Xác thực bằng Microsoft và C++
Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang
Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.
Bạn có thể cho phép người dùng xác thực bằng Firebase thông qua các nhà cung cấp OAuth như
Microsoft Azure Active Directory bằng cách tích hợp tính năng Đăng nhập OAuth chung dựa trên nền tảng web
vào ứng dụng của mình bằng Firebase SDK để thực hiện quy trình đăng nhập từ đầu đến cuối.
Do quy trình này yêu cầu sử dụng SDK Firebase dựa trên điện thoại, nên quy trình này chỉ
được hỗ trợ trên các nền tảng Android và Apple.
Trước khi bắt đầu
- Thêm Firebase vào dự án C++.
- Trong bảng điều khiển Firebase, hãy mở phần Xác thực.
- Trên thẻ Sign in method (Phương thức đăng nhập), hãy bật nhà cung cấp Microsoft.
- Thêm Mã ứng dụng khách và Mật khẩu ứng dụng khách từ bảng điều khiển dành cho nhà phát triển của nhà cung cấp đó vào
cấu hình của nhà cung cấp:
- Để đăng ký ứng dụng OAuth của Microsoft, hãy làm theo hướng dẫn trong
Bắt đầu nhanh: Đăng ký ứng dụng bằng điểm cuối Azure Active Directory v2.0.
Lưu ý rằng điểm cuối này hỗ trợ đăng nhập bằng tài khoản cá nhân của Microsoft cũng như Azure
Tài khoản Active Directory.
Tìm hiểu thêm
về Azure Active Directory v2.0.
- Khi bạn đăng ký ứng dụng với các nhà cung cấp này, hãy nhớ đăng ký
*.firebaseapp.com
cho dự án của bạn dưới dạng miền chuyển hướng cho
.
- Nhấp vào Lưu.
Truy cập vào lớp firebase::auth::Auth
Lớp
Auth
là cổng vào cho tất cả lệnh gọi API.
- Thêm tệp tiêu đề Ứng dụng và Xác thực:
#include "firebase/app.h"
#include "firebase/auth.h"
- Trong mã khởi chạy của bạn, hãy tạo một
Lớp
firebase::App
.
#if defined(__ANDROID__)
firebase::App* app =
firebase::App::Create(firebase::AppOptions(), my_jni_env, my_activity);
#else
firebase::App* app = firebase::App::Create(firebase::AppOptions());
#endif // defined(__ANDROID__)
- Mua lớp
firebase::auth::Auth
cho firebase::App
của bạn.
Có một mối liên kết một với một giữa App
và Auth
.
firebase::auth::Auth* auth = firebase::auth::Auth::GetAuth(app);
Xử lý quy trình đăng nhập bằng Firebase SDK
Để xử lý quy trình đăng nhập bằng Firebase SDK, hãy làm theo các bước sau:
Tạo một thực thể của FederatedOAuthProviderData
được định cấu hình bằng
mã nhà cung cấp của Microsoft.
firebase::auth::FederatedOAuthProviderData
provider_data(firebase::auth::MicrosoftAuthProvider::kProviderId);
Không bắt buộc: Chỉ định những thông số OAuth tuỳ chỉnh khác mà bạn muốn
gửi cùng với yêu cầu OAuth.
// Prompt user to re-authenticate to Microsoft.
provider_data.custom_parameters["prompt"] = "login";
// Target specific email with login hint.
provider_data.custom_parameters["login_hint"] =
"user@firstadd.onmicrosoft.com";
Để biết các tham số mà Microsoft hỗ trợ, hãy xem
Tài liệu về OAuth của Microsoft.
Lưu ý rằng bạn không thể chuyển các thông số bắt buộc của Firebase bằng
setCustomParameters()
. Các thông số này là client_id,
response_type, redirect_uri, state, scope và
response_mode.
Để chỉ cho phép người dùng thuộc một đối tượng thuê Azure AD cụ thể ký
vào ứng dụng, hoặc tên miền thân thiện của đối tượng thuê Azure AD
hoặc có thể sử dụng giá trị nhận dạng GUID của đối tượng thuê. Có thể thực hiện việc này bằng cách chỉ định
"người thuê nhà" trong đối tượng thông số tùy chỉnh.
