Microsoft ve C++ Kullanarak Kimlik Doğrula
Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
Kullanıcılarınızın aşağıdaki gibi OAuth sağlayıcıları kullanarak Firebase ile kimlik doğrulaması yapmasına izin verebilirsiniz:
Web tabanlı genel OAuth Girişi entegrasyonuyla Microsoft Azure Active Directory
Uçtan uca oturum açma akışını gerçekleştirmek için Firebase SDK'sını kullanarak uygulamanıza ekleyin.
Bu akış, telefon tabanlı Firebase SDK'larının kullanılmasını gerektirdiğinden,
ve Apple platformlarında desteklenir.
Başlamadan önce
- Firebase'i C++ projenize ekleyin.
- Firebase konsolunda Auth bölümünü açın.
- Oturum açma yöntemi sekmesinde Microsoft sağlayıcısını etkinleştirin.
- Söz konusu sağlayıcının geliştirici konsolundan İstemci Kimliği ve İstemci Gizli Anahtarı'nı
sağlayıcı yapılandırması:
- Microsoft OAuth istemcisi kaydetmek için şu sayfadaki talimatları uygulayın:
Hızlı başlangıç kılavuzu: Azure Active Directory v2.0 uç noktasına bir uygulama kaydedin.
Bu uç noktanın Azure'un yanı sıra Microsoft kişisel hesapları da kullanarak oturum açmayı desteklediğini unutmayın
Active Directory hesapları.
Daha fazla bilgi
Azure Active Directory 2.0 sürümü hakkında.
- Bu sağlayıcılara uygulama kaydederken şunu kaydettiğinizden emin olun:
Projenizin
*.firebaseapp.com
alan adını
uygulamasını indirin.
- Kaydet'i tıklayın.
firebase::auth::Auth
sınıfına erişme
Auth
sınıfı, tüm API çağrılarına yönelik ağ geçididir.
- Auth ve Uygulama başlığı dosyalarını ekleyin:
#include "firebase/app.h"
#include "firebase/auth.h"
- Başlatma kodunuzda bir
firebase::App
sınıfı.
#if defined(__ANDROID__)
firebase::App* app =
firebase::App::Create(firebase::AppOptions(), my_jni_env, my_activity);
#else
firebase::App* app = firebase::App::Create(firebase::AppOptions());
#endif // defined(__ANDROID__)
firebase::App
için firebase::auth::Auth
sınıfını edinin.
App
ile Auth
arasında bire bir eşleme var.
firebase::auth::Auth* auth = firebase::auth::Auth::GetAuth(app);
Oturum açma akışını Firebase SDK'sı ile yönetme
Oturum açma akışını Firebase SDK'sı ile yönetmek için aşağıdaki adımları uygulayın:
Şununla yapılandırılmış bir FederatedOAuthProviderData
örneği oluşturun:
sağlayıcı kimliğini girin.
firebase::auth::FederatedOAuthProviderData
provider_data(firebase::auth::MicrosoftAuthProvider::kProviderId);
İsteğe bağlı: Eklemek istediğiniz ek özel OAuth parametrelerini belirtin
OAuth isteğiyle gönderir.
// Prompt user to re-authenticate to Microsoft.
provider_data.custom_parameters["prompt"] = "login";
// Target specific email with login hint.
provider_data.custom_parameters["login_hint"] =
"user@firstadd.onmicrosoft.com";
Microsoft'un desteklediği parametreler için
Microsoft OAuth dokümanları.
Firebase'in gerekli parametrelerini
setCustomParameters()
Bu parametreler client_id,
response_type, redirect_uri, state, scope ve
response_mode parametresini kullanabilirsiniz.
Yalnızca belirli bir Azure AD kiracısındaki kullanıcıların oturum açmasına izin vermek için
Azure AD kiracısının kolay alan adını girerek
ya da kiracının GUID tanımlayıcısı kullanılabilir. Bu işlem,
"kiracı" alanına girmelisiniz.
// Optional "tenant" parameter in case you are using an Azure AD tenant.
// eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com'
// or "common" for tenant-independent tokens.
// The default value is "common".
provider_data.custom_parameters["tenant"] ="TENANT_ID";
İsteğe bağlı: Temel profilin ötesinde, ek OAuth 2.0 kapsamlarını belirtin.
kimlik doğrulama sağlayıcısından istekte bulunabilirsiniz.
provider_data.scopes.push_back("mail.read");
provider_data.scopes.push_back("calendars.read");
Daha fazla bilgi edinmek için
Microsoft izinleri ve izin dokümanları.
