المصادقة باستخدام Microsoft وC++
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
يمكنك السماح للمستخدمين بالمصادقة من خلال Firebase باستخدام موفّري OAuth مثل
Microsoft Azure Active Directory من خلال دمج تسجيل دخول OAuth العام المستند إلى الويب
إلى تطبيقك باستخدام حزمة تطوير البرامج (SDK) لمنصّة Firebase لتسجيل الدخول من البداية إلى النهاية.
ونظرًا لأن هذا المسار يتطلب استخدام حِزم تطوير البرامج (SDK) لمنصة Firebase المستندة إلى الهاتف، فيتم
معتمد على أنظمة التشغيل Android وApple.
قبل البدء
- أضف Firebase إلى مشروع C++.
- في وحدة تحكُّم Firebase، افتح قسم المصادقة.
- في علامة التبويب طريقة تسجيل الدخول، فعِّل موفّر خدمة Microsoft.
- أضِف Client-ID (معرّف العميل) وClient Secret (سر العميل) من وحدة تحكّم المطوّرين لدى هذا الموفّر إلى
إعداد موفِّر الخدمة:
- لتسجيل عميل OAuth من Microsoft، اتّبِع التعليمات الواردة في
التشغيل السريع: تسجيل تطبيق باستخدام نقطة نهاية Azure Active Directory v2.0.
تجدر الإشارة إلى أنّ نقطة النهاية هذه تتيح تسجيل الدخول باستخدام حسابات Microsoft الشخصية بالإضافة إلى Azure.
حسابات Active Directory.
مزيد من المعلومات
حول الإصدار 2.0 من Azure Active Directory.
- عند تسجيل التطبيقات لدى مقدّمي الخدمات هؤلاء، يُرجى التأكّد من تسجيل
نطاق
*.firebaseapp.com
لمشروعك كنطاق إعادة التوجيه
التطبيق.
- انقر على حفظ.
الوصول إلى الصف firebase::auth::Auth
الفئة
Auth
هي مدخل جميع طلبات البيانات من واجهة برمجة التطبيقات.
- إضافة ملفات رؤوس التطبيقات والمصادقة:
#include "firebase/app.h"
#include "firebase/auth.h"
- في رمز الإعداد، أنشئ
صف واحد (
firebase::App
).
#if defined(__ANDROID__)
firebase::App* app =
firebase::App::Create(firebase::AppOptions(), my_jni_env, my_activity);
#else
firebase::App* app = firebase::App::Create(firebase::AppOptions());
#endif // defined(__ANDROID__)
- الحصول على الصف
firebase::auth::Auth
لـ firebase::App
هناك ربط واحد لواحد بين App
وAuth
.
firebase::auth::Auth* auth = firebase::auth::Auth::GetAuth(app);
معالجة عملية تسجيل الدخول باستخدام حزمة تطوير البرامج (SDK) لمنصّة Firebase
لمعالجة عملية تسجيل الدخول باستخدام حزمة تطوير البرامج (SDK) لمنصّة Firebase، اتّبِع الخطوات التالية:
إنشاء مثيل لـ FederatedOAuthProviderData
تم ضبطه باستخدام
معرّف الموفر المناسب لـ Microsoft.
firebase::auth::FederatedOAuthProviderData
provider_data(firebase::auth::MicrosoftAuthProvider::kProviderId);
اختياري: تحديد مَعلمات OAuth المخصَّصة الإضافية التي تريد
الإرسال باستخدام طلب OAuth.
// Prompt user to re-authenticate to Microsoft.
provider_data.custom_parameters["prompt"] = "login";
// Target specific email with login hint.
provider_data.custom_parameters["login_hint"] =
"user@firstadd.onmicrosoft.com";
بالنسبة إلى المعلمات التي تدعمها Microsoft، يمكنك الاطلاع على
مستندات Microsoft OAuth
تجدر الإشارة إلى أنّه لا يمكنك تمرير المَعلمات المطلوبة في Firebase مع
setCustomParameters()
هذه المَعلمات هي client_id
response_type وredirect_uri وstate وscope
response_mode.
السماح فقط للمستخدمين من مستأجر Azure AD معيّن بالتوقيع
في التطبيق، إما اسم النطاق المناسب لمستأجر Azure AD
أو يمكن استخدام المعرّف الفريد العالمي (GUID) للمستأجر. يمكن القيام بذلك من خلال تحديد
"المستأجر" في كائن المعلمات المخصصة.
// Optional "tenant" parameter in case you are using an Azure AD tenant.
// eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com'
// or "common" for tenant-independent tokens.
