Uwierzytelniaj za pomocą programów Microsoft i C++
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
Możesz zezwolić użytkownikom na uwierzytelnianie w Firebase za pomocą dostawców protokołu OAuth, takich jak
Microsoft Azure Active Directory przez integrację internetowego ogólnego logowania OAuth
do aplikacji za pomocą pakietu SDK Firebase, aby przeprowadzić kompleksowy proces logowania.
Ten proces wymaga użycia pakietów SDK Firebase na telefon, dlatego trzeba
obsługiwanych na platformach Android i Apple.
Zanim zaczniesz
- Dodaj Firebase do projektu C++.
- W konsoli Firebase otwórz sekcję Uwierzytelnianie.
- Na karcie Metoda logowania włącz dostawcę Microsoft.
- Dodaj Client ID (Identyfikator klienta) i Client Secret (Tajny klucz klienta) z konsoli programisty tego dostawcy do
konfiguracja dostawcy:
- Aby zarejestrować klienta OAuth firmy Microsoft, postępuj zgodnie z instrukcjami w artykule
Krótkie wprowadzenie: rejestrowanie aplikacji w punkcie końcowym Azure Active Directory w wersji 2.0.
Pamiętaj, że ten punkt końcowy obsługuje logowanie się przy użyciu kont osobistych Microsoft i Azure
kont Active Directory.
Więcej informacji
informacje o Azure Active Directory w wersji 2.0.
- Podczas rejestrowania aplikacji u tych dostawców pamiętaj o zarejestrowaniu
Domena
*.firebaseapp.com
dla Twojego projektu jako domena przekierowująca Twojego projektu
.
- Kliknij Zapisz.
Uzyskaj dostęp do zajęć firebase::auth::Auth
Klasa
Auth
jest bramą dla wszystkich wywołań interfejsu API.
- Dodaj pliki nagłówka Auth i App:
#include "firebase/app.h"
#include "firebase/auth.h"
- W kodzie inicjowania utwórz
firebase::App
.
#if defined(__ANDROID__)
firebase::App* app =
firebase::App::Create(firebase::AppOptions(), my_jni_env, my_activity);
#else
firebase::App* app = firebase::App::Create(firebase::AppOptions());
#endif // defined(__ANDROID__)
- Uzyskaj zajęcia
firebase::auth::Auth
związane z urządzeniem firebase::App
.
Między App
a Auth
występuje mapowanie 1:1.
firebase::auth::Auth* auth = firebase::auth::Auth::GetAuth(app);
Zarejestruj się za pomocą pakietu SDK Firebase
Aby zalogować się za pomocą pakietu SDK Firebase, wykonaj te czynności:
Utwórz instancję instancji FederatedOAuthProviderData
skonfigurowaną za pomocą
identyfikator dostawcy odpowiedni dla Microsoft.
firebase::auth::FederatedOAuthProviderData
provider_data(firebase::auth::MicrosoftAuthProvider::kProviderId);
Opcjonalnie: określ dodatkowe niestandardowe parametry OAuth, które chcesz stosować
wysyłać z żądaniem OAuth.
// Prompt user to re-authenticate to Microsoft.
provider_data.custom_parameters["prompt"] = "login";
// Target specific email with login hint.
provider_data.custom_parameters["login_hint"] =
"user@firstadd.onmicrosoft.com";
Parametry obsługiwane przez Microsoft znajdziesz w
Dokumentacja protokołu OAuth firmy Microsoft.
Pamiętaj, że parametrów wymaganych przez Firebase nie można przekazywać za pomocą funkcji
setCustomParameters()
Te parametry to client_id,
response_type, redirect_uri, state, scope i
response_mode.
Aby zezwolić na podpisy tylko użytkowników pochodzących z określonego najemcy Azure AD
do aplikacji, czyli przyjazną nazwę domeny najemcy Azure AD,
lub za pomocą identyfikatora GUID najemcy. W tym celu należy określić
„najemca” w obiekcie parametrów niestandardowych.
// Optional "tenant" parameter in case you are using an Azure AD tenant.
// eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com'
// or "common" for tenant-independent tokens.
// The default value is "common".
provider_data.custom_parameters["tenant"] ="TENANT_ID";
Opcjonalnie: określ dodatkowe zakresy OAuth 2.0 poza podstawowym profilem, które
których chcesz żądać od dostawcy uwierzytelniania.
provider_data.scopes.push_back("mail.read");
provider_data.scopes.push_back("calendars.read");
Aby dowiedzieć się więcej, zapoznaj się z
Dokumentacja dotycząca uprawnień i zgody użytkownika firmy Microsoft.