Sağlayıcı verileriniz yapılandırıldıktan sonra, verilerinizi kullanarak
FederatedOAuthProvider
// Construct a FederatedOAuthProvider for use in Auth methods.
firebase::auth::FederatedOAuthProvider provider(provider_data);
Auth sağlayıcı nesnesini kullanarak Firebase ile kimlik doğrulayın. Unutmayın,
diğer FirebaseAuth işlemleri için, bu işlem,
Kullanıcının kimlik bilgilerini girebileceği bir web görünümü sunar.
Oturum açma akışını başlatmak için SignInWithProvider
numaralı telefonu arayın:
firebase::Future<firebase::auth::AuthResult> result =
auth->SignInWithProvider(provider_data);
Uygulamanız bu işlemin ardından bekleyebilir veya
Gelecekte bir geri çağırma kaydetmemiz gerekir.
OAuth erişim jetonunu kullanarak
Microsoft Graph API.
Firebase Auth tarafından desteklenen diğer sağlayıcılardan farklı olarak, Microsoft
fotoğraf URL'si sağlar ve bunun yerine, profil fotoğrafı için ikili verilerde
talep edilen e-posta adresi
Microsoft Graph API.
Yukarıdaki örneklerde oturum açma akışlarına odaklanılsa da
Microsoft Azure Active Directory sağlayıcısını mevcut bir kuruluşa bağlama
kullanıcısı LinkWithProvider
kullanıyor. Örneğin, birden çok
sağlayıcıyı aynı kullanıcıya göstererek bu iki sağlayıcıdan ikisiyle de oturum açabilmesini sağlar.
firebase::Future<firebase::auth::AuthResult> result = user.LinkWithProvider(provider_data);
Aynı desen ReauthenticateWithProvider
ile de kullanılabilir.
gereken hassas işlemler için yeni kimlik bilgileri almak üzere kullanılır.
son giriş.
firebase::Future<firebase::auth::AuthResult> result =
user.ReauthenticateWithProvider(provider_data);
Uygulamanız bu işlemin ardından bir geri arama bekleyebilir veya
hakkında daha fazla bilgi edinin.
Gelişmiş: Oturum açma akışını manuel olarak yönetme
Google, Facebook ve Google gibi Firebase tarafından desteklenen diğer OAuth sağlayıcılarının aksine,
ve Twitter'da oturum açın. Burada doğrudan OAuth erişim jetonuyla oturum açabilirsiniz
Firebase Auth, Firebase için aynı işlevi desteklemez.
Microsoft gibi belirli sağlayıcılara ait
Microsoft OAuth erişim jetonlarının kitlesini doğrulamak için kullanılacak Auth sunucusu.
Bu kritik bir güvenlik gereksinimidir ve uygulamalar,
Microsoft OAuth erişim jetonu alındığı durumlarda bu saldırıların tekrarlanmasını
bir proje (saldırgan) başka bir projede (kurban) oturum açmak için kullanılabilir.
Bunun yerine, Firebase Auth, tüm OAuth akışını yönetme ve
OAuth istemci kimliğini ve sırrını kullanarak yetkilendirme kodu değişimi
Firebase konsolunda yapılandırıldı. Yetkilendirme kodu yalnızca
belirli bir istemci kimliği/gizli anahtarla bağlantılı olarak
başka bir projede kullanılamaz.
Bu sağlayıcıların desteklenmeyen ortamlarda kullanılması gerekiyorsa
ve üçüncü taraf OAuth kitaplığı ve
Firebase özel kimlik doğrulaması
belirlenecekti. Birincisi, sağlayıcıyla kimlik doğrulamak için gereklidir
ikincisi ise sağlayıcının kimlik bilgilerini özel bir jetonla değiştirin.
Sonraki adımlar
Kullanıcı ilk kez oturum açtığında yeni bir kullanıcı hesabı oluşturulur ve
bilgileri (kullanıcı adı ve şifre, telefon numarası)
Numara veya kimlik doğrulama sağlayıcı bilgileri (oturum açan kullanıcı). Bu yeni
Firebase projenizin bir parçası olarak saklanır ve aşağıdaki verileri tanımlamak için kullanılabilir:
nasıl oturum açarsa açsın, projenizdeki tüm uygulamalarda kullanılır.
-
Uygulamalarınızda, kullanıcıların temel profil bilgilerini şuradan alabilirsiniz:
firebase::auth::User
nesne:
firebase::auth::User user = auth->current_user();
if (user.is_valid()) {
std::string name = user.display_name();
std::string email = user.email();
std::string photo_url = user.photo_url();
// The user's ID, unique to the Firebase project.
// Do NOT use this value to authenticate with your backend server,
// if you have one. Use firebase::auth::User::Token() instead.
std::string uid = user.uid();
}
Firebase Realtime Database ve Cloud Storage içinde
Güvenlik Kuralları'nı kullanarak şunları yapabilirsiniz:
auth
değişkeninden, oturum açmış kullanıcının benzersiz kullanıcı kimliğini alabilirsiniz.
ve kullanıcının hangi verilere erişebileceğini kontrol etmek için kullanılır.