// Optional "tenant" parameter in case you are using an Azure AD tenant.
// eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com'
// or "common" for tenant-independent tokens.
// The default value is "common".
provider_data.custom_parameters["tenant"] ="TENANT_ID";
Không bắt buộc: Chỉ định các phạm vi OAuth 2.0 khác ngoài hồ sơ cơ bản
mà bạn muốn yêu cầu từ nhà cung cấp dịch vụ xác thực.
provider_data.scopes.push_back("mail.read");
provider_data.scopes.push_back("calendars.read");
Để tìm hiểu thêm, hãy tham khảo
Tài liệu về quyền của Microsoft và sự đồng ý.
Sau khi dữ liệu của nhà cung cấp của bạn đã được định cấu hình, hãy sử dụng dữ liệu đó để tạo
FederatedOAuthProvider
.
// Construct a FederatedOAuthProvider for use in Auth methods.
firebase::auth::FederatedOAuthProvider provider(provider_data);
Xác thực bằng Firebase bằng đối tượng nhà cung cấp dịch vụ Xác thực. Xin lưu ý rằng không giống như
các hoạt động FirebaseAuth khác, thao tác này sẽ kiểm soát giao diện người dùng bằng cách bật lên
thiết lập một chế độ xem web để người dùng có thể nhập thông tin đăng nhập của mình.
Để bắt đầu quy trình đăng nhập, hãy gọi SignInWithProvider
:
firebase::Future<firebase::auth::AuthResult> result =
auth->SignInWithProvider(provider_data);
Sau đó, đơn đăng ký của bạn có thể đợi hoặc
hãy đăng ký lệnh gọi lại trên Future.
Bằng cách sử dụng mã truy cập OAuth, bạn có thể gọi hàm
API Microsoft Graph.
Không giống như các nhà cung cấp khác được tính năng Xác thực Firebase hỗ trợ, Microsoft không
cung cấp URL ảnh và dữ liệu nhị phân cho ảnh hồ sơ phải
được yêu cầu qua
API Microsoft Graph.
Mặc dù các ví dụ ở trên tập trung vào quy trình đăng nhập, bạn cũng có
khả năng liên kết nhà cung cấp Microsoft Azure Active Directory với một
đang sử dụng LinkWithProvider
. Ví dụ: bạn có thể liên kết nhiều
cho cùng một người dùng để cho phép họ đăng nhập bằng một trong hai nền tảng đó.
firebase::Future<firebase::auth::AuthResult> result = user.LinkWithProvider(provider_data);
Bạn có thể dùng cùng một mẫu với ReauthenticateWithProvider
, mẫu này có thể là
dùng để truy xuất thông tin đăng nhập mới cho những hoạt động nhạy cảm cần đến
lần đăng nhập gần đây.
firebase::Future<firebase::auth::AuthResult> result =
user.ReauthenticateWithProvider(provider_data);
Sau đó, ứng dụng của bạn có thể chờ hoặc đăng ký lệnh gọi lại trên
Tương lai.
Nâng cao: Xử lý quy trình đăng nhập theo cách thủ công
Không giống như các nhà cung cấp OAuth khác được Firebase hỗ trợ, chẳng hạn như Google, Facebook,
và Twitter, nơi bạn có thể đăng nhập trực tiếp bằng mã truy cập OAuth
dựa trên thông tin xác thực, tính năng Xác thực Firebase không hỗ trợ khả năng tương tự cho
các nhà cung cấp dịch vụ như Microsoft do Firebase không thể
Máy chủ xác thực để xác minh đối tượng của mã truy cập OAuth của Microsoft.
Đây là một yêu cầu quan trọng về bảo mật và có thể làm lộ các ứng dụng và
trang web phát lại các cuộc tấn công mà trong đó mã truy cập OAuth của Microsoft thu được cho
một dự án (kẻ tấn công) có thể được sử dụng để đăng nhập vào một dự án khác (nạn nhân).