// The default value is "common".
provider_data.custom_parameters["tenant"] ="TENANT_ID";
اختياري: حدِّد نطاقات OAuth 2.0 الإضافية بخلاف الملف الشخصي الأساسي الذي
التي ترغب في طلبها من مُقدِّم خدمة المصادقة.
provider_data.scopes.push_back("mail.read");
provider_data.scopes.push_back("calendars.read");
لمزيد من المعلومات، يُرجى الرجوع إلى
مستندات الموافقة وأذونات Microsoft
بعد ضبط بيانات مزوِّد الخدمة، يمكنك استخدامها لإنشاء
FederatedOAuthProvider
// Construct a FederatedOAuthProvider for use in Auth methods.
firebase::auth::FederatedOAuthProvider provider(provider_data);
يمكنك المصادقة مع Firebase باستخدام عنصر موفّر المصادقة. لاحظ أنه على عكس
عمليات FirebaseAuth الأخرى، سيتحكم هذا في واجهة المستخدم من خلال فرقعة
عرض ويب يمكن للمستخدم من خلاله إدخال بيانات الاعتماد.
لبدء عملية تسجيل الدخول، يمكنك الاتصال بالرقم SignInWithProvider
:
firebase::Future<firebase::auth::AuthResult> result =
auth->SignInWithProvider(provider_data);
قد ينتظر طلبك بعد ذلك أو
تسجيل طلب معاودة الاتصال في المستقبل
باستخدام رمز الدخول عبر OAuth، يمكنك طلب
Microsoft Graph API:
وعلى عكس الموفّرين الآخرين الذين يتيحون مصادقة Firebase، لا تفعل Microsoft
توفير عنوان URL لصورة، وبدلاً من ذلك، يتعين على البيانات الثنائية لصورة الملف الشخصي
عن طريق
Microsoft Graph API:
بينما تركز الأمثلة أعلاه على تدفقات تسجيل الدخول، لديك أيضًا
إمكانية ربط موفّر خدمة Microsoft Azure Active Directory بمقدّم حالي
مستخدم يستخدم LinkWithProvider
. على سبيل المثال، يمكنك ربط عدة مواقع
مقدمي الخدمة للمستخدم نفسه مما يسمح لهم بتسجيل الدخول باستخدام أي منهما.
firebase::Future<firebase::auth::AuthResult> result = user.LinkWithProvider(provider_data);
يمكن استخدام النمط نفسه مع ReauthenticateWithProvider
الذي يمكن
تُستخدم لاسترداد بيانات اعتماد جديدة للعمليات الحساسة التي تتطلب
تسجيل دخول حديث.
firebase::Future<firebase::auth::AuthResult> result =
user.ReauthenticateWithProvider(provider_data);
قد ينتظر تطبيقك بعد ذلك أو يسجّل معاودة الاتصال على
المستقبل.
إعدادات متقدّمة: معالجة عملية تسجيل الدخول يدويًا
وعلى عكس موفِّري OAuth الآخرين الذين يتوافقون مع Firebase مثل Google وFacebook
وTwitter، حيث يمكن تسجيل الدخول مباشرةً باستخدام رمز الدخول OAuth
مستندة إلى بيانات الاعتماد، فإن مصادقة Firebase لا تدعم نفس الإمكانية
مثل Microsoft، بسبب عدم قدرة Firebase
خادم المصادقة للتحقُّق من جمهور رموز الدخول إلى Microsoft OAuth.
ويعد ذلك من المتطلبات الأمنية المهمة وقد يكشف عن التطبيقات
إعادة تشغيل الهجمات الإلكترونية من خلال رمز دخول Microsoft OAuth الذي تم الحصول عليه
يمكن استخدام مشروع واحد (المرفق) لتسجيل الدخول إلى مشروع آخر (الضحية).
بدلاً من ذلك، توفر مصادقة Firebase إمكانية التعامل مع تدفق OAuth بالكامل
تبادل رمز التفويض باستخدام معرّف وسر عميل OAuth
في "وحدة تحكُّم Firebase" بما أنّه لا يمكن استخدام رمز التفويض إلّا
إلى جانب معرِّف أو سر عميل أو رمز تفويض
التي تم الحصول عليها لمشروع ما مع مشروع آخر.
فإذا كان يلزم استخدام هؤلاء المزودين في بيئات غير متوافقة،
ومكتبة OAuth التابعة لجهة خارجية
مصادقة Firebase المخصَّصة
استخدامها. يجب استخدام بروتوكول المصادقة الأول للمصادقة مع مقدِّم الخدمة.