Kullanıcıların çoklu kimlik doğrulama kullanarak uygulamanızda oturum açmasına izin verebilirsiniz
yetkilendirme sağlayıcısının kimlik bilgilerini
hesaba katılmaz.
Bir kullanıcının oturumunu kapatmak için numaralı telefonu arayın
SignOut()
:
auth->SignOut();
Aksi belirtilmediği sürece bu sayfanın içeriği Creative Commons Atıf 4.0 Lisansı altında ve kod örnekleri Apache 2.0 Lisansı altında lisanslanmıştır. Ayrıntılı bilgi için Google Developers Site Politikaları'na göz atın. Java, Oracle ve/veya satış ortaklarının tescilli ticari markasıdır.
Son güncelleme tarihi: 2025-08-16 UTC.
[null,null,["Son güncelleme tarihi: 2025-08-16 UTC."],[],[],null,["You can let your users authenticate with Firebase using OAuth providers like\nMicrosoft Azure Active Directory by integrating web-based generic OAuth Login\ninto your app using the Firebase SDK to carry out the end to end sign-in flow.\nSince this flow requires the use of the phone-based Firebase SDKs, it is only\nsupported on Android and Apple platforms.\n\nBefore you begin\n\n1. [Add Firebase to your C++ project](/docs/cpp/setup#note_select_platform).\n2. In the [Firebase console](//console.firebase.google.com/), open the **Auth** section.\n3. On the **Sign in method** tab, enable the **Microsoft** provider.\n4. Add the **Client ID** and **Client Secret** from that provider's developer console to the provider configuration:\n 1. To register a Microsoft OAuth client, follow the instructions in [Quickstart: Register an app with the Azure Active Directory v2.0 endpoint](https://docs.microsoft.com/en-us/azure/active-directory/develop/quickstart-v2-register-an-app). Note that this endpoint supports sign-in using Microsoft personal accounts as well as Azure Active Directory accounts. [Learn more](https://docs.microsoft.com/en-us/azure/active-directory/develop/v2-overview) about Azure Active Directory v2.0.\n 2. When registering apps with these providers, be sure to register the `*.firebaseapp.com` domain for your project as the redirect domain for your app.\n5. Click **Save**.\n\nAccess the `firebase::auth::Auth` class The `Auth` class is the gateway for all API calls.\n\n1. Add the Auth and App header files: \n\n ```c++\n #include \"firebase/app.h\"\n #include \"firebase/auth.h\"\n ```\n2. In your initialization code, create a [`firebase::App`](/docs/reference/cpp/class/firebase/app) class. \n\n ```c++\n #if defined(__ANDROID__)\n firebase::App* app =\n firebase::App::Create(firebase::AppOptions(), my_jni_env, my_activity);\n #else\n firebase::App* app = firebase::App::Create(firebase::AppOptions());\n #endif // defined(__ANDROID__)\n ```\n3. Acquire the `firebase::auth::Auth` class for your `firebase::App`. There is a one-to-one mapping between `App` and `Auth`. \n\n ```c++\n firebase::auth::Auth* auth = firebase::auth::Auth::GetAuth(app);\n ```\n\nHandle the sign-in flow with the Firebase SDK\n\nTo handle the sign-in flow with the Firebase SDK, follow these steps:\n\n1. Construct an instance of a `FederatedOAuthProviderData` configured with\n the provider id appropriate for Microsoft.\n\n firebase::auth::FederatedOAuthProviderData\n provider_data(firebase::auth::MicrosoftAuthProvider::kProviderId);\n\n2. **Optional**: Specify additional custom OAuth parameters that you want to\n send with the OAuth request.\n\n // Prompt user to re-authenticate to Microsoft.\n provider_data.custom_parameters[\"prompt\"] = \"login\";\n\n // Target specific email with login hint.\n provider_data.custom_parameters[\"login_hint\"] =\n \"user@firstadd.onmicrosoft.com\";\n\n For the parameters Microsoft supports, see the\n [Microsoft OAuth documentation](https://docs.microsoft.com/en-us/azure/active-directory/develop/v1-protocols-oauth-code).\n Note that you can't pass Firebase-required parameters with\n `setCustomParameters()`. These parameters are **client_id** ,\n **response_type** , **redirect_uri** , **state** , **scope** and\n **response_mode**.\n\n To allow only users from a particular Azure AD tenant to sign\n into the application, either the friendly domain name of the Azure AD tenant\n or the tenant's GUID identifier can be used. This can be done by specifying\n the \"tenant\" field in the custom parameters object. \n\n // Optional \"tenant\" parameter in case you are using an Azure AD tenant.\n // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com'\n // or \"common\" for tenant-independent tokens.\n // The default value is \"common\".\n provider_data.custom_parameters[\"tenant\"] =\"TENANT_ID\";\n\n3. **Optional**: Specify additional OAuth 2.0 scopes beyond basic profile that\n you want to request from the authentication provider.\n\n provider_data.scopes.push_back(\"mail.read\");\n provider_data.scopes.push_back(\"calendars.read\");\n\n To learn more, refer to the\n [Microsoft permissions and consent documentation](https://docs.microsoft.com/en-us/azure/active-directory/develop/v2-permissions-and-consent).