with login hint.\n provider_data.custom_parameters[\"login_hint\"] =\n \"user@firstadd.onmicrosoft.com\";\n\n For the parameters Microsoft supports, see the\n [Microsoft OAuth documentation](https://docs.microsoft.com/en-us/azure/active-directory/develop/v1-protocols-oauth-code).\n Note that you can't pass Firebase-required parameters with\n `setCustomParameters()`. These parameters are **client_id** ,\n **response_type** , **redirect_uri** , **state** , **scope** and\n **response_mode**.\n\n To allow only users from a particular Azure AD tenant to sign\n into the application, either the friendly domain name of the Azure AD tenant\n or the tenant's GUID identifier can be used. This can be done by specifying\n the \"tenant\" field in the custom parameters object. \n\n // Optional \"tenant\" parameter in case you are using an Azure AD tenant.\n // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com'\n // or \"common\" for tenant-independent tokens.\n // The default value is \"common\".\n provider_data.custom_parameters[\"tenant\"] =\"TENANT_ID\";\n\n3. **Optional**: Specify additional OAuth 2.0 scopes beyond basic profile that\n you want to request from the authentication provider.\n\n provider_data.scopes.push_back(\"mail.read\");\n provider_data.scopes.push_back(\"calendars.read\");\n\n To learn more, refer to the\n [Microsoft permissions and consent documentation](https://docs.microsoft.com/en-us/azure/active-directory/develop/v2-permissions-and-consent).\n4. Once your provider data has been configured, use it to create a\n `FederatedOAuthProvider`.\n\n // Construct a FederatedOAuthProvider for use in Auth methods.\n firebase::auth::FederatedOAuthProvider provider(provider_data);\n\n5. Authenticate with Firebase using the Auth provider object. Note that unlike\n other FirebaseAuth operations, this will take control of your UI by popping\n up a web view in which the user can enter their credentials.\n\n To start the sign in flow, call `SignInWithProvider`: \n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result =\n auth-\u003eSignInWithProvider(provider_data);\n\n Your application may then wait or [register a callback on the Future](#register_callback_on_future).\n\n Using the OAuth access token, you can call the\n [Microsoft Graph API](https://docs.microsoft.com/en-us/graph/overview?toc=./toc.json&view=graph-rest-1.0).\n\n Unlike other providers supported by Firebase Auth, Microsoft does not\n provide a photo URL and instead, the binary data for a profile photo has to\n be requested via\n [Microsoft Graph API](https://docs.microsoft.com/en-us/graph/api/profilephoto-get?view=graph-rest-1.0).\n6. While the above examples focus on sign-in flows, you also have the\n ability to link a Microsoft Azure Active Directory provider to an existing\n user using `LinkWithProvider`. For example, you can link multiple\n providers to the same user allowing them to sign in with either.\n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result = user.LinkWithProvider(provider_data);\n\n7. The same pattern can be used with `ReauthenticateWithProvider` which can be\n used to retrieve fresh credentials for sensitive operations that require\n recent login.\n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result =\n user.ReauthenticateWithProvider(provider_data);\n\n Your application may then wait or [register a callback on\n the Future](#register_callback_on_future).\n\nAdvanced: Handle the sign-in flow manually\n\nUnlike other OAuth providers supported by Firebase such as Google, Facebook,\nand Twitter, where sign-in can directly be achieved with OAuth access token\nbased credentials, Firebase Auth does not support the same capability for\nproviders such as Microsoft due to the inability of the Firebase\nAuth server to verify the audience of Microsoft OAuth access tokens.\nThis is a critical security requirement and could expose applications and\nwebsites to replay attacks where a Microsoft OAuth access token obtained for\none project (attacker) can be used to sign in to another project (victim).\nInstead, Firebase Auth offers the ability to handle the entire OAuth flow and\nthe authorization code exchange using the OAuth client ID and secret\nconfigured in the Firebase Console. As the authorization code can only be used\nin conjunction with a specific client ID/secret, an authorization code\nobtained for one project cannot be used with another.\n\nIf these providers are required to be used in unsupported environments, a\nthird party OAuth library and\n[Firebase custom authentication](../admin/create-custom-tokens)\nwould need to be used. The former is needed to authenticate with the provider\nand the latter to exchange the provider's credential for a custom token.\n\nNext steps\n\nAfter a user signs in for the first time, a new user account is created and\nlinked to the credentials---that is, the user name and password, phone\nnumber, or auth provider information---the user signed in with. This new\naccount is stored as part of your Firebase project, and can be used to identify\na user across every app in your project, regardless of how the user signs in.\n\n- In your apps, you can get the user's basic profile information from the\n [`firebase::auth::User`](/docs/reference/cpp/class/firebase/auth/user) object:\n\n ```c++\n firebase::auth::User user = auth-\u003ecurrent_user();\n if (user.is_valid()) {\n std::string name = user.display_name();\n std::string email = user.email();\n std::string photo_url = user.photo_url();\n // The user's ID, unique to the Firebase project.\n // Do NOT use this value to authenticate with your backend server,\n // if you have one. Use firebase::auth::User::Token() instead.\n std::string uid = user.uid();\n }\n ```\n- In your Firebase Realtime Database and Cloud Storage\n [Security Rules](/docs/database/security/user-security), you can\n get the signed-in user's unique user ID from the `auth` variable,\n and use it to control what data a user can access.\n\nYou can allow users to sign in to your app using multiple authentication\nproviders by [linking auth provider credentials to an\nexisting user account.](/docs/auth/cpp/account-linking)\n\nTo sign out a user, call [`SignOut()`](/docs/reference/cpp/class/firebase/auth/auth#signout): \n\n```c++\nauth-\u003eSignOut();\n```"]]