Po skonfigurowaniu danych dostawcy użyj ich do utworzenia
FederatedOAuthProvider
// Construct a FederatedOAuthProvider for use in Auth methods.
firebase::auth::FederatedOAuthProvider provider(provider_data);
Uwierzytelniaj w Firebase za pomocą obiektu dostawcy uwierzytelniania. Pamiętaj, że w przeciwieństwie do
inne operacje FirebaseAuth, przejmie ono kontrolę nad interfejsem użytkownika,
otwórz widok internetowy, w którym użytkownik może wpisać swoje dane logowania.
Aby rozpocząć procedurę logowania, zadzwoń pod numer SignInWithProvider
:
firebase::Future<firebase::auth::AuthResult> result =
auth->SignInWithProvider(provider_data);
Następnie należy zaczekać
zarejestrować oddzwonienie w przyszłości.
Korzystając z tokena dostępu OAuth, możesz wywoływać metodę
Interfejs Microsoft Graph API.
W przeciwieństwie do innych dostawców obsługiwanych przez Uwierzytelnianie Firebase Microsoft
podać adres URL zdjęcia. Zamiast tego dane binarne zdjęcia profilowego muszą
żądania za pośrednictwem
Interfejs Microsoft Graph API.
Powyższe przykłady dotyczą procesu logowania, ale masz też
możliwość połączenia dostawcy Microsoft Azure Active Directory z istniejącym
użytkownik korzystający z usługi LinkWithProvider
. Możesz na przykład połączyć kilka
dostawców usług dla tego samego użytkownika, umożliwiając im logowanie się za pomocą dowolnej z nich.
firebase::Future<firebase::auth::AuthResult> result = user.LinkWithProvider(provider_data);
Tego samego wzorca można użyć w obiekcie ReauthenticateWithProvider
, który może być
służy do pobierania nowych danych logowania na potrzeby operacji poufnych, które wymagają
ostatniego logowania.
firebase::Future<firebase::auth::AuthResult> result =
user.ReauthenticateWithProvider(provider_data);
Aplikacja może zaczekać lub zarejestrować oddzwonienie
przyszłości.
Zaawansowane: logowanie się ręcznie
W przeciwieństwie do innych dostawców protokołu OAuth obsługiwanych przez Firebase, takich jak Google, Facebook,
i Twitterze, gdzie można zalogować się bezpośrednio za pomocą tokena dostępu OAuth.
opartych na danych logowania, Uwierzytelnianie Firebase nie obsługuje tej samej funkcji
dostawców takich jak Microsoft, ponieważ Firebase
Serwer uwierzytelniania do weryfikacji odbiorców tokenów dostępu protokołu OAuth firmy Microsoft.
Jest to kluczowe wymaganie dotyczące bezpieczeństwa i może ujawnić aplikacje oraz
witryn do ponownego odtwarzania ataków, w przypadku których token dostępu Microsoft OAuth został uzyskany dla
jeden projekt (atakujący) może zostać użyty do zalogowania się do innego projektu (ofiary).
Zamiast tego Uwierzytelnianie Firebase oferuje możliwość obsługi całego przepływu OAuth
wymiana kodów autoryzacji przy użyciu identyfikatora klienta i tajnego klucza OAuth
skonfigurowane w konsoli Firebase. Ponieważ kodu autoryzacji można używać tylko
w połączeniu z określonym identyfikatorem lub tajnym kluczem klienta, kodem autoryzacji
uzyskane dla jednego projektu nie mogą być używane w innym.
Jeśli korzystanie z usług tych dostawców jest wymagane w nieobsługiwanych środowiskach,
biblioteki protokołu OAuth innej firmy
Niestandardowe uwierzytelnianie Firebase
zastosowali różne metody. Pierwszy jest potrzebny do uwierzytelniania u dostawcy
, a drugi na wymianę danych logowania dostawcy na token niestandardowy.
Dalsze kroki
Gdy użytkownik zaloguje się po raz pierwszy, tworzone jest nowe konto użytkownika.
powiązane z danymi logowania, czyli z nazwą użytkownika, hasłem i numerem telefonu,
numer telefonu lub informacje o dostawcy uwierzytelniania – użytkownik zalogowany. Ten nowy
jest przechowywane w ramach projektu Firebase i może służyć do identyfikowania
użytkownika w każdej aplikacji w projekcie, niezależnie od tego, jak się loguje.
-
W swoich aplikacjach możesz uzyskać podstawowe informacje o profilu użytkownika z
Obiekt firebase::auth::User
:
firebase::auth::User user = auth->current_user();
if (user.is_valid()) {
std::string name = user.display_name();
std::string email = user.email();
std::string photo_url = user.photo_url();
// The user's ID, unique to the Firebase project.
// Do NOT use this value to authenticate with your backend server,
// if you have one. Use firebase::auth::User::Token() instead.
std::string uid = user.uid();
}
Na liście Firebase Realtime Database i Cloud Storage
regułami zabezpieczeń,
pobierz ze zmiennej auth
unikalny identyfikator zalogowanego użytkownika,
i używać ich do kontrolowania, do jakich danych użytkownik ma dostęp.