Thay vào đó, tính năng Xác thực Firebase cung cấp khả năng xử lý toàn bộ quy trình OAuth và
trao đổi mã uỷ quyền bằng mã ứng dụng khách OAuth và mã bí mật
đã định cấu hình trong Bảng điều khiển của Firebase. Vì mã uỷ quyền chỉ có thể sử dụng
cùng với một mã ứng dụng khách/bí mật cụ thể, mã uỷ quyền
thu được cho một dự án không thể sử dụng với một dự án khác.
Nếu bắt buộc phải dùng các nhà cung cấp này trong môi trường không được hỗ trợ,
thư viện OAuth của bên thứ ba và
Xác thực tuỳ chỉnh Firebase
cần sử dụng. Cần có mã trước để xác thực với nhà cung cấp
và cái sau để trao đổi thông tin đăng nhập của trình cung cấp lấy mã thông báo tuỳ chỉnh.
Các bước tiếp theo
Sau khi người dùng đăng nhập lần đầu tiên, một tài khoản người dùng mới sẽ được tạo và
được liên kết với thông tin đăng nhập—tức là tên người dùng và mật khẩu, số điện thoại
số hoặc thông tin của nhà cung cấp dịch vụ xác thực – người dùng đã đăng nhập. Thông tin mới này
được lưu trữ như một phần của dự án Firebase và có thể được dùng để xác định
một người dùng trên mọi ứng dụng trong dự án của bạn, bất kể người dùng đăng nhập bằng cách nào.
-
Trong ứng dụng của mình, bạn có thể lấy thông tin hồ sơ cơ bản của người dùng từ
Đối tượng firebase::auth::User
:
firebase::auth::User user = auth->current_user();
if (user.is_valid()) {
std::string name = user.display_name();
std::string email = user.email();
std::string photo_url = user.photo_url();
// The user's ID, unique to the Firebase project.
// Do NOT use this value to authenticate with your backend server,
// if you have one. Use firebase::auth::User::Token() instead.
std::string uid = user.uid();
}
Trong Firebase Realtime Database và Cloud Storage của bạn
Quy tắc bảo mật, bạn có thể
lấy mã nhận dạng người dùng duy nhất của người dùng đã đăng nhập từ biến auth
,
để kiểm soát loại dữ liệu mà người dùng có thể truy cập.
Bạn có thể cho phép người dùng đăng nhập vào ứng dụng của mình bằng nhiều phương thức xác thực
bằng cách liên kết thông tin đăng nhập của nhà cung cấp dịch vụ xác thực với
tài khoản người dùng hiện có.
Để đăng xuất một người dùng, hãy gọi
SignOut()
:
auth->SignOut();
Trừ phi có lưu ý khác, nội dung của trang này được cấp phép theo Giấy phép ghi nhận tác giả 4.0 của Creative Commons và các mẫu mã lập trình được cấp phép theo Giấy phép Apache 2.0. Để biết thông tin chi tiết, vui lòng tham khảo Chính sách trang web của Google Developers. Java là nhãn hiệu đã đăng ký của Oracle và/hoặc các đơn vị liên kết với Oracle.
Cập nhật lần gần đây nhất: 2025-08-29 UTC.