وأخيرًا استبدال بيانات اعتماد موفر الخدمة برمز مخصص.
الخطوات التالية
بعد تسجيل المستخدم الدخول لأول مرة، يتم إنشاء حساب مستخدم جديد
المرتبطة ببيانات الاعتماد - أي اسم المستخدم وكلمة المرور،
أو الرقم أو معلومات مقدم المصادقة - المستخدم الذي سجّل الدخول باستخدامه. هذا الجديد
كجزء من مشروع Firebase، ويمكن استخدامه لتحديد
مستخدم في كل تطبيق في مشروعك، بغض النظر عن كيفية تسجيل دخوله.
-
في تطبيقاتك، يمكنك الحصول على معلومات الملف الشخصي الأساسية للمستخدم من
كائن firebase::auth::User
:
firebase::auth::User user = auth->current_user();
if (user.is_valid()) {
std::string name = user.display_name();
std::string email = user.email();
std::string photo_url = user.photo_url();
// The user's ID, unique to the Firebase project.
// Do NOT use this value to authenticate with your backend server,
// if you have one. Use firebase::auth::User::Token() instead.
std::string uid = user.uid();
}
في Firebase Realtime Database وCloud Storage
قواعد الأمان، تتيح لك
الحصول على معرّف المستخدم الفريد للمستخدم الذي سجّل الدخول من المتغير auth
،
واستخدامها للتحكم في البيانات التي يمكن للمستخدم الوصول إليها
يمكنك السماح للمستخدمين بتسجيل الدخول إلى تطبيقك باستخدام طرق مصادقة متعددة.
موفِّري خدمة المصادقة من خلال ربط بيانات اعتماد موفر المصادقة
حساب مستخدم حالي
لتسجيل خروج مستخدم، اتصل بالرقم
SignOut()
:
auth->SignOut();
إنّ محتوى هذه الصفحة مرخّص بموجب ترخيص Creative Commons Attribution 4.0 ما لم يُنصّ على خلاف ذلك، ونماذج الرموز مرخّصة بموجب ترخيص Apache 2.0. للاطّلاع على التفاصيل، يُرجى مراجعة سياسات موقع Google Developers. إنّ Java هي علامة تجارية مسجَّلة لشركة Oracle و/أو شركائها التابعين.
تاريخ التعديل الأخير: 2025-08-16 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-08-16 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["You can let your users authenticate with Firebase using OAuth providers like\nMicrosoft Azure Active Directory by integrating web-based generic OAuth Login\ninto your app using the Firebase SDK to carry out the end to end sign-in flow.\nSince this flow requires the use of the phone-based Firebase SDKs, it is only\nsupported on Android and Apple platforms.\n\nBefore you begin\n\n1. [Add Firebase to your C++ project](/docs/cpp/setup#note_select_platform).\n2. In the [Firebase console](//console.firebase.google.com/), open the **Auth** section.\n3. On the **Sign in method** tab, enable the **Microsoft** provider.\n4. Add the **Client ID** and **Client Secret** from that provider's developer console to the provider configuration:\n 1. To register a Microsoft OAuth client, follow the instructions in [Quickstart: Register an app with the Azure Active Directory v2.0 endpoint](https://docs.microsoft.com/en-us/azure/active-directory/develop/quickstart-v2-register-an-app). Note that this endpoint supports sign-in using Microsoft personal accounts as well as Azure Active Directory accounts. [Learn more](https://docs.microsoft.com/en-us/azure/active-directory/develop/v2-overview) about Azure Active Directory v2.0.\n 2. When registering apps with these providers, be sure to register the `*.firebaseapp.com` domain for your project as the redirect domain for your app.\n5. Click **Save**.\n\nAccess the `firebase::auth::Auth` class The `Auth` class is the gateway for all API calls.\n\n1. Add the Auth and App header files: \n\n ```c++\n #include \"firebase/app.h\"\n #include \"firebase/auth.h\"\n ```\n2. In your initialization code, create a [`firebase::App`](/docs/reference/cpp/class/firebase/app) class. \n\n ```c++\n #if defined(__ANDROID__)\n firebase::App* app =\n firebase::App::Create(firebase::AppOptions(), my_jni_env, my_activity);\n #else\n firebase::App* app = firebase::App::Create(firebase::AppOptions());\n #endif // defined(__ANDROID__)\n ```\n3. Acquire the `firebase::auth::Auth` class for your `firebase::App`. There is a one-to-one mapping between `App` and `Auth`. \n\n ```c++\n firebase::auth::Auth* auth = firebase::auth::Auth::GetAuth(app);\n ```\n\nHandle the sign-in flow with the Firebase SDK\n\nTo handle the sign-in flow with the Firebase SDK, follow these steps:\n\n1. Construct an instance of a `FederatedOAuthProviderData` configured with\n the provider id appropriate for Microsoft.\n\n firebase::auth::FederatedOAuthProviderData\n provider_data(firebase::auth::MicrosoftAuthProvider::kProviderId);\n\n2. **Optional**: Specify additional custom OAuth parameters that you want to\n send with the OAuth request.