Możesz zezwolić użytkownikom na logowanie się w aplikacji przy użyciu wielokrotnego uwierzytelniania.
dostawców, łącząc dane logowania dostawcy uwierzytelniania z
istniejącego konta użytkownika.
Aby wylogować użytkownika, wywołaj
SignOut()
:
auth->SignOut();
O ile nie stwierdzono inaczej, treść tej strony jest objęta licencją Creative Commons – uznanie autorstwa 4.0, a fragmenty kodu są dostępne na licencji Apache 2.0. Szczegółowe informacje na ten temat zawierają zasady dotyczące witryny Google Developers. Java jest zastrzeżonym znakiem towarowym firmy Oracle i jej podmiotów stowarzyszonych.
Ostatnia aktualizacja: 2025-08-29 UTC.
[null,null,["Ostatnia aktualizacja: 2025-08-29 UTC."],[],[],null,["You can let your users authenticate with Firebase using OAuth providers like\nMicrosoft Azure Active Directory by integrating web-based generic OAuth Login\ninto your app using the Firebase SDK to carry out the end to end sign-in flow.\nSince this flow requires the use of the phone-based Firebase SDKs, it is only\nsupported on Android and Apple platforms.\n\nBefore you begin\n\n1. [Add Firebase to your C++ project](/docs/cpp/setup#note_select_platform).\n2. In the [Firebase console](//console.firebase.google.com/), open the **Auth** section.\n3. On the **Sign in method** tab, enable the **Microsoft** provider.\n4. Add the **Client ID** and **Client Secret** from that provider's developer console to the provider configuration:\n 1. To register a Microsoft OAuth client, follow the instructions in [Quickstart: Register an app with the Azure Active Directory v2.0 endpoint](https://docs.microsoft.com/en-us/azure/active-directory/develop/quickstart-v2-register-an-app). Note that this endpoint supports sign-in using Microsoft personal accounts as well as Azure Active Directory accounts. [Learn more](https://docs.microsoft.com/en-us/azure/active-directory/develop/v2-overview) about Azure Active Directory v2.0.\n 2. When registering apps with these providers, be sure to register the `*.firebaseapp.com` domain for your project as the redirect domain for your app.\n5. Click **Save**.\n\nAccess the `firebase::auth::Auth` class The `Auth` class is the gateway for all API calls.\n\n1. Add the Auth and App header files: \n\n ```c++\n #include \"firebase/app.h\"\n #include \"firebase/auth.h\"\n ```\n2. In your initialization code, create a [`firebase::App`](/docs/reference/cpp/class/firebase/app) class. \n\n ```c++\n #if defined(__ANDROID__)\n firebase::App* app =\n firebase::App::Create(firebase::AppOptions(), my_jni_env, my_activity);\n #else\n firebase::App* app = firebase::App::Create(firebase::AppOptions());\n #endif // defined(__ANDROID__)\n ```\n3. Acquire the `firebase::auth::Auth` class for your `firebase::App`. There is a one-to-one mapping between `App` and `Auth`. \n\n ```c++\n firebase::auth::Auth* auth = firebase::auth::Auth::GetAuth(app);\n ```\n\nHandle the sign-in flow with the Firebase SDK\n\nTo handle the sign-in flow with the Firebase SDK, follow these steps:\n\n1. Construct an instance of a `FederatedOAuthProviderData` configured with\n the provider id appropriate for Microsoft.\n\n firebase::auth::FederatedOAuthProviderData\n provider_data(firebase::auth::MicrosoftAuthProvider::kProviderId);\n\n2. **Optional**: Specify additional custom OAuth parameters that you want to\n send with the OAuth request.\n\n // Prompt user to re-authenticate to Microsoft.\n provider_data.custom_parameters[\"prompt\"] = \"login\";\n\n // Target specific email with login hint.\n provider_data.custom_parameters[\"login_hint\"] =\n \"user@firstadd.onmicrosoft.com\";\n\n For the parameters Microsoft supports, see the\n [Microsoft OAuth documentation](https://docs.microsoft.com/en-us/azure/active-directory/develop/v1-protocols-oauth-code).\n Note that you can't pass Firebase-required parameters with\n `setCustomParameters()`. These parameters are **client_id** ,\n **response_type** , **redirect_uri** , **state** , **scope** and\n **response_mode**.\n\n To allow only users from a particular Azure AD tenant to sign\n into the application, either the friendly domain name of the Azure AD tenant\n or the tenant's GUID identifier can be used. This can be done by specifying\n the \"tenant\" field in the custom parameters object. \n\n // Optional \"tenant\" parameter in case you are using an Azure AD tenant.\n // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com'\n // or \"common\" for tenant-independent tokens.\n // The default value is \"common\".\n provider_data.custom_parameters[\"tenant\"] =\"TENANT_ID\";\n\n3. **Optional**: Specify additional OAuth 2.0 scopes beyond basic profile that\n you want to request from the authentication provider.\n\n provider_data.scopes.push_back(\"mail.read\");\n provider_data.scopes.push_back(\"calendars.read\");\n\n To learn more, refer to the\n [Microsoft permissions and consent documentation](https://docs.microsoft.com/en-us/azure/active-directory/develop/v2-permissions-and-consent).