[null,null,["Cập nhật lần gần đây nhất: 2025-08-29 UTC."],[],[],null,["You can let your users authenticate with Firebase using OAuth providers like\nMicrosoft Azure Active Directory by integrating web-based generic OAuth Login\ninto your app using the Firebase SDK to carry out the end to end sign-in flow.\nSince this flow requires the use of the phone-based Firebase SDKs, it is only\nsupported on Android and Apple platforms.\n\nBefore you begin\n\n1. [Add Firebase to your C++ project](/docs/cpp/setup#note_select_platform).\n2. In the [Firebase console](//console.firebase.google.com/), open the **Auth** section.\n3. On the **Sign in method** tab, enable the **Microsoft** provider.\n4. Add the **Client ID** and **Client Secret** from that provider's developer console to the provider configuration:\n 1. To register a Microsoft OAuth client, follow the instructions in [Quickstart: Register an app with the Azure Active Directory v2.0 endpoint](https://docs.microsoft.com/en-us/azure/active-directory/develop/quickstart-v2-register-an-app). Note that this endpoint supports sign-in using Microsoft personal accounts as well as Azure Active Directory accounts. [Learn more](https://docs.microsoft.com/en-us/azure/active-directory/develop/v2-overview) about Azure Active Directory v2.0.\n 2. When registering apps with these providers, be sure to register the `*.firebaseapp.com` domain for your project as the redirect domain for your app.\n5. Click **Save**.\n\nAccess the `firebase::auth::Auth` class The `Auth` class is the gateway for all API calls.\n\n1. Add the Auth and App header files: \n\n ```c++\n #include \"firebase/app.h\"\n #include \"firebase/auth.h\"\n ```\n2. In your initialization code, create a [`firebase::App`](/docs/reference/cpp/class/firebase/app) class. \n\n ```c++\n #if defined(__ANDROID__)\n firebase::App* app =\n firebase::App::Create(firebase::AppOptions(), my_jni_env, my_activity);\n #else\n firebase::App* app = firebase::App::Create(firebase::AppOptions());\n #endif // defined(__ANDROID__)\n ```\n3. Acquire the `firebase::auth::Auth` class for your `firebase::App`. There is a one-to-one mapping between `App` and `Auth`. \n\n ```c++\n firebase::auth::Auth* auth = firebase::auth::Auth::GetAuth(app);\n ```\n\nHandle the sign-in flow with the Firebase SDK\n\nTo handle the sign-in flow with the Firebase SDK, follow these steps:\n\n1. Construct an instance of a `FederatedOAuthProviderData` configured with\n the provider id appropriate for Microsoft.\n\n firebase::auth::FederatedOAuthProviderData\n provider_data(firebase::auth::MicrosoftAuthProvider::kProviderId);\n\n2. **Optional**: Specify additional custom OAuth parameters that you want to\n send with the OAuth request.\n\n // Prompt user to re-authenticate to Microsoft.\n provider_data.custom_parameters[\"prompt\"] = \"login\";\n\n // Target specific email with login hint.\n provider_data.custom_parameters[\"login_hint\"] =\n \"user@firstadd.onmicrosoft.com\";\n\n For the parameters Microsoft supports, see the\n [Microsoft OAuth documentation](https://docs.microsoft.com/en-us/azure/active-directory/develop/v1-protocols-oauth-code).\n Note that you can't pass Firebase-required parameters with\n `setCustomParameters()`. These parameters are **client_id** ,\n **response_type** , **redirect_uri** , **state** , **scope** and\n **response_mode**.\n\n To allow only users from a particular Azure AD tenant to sign\n into the application, either the friendly domain name of the Azure AD tenant\n or the tenant's GUID identifier can be used. This can be done by specifying\n the \"tenant\" field in the custom parameters object. \n\n // Optional \"tenant\" parameter in case you are using an Azure AD tenant.\n // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com'\n // or \"common\" for tenant-independent tokens.\n // The default value is \"common\".\n provider_data.custom_parameters[\"tenant\"] =\"TENANT_ID\";\n\n3. **Optional**: Specify additional OAuth 2.0 scopes beyond basic profile that\n you want to request from the authentication provider.\n\n provider_data.scopes.push_back(\"mail.read\");\n provider_data.scopes.push_back(\"calendars.read\");\n\n To learn more, refer to the\n [Microsoft permissions and consent documentation](https://docs.microsoft.com/en-us/azure/active-directory/develop/v2-permissions-and-consent).\n4. Once your provider data has been configured, use it to create a\n `FederatedOAuthProvider`.\n\n // Construct a FederatedOAuthProvider for use in Auth methods.