\n4. Once your provider data has been configured, use it to create a\n `FederatedOAuthProvider`.\n\n // Construct a FederatedOAuthProvider for use in Auth methods.\n firebase::auth::FederatedOAuthProvider provider(provider_data);\n\n5. Authenticate with Firebase using the Auth provider object. Note that unlike\n other FirebaseAuth operations, this will take control of your UI by popping\n up a web view in which the user can enter their credentials.\n\n To start the sign in flow, call `SignInWithProvider`: \n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result =\n auth-\u003eSignInWithProvider(provider_data);\n\n Your application may then wait or [register a callback on the Future](#register_callback_on_future).\n\n Using the OAuth access token, you can call the\n [Microsoft Graph API](https://docs.microsoft.com/en-us/graph/overview?toc=./toc.json&view=graph-rest-1.0).\n\n Unlike other providers supported by Firebase Auth, Microsoft does not\n provide a photo URL and instead, the binary data for a profile photo has to\n be requested via\n [Microsoft Graph API](https://docs.microsoft.com/en-us/graph/api/profilephoto-get?view=graph-rest-1.0).\n6. While the above examples focus on sign-in flows, you also have the\n ability to link a Microsoft Azure Active Directory provider to an existing\n user using `LinkWithProvider`. For example, you can link multiple\n providers to the same user allowing them to sign in with either.\n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result = user.LinkWithProvider(provider_data);\n\n7. The same pattern can be used with `ReauthenticateWithProvider` which can be\n used to retrieve fresh credentials for sensitive operations that require\n recent login.\n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result =\n user.ReauthenticateWithProvider(provider_data);\n\n Your application may then wait or [register a callback on\n the Future](#register_callback_on_future).\n\nAdvanced: Handle the sign-in flow manually\n\nUnlike other OAuth providers supported by Firebase such as Google, Facebook,\nand Twitter, where sign-in can directly be achieved with OAuth access token\nbased credentials, Firebase Auth does not support the same capability for\nproviders such as Microsoft due to the inability of the Firebase\nAuth server to verify the audience of Microsoft OAuth access tokens.\nThis is a critical security requirement and could expose applications and\nwebsites to replay attacks where a Microsoft OAuth access token obtained for\none project (attacker) can be used to sign in to another project (victim).\nInstead, Firebase Auth offers the ability to handle the entire OAuth flow and\nthe authorization code exchange using the OAuth client ID and secret\nconfigured in the Firebase Console. As the authorization code can only be used\nin conjunction with a specific client ID/secret, an authorization code\nobtained for one project cannot be used with another.\n\nIf these providers are required to be used in unsupported environments, a\nthird party OAuth library and\n[Firebase custom authentication](../admin/create-custom-tokens)\nwould need to be used. The former is needed to authenticate with the provider\nand the latter to exchange the provider's credential for a custom token.\n\nNext steps\n\nAfter a user signs in for the first time, a new user account is created and\nlinked to the credentials---that is, the user name and password, phone\nnumber, or auth provider information---the user signed in with. This new\naccount is stored as part of your Firebase project, and can be used to identify\na user across every app in your project, regardless of how the user signs in.\n\n- In your apps, you can get the user's basic profile information from the\n [`firebase::auth::User`](/docs/reference/cpp/class/firebase/auth/user) object:\n\n ```c++\n firebase::auth::User user = auth-\u003ecurrent_user();\n if (user.is_valid()) {\n std::string name = user.display_name();\n std::string email = user.email();\n std::string photo_url = user.photo_url();\n // The user's ID, unique to the Firebase project.\n // Do NOT use this value to authenticate with your backend server,\n // if you have one. Use firebase::auth::User::Token() instead.\n std::string uid = user.uid();\n }\n ```\n- In your Firebase Realtime Database and Cloud Storage\n [Security Rules](/docs/database/security/user-security), you can\n get the signed-in user's unique user ID from the `auth` variable,\n and use it to control what data a user can access.\n\nYou can allow users to sign in to your app using multiple authentication\nproviders by [linking auth provider credentials to an\nexisting user account.](/docs/auth/cpp/account-linking)\n\nTo sign out a user, call [`SignOut()`](/docs/reference/cpp/class/firebase/auth/auth#signout): \n\n```c++\nauth-\u003eSignOut();\n```"]]