\n4. Once your provider data has been configured, use it to create a\n `FederatedOAuthProvider`.\n\n // Construct a FederatedOAuthProvider for use in Auth methods.\n firebase::auth::FederatedOAuthProvider provider(provider_data);\n\n5. Authenticate with Firebase using the Auth provider object. Note that unlike\n other FirebaseAuth operations, this will take control of your UI by popping\n up a web view in which the user can enter their credentials.\n\n To start the sign in flow, call `SignInWithProvider`: \n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result =\n auth-\u003eSignInWithProvider(provider_data);\n\n Your application may then wait or [register a callback on the Future](#register_callback_on_future).\n\n Using the OAuth access token, you can call the\n [Microsoft Graph API](https://docs.microsoft.com/en-us/graph/overview?toc=./toc.json&view=graph-rest-1.0).\n\n Unlike other providers supported by Firebase Auth, Microsoft does not\n provide a photo URL and instead, the binary data for a profile photo has to\n be requested via\n [Microsoft Graph API](https://docs.microsoft.com/en-us/graph/api/profilephoto-get?view=graph-rest-1.0).\n6. While the above examples focus on sign-in flows, you also have the\n ability to link a Microsoft Azure Active Directory provider to an existing\n user using `LinkWithProvider`. For example, you can link multiple\n providers to the same user allowing them to sign in with either.\n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result = user.LinkWithProvider(provider_data);\n\n7. The same pattern can be used with `ReauthenticateWithProvider` which can be\n used to retrieve fresh credentials for sensitive operations that require\n recent login.\n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result =\n user.ReauthenticateWithProvider(provider_data);\n\n Your application may then wait or [register a callback on\n the Future](#register_callback_on_future).\n\nAdvanced: Handle the sign-in flow manually\n\nUnlike other OAuth providers supported by Firebase such as Google, Facebook,\nand Twitter, where sign-in can directly be achieved with OAuth access token\nbased credentials, Firebase Auth does not support the same capability for\nproviders such as Microsoft due to the inability of the Firebase\nAuth server to verify the audience of Microsoft OAuth access tokens.\nThis is a critical security requirement and could expose applications and\nwebsites to replay attacks where a Microsoft OAuth access token obtained for\none project (attacker) can be used to sign in to another project (victim).\nInstead, Firebase Auth offers the ability to handle the entire OAuth flow and\nthe authorization code exchange using the OAuth client ID and secret\nconfigured in the Firebase Console. As the authorization code can only be used\nin conjunction with a specific client ID/secret, an authorization code\nobtained for one project cannot be used with another.\n\nIf these providers are required to be used in unsupported environments, a\nthird party OAuth library and\n[Firebase custom authentication](../admin/create-custom-tokens)\nwould need to be used. The former is needed to authenticate with the provider\nand the latter to exchange the provider's credential for a custom token.\n\nNext steps\n\nAfter a user signs in for the first time, a new user account is created and\nlinked to the credentials---that is, the user name and password, phone\nnumber, or auth provider information---the user signed in with. This new\naccount is stored as part of your Firebase project, and can be used to identify\na user across every app in your project, regardless of how the user signs in.\n\n- In your apps, you can get the user's basic profile information from the\n [`firebase::auth::User`](/docs/reference/cpp/class/firebase/auth/user) object:\n\n ```c++\n firebase::auth::User user = auth-\u003ecurrent_user();\n if (user.is_valid()) {\n std::string name = user.display_name();\n std::string email = user.email();\n std::string photo_url = user.photo_url();\n // The user's ID, unique to the Firebase project.\n // Do NOT use this value to authenticate with your backend server,\n // if you have one. Use firebase::auth::User::Token() instead.\n std::string uid = user.uid();\n }\n ```\n- In your Firebase Realtime Database and Cloud Storage\n [Security Rules](/docs/database/security/user-security), you can\n get the signed-in user's unique user ID from the `auth` variable,\n and use it to control what data a user can access.\n\nYou can allow users to sign in to your app using multiple authentication\nproviders by [linking auth provider credentials to an\nexisting user account.](/docs/auth/cpp/account-linking)\n\nTo sign out a user, call [`SignOut()`](/docs/reference/cpp/class/firebase/auth/auth#signout): \n\n```c++\nauth-\u003eSignOut();\n```"]]