\n firebase::auth::FederatedOAuthProvider provider(provider_data);\n\n5. Authenticate with Firebase using the Auth provider object. Note that unlike\n other FirebaseAuth operations, this will take control of your UI by popping\n up a web view in which the user can enter their credentials.\n\n To start the sign in flow, call `SignInWithProvider`: \n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result =\n auth-\u003eSignInWithProvider(provider_data);\n\n Your application may then wait or [register a callback on the Future](#register_callback_on_future).\n\n Using the OAuth access token, you can call the\n [Microsoft Graph API](https://docs.microsoft.com/en-us/graph/overview?toc=./toc.json&view=graph-rest-1.0).\n\n Unlike other providers supported by Firebase Auth, Microsoft does not\n provide a photo URL and instead, the binary data for a profile photo has to\n be requested via\n [Microsoft Graph API](https://docs.microsoft.com/en-us/graph/api/profilephoto-get?view=graph-rest-1.0).\n6. While the above examples focus on sign-in flows, you also have the\n ability to link a Microsoft Azure Active Directory provider to an existing\n user using `LinkWithProvider`. For example, you can link multiple\n providers to the same user allowing them to sign in with either.\n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result = user.LinkWithProvider(provider_data);\n\n7. The same pattern can be used with `ReauthenticateWithProvider` which can be\n used to retrieve fresh credentials for sensitive operations that require\n recent login.\n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result =\n user.ReauthenticateWithProvider(provider_data);\n\n Your application may then wait or [register a callback on\n the Future](#register_callback_on_future).\n\nAdvanced: Handle the sign-in flow manually\n\nUnlike other OAuth providers supported by Firebase such as Google, Facebook,\nand Twitter, where sign-in can directly be achieved with OAuth access token\nbased credentials, Firebase Auth does not support the same capability for\nproviders such as Microsoft due to the inability of the Firebase\nAuth server to verify the audience of Microsoft OAuth access tokens.\nThis is a critical security requirement and could expose applications and\nwebsites to replay attacks where a Microsoft OAuth access token obtained for\none project (attacker) can be used to sign in to another project (victim).\nInstead, Firebase Auth offers the ability to handle the entire OAuth flow and\nthe authorization code exchange using the OAuth client ID and secret\nconfigured in the Firebase Console. As the authorization code can only be used\nin conjunction with a specific client ID/secret, an authorization code\nobtained for one project cannot be used with another.\n\nIf these providers are required to be used in unsupported environments, a\nthird party OAuth library and\n[Firebase custom authentication](../admin/create-custom-tokens)\nwould need to be used. The former is needed to authenticate with the provider\nand the latter to exchange the provider's credential for a custom token.\n\nNext steps\n\nAfter a user signs in for the first time, a new user account is created and\nlinked to the credentials---that is, the user name and password, phone\nnumber, or auth provider information---the user signed in with. This new\naccount is stored as part of your Firebase project, and can be used to identify\na user across every app in your project, regardless of how the user signs in.\n\n- In your apps, you can get the user's basic profile information from the\n [`firebase::auth::User`](/docs/reference/cpp/class/firebase/auth/user) object:\n\n ```c++\n firebase::auth::User user = auth-\u003ecurrent_user();\n if (user.is_valid()) {\n std::string name = user.display_name();\n std::string email = user.email();\n std::string photo_url = user.photo_url();\n // The user's ID, unique to the Firebase project.\n // Do NOT use this value to authenticate with your backend server,\n // if you have one. Use firebase::auth::User::Token() instead.\n std::string uid = user.uid();\n }\n ```\n- In your Firebase Realtime Database and Cloud Storage\n [Security Rules](/docs/database/security/user-security), you can\n get the signed-in user's unique user ID from the `auth` variable,\n and use it to control what data a user can access.\n\nYou can allow users to sign in to your app using multiple authentication\nproviders by [linking auth provider credentials to an\nexisting user account.](/docs/auth/cpp/account-linking)\n\nTo sign out a user, call [`SignOut()`](/docs/reference/cpp/class/firebase/auth/auth#signout): \n\n```c++\nauth-\u003eSignOut();\n```"]]