\n\n // Prompt user to re-authenticate to Microsoft.\n provider_data.custom_parameters[\"prompt\"] = \"login\";\n\n // Target specific email with login hint.\n provider_data.custom_parameters[\"login_hint\"] =\n \"user@firstadd.onmicrosoft.com\";\n\n For the parameters Microsoft supports, see the\n [Microsoft OAuth documentation](https://docs.microsoft.com/en-us/azure/active-directory/develop/v1-protocols-oauth-code).\n Note that you can't pass Firebase-required parameters with\n `setCustomParameters()`. These parameters are **client_id** ,\n **response_type** , **redirect_uri** , **state** , **scope** and\n **response_mode**.\n\n To allow only users from a particular Azure AD tenant to sign\n into the application, either the friendly domain name of the Azure AD tenant\n or the tenant's GUID identifier can be used. This can be done by specifying\n the \"tenant\" field in the custom parameters object. \n\n // Optional \"tenant\" parameter in case you are using an Azure AD tenant.\n // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com'\n // or \"common\" for tenant-independent tokens.\n // The default value is \"common\".\n provider_data.custom_parameters[\"tenant\"] =\"TENANT_ID\";\n\n3. **Optional**: Specify additional OAuth 2.0 scopes beyond basic profile that\n you want to request from the authentication provider.\n\n provider_data.scopes.push_back(\"mail.read\");\n provider_data.scopes.push_back(\"calendars.read\");\n\n To learn more, refer to the\n [Microsoft permissions and consent documentation](https://docs.microsoft.com/en-us/azure/active-directory/develop/v2-permissions-and-consent).\n4. Once your provider data has been configured, use it to create a\n `FederatedOAuthProvider`.\n\n // Construct a FederatedOAuthProvider for use in Auth methods.\n firebase::auth::FederatedOAuthProvider provider(provider_data);\n\n5. Authenticate with Firebase using the Auth provider object. Note that unlike\n other FirebaseAuth operations, this will take control of your UI by popping\n up a web view in which the user can enter their credentials.\n\n To start the sign in flow, call `SignInWithProvider`: \n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result =\n auth-\u003eSignInWithProvider(provider_data);\n\n Your application may then wait or [register a callback on the Future](#register_callback_on_future).\n\n Using the OAuth access token, you can call the\n [Microsoft Graph API](https://docs.microsoft.com/en-us/graph/overview?toc=./toc.json&view=graph-rest-1.0).\n\n Unlike other providers supported by Firebase Auth, Microsoft does not\n provide a photo URL and instead, the binary data for a profile photo has to\n be requested via\n [Microsoft Graph API](https://docs.microsoft.com/en-us/graph/api/profilephoto-get?view=graph-rest-1.0).\n6. While the above examples focus on sign-in flows, you also have the\n ability to link a Microsoft Azure Active Directory provider to an existing\n user using `LinkWithProvider`. For example, you can link multiple\n providers to the same user allowing them to sign in with either.\n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result = user.LinkWithProvider(provider_data);\n\n7. The same pattern can be used with `ReauthenticateWithProvider` which can be\n used to retrieve fresh credentials for sensitive operations that require\n recent login.\n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result =\n user.ReauthenticateWithProvider(provider_data);\n\n Your application may then wait or [register a callback on\n the Future](#register_callback_on_future).\n\nAdvanced: Handle the sign-in flow manually\n\nUnlike other OAuth providers supported by Firebase such as Google, Facebook,\nand Twitter, where sign-in can directly be achieved with OAuth access token\nbased credentials, Firebase Auth does not support the same capability for\nproviders such as Microsoft due to the inability of the Firebase\nAuth server to verify the audience of Microsoft OAuth access tokens.\nThis is a critical security requirement and could expose applications and\nwebsites to replay attacks where a Microsoft OAuth access token obtained for\none project (attacker) can be used to sign in to another project (victim).\nInstead, Firebase Auth offers the ability to handle the entire OAuth flow and\nthe authorization code exchange using the OAuth client ID and secret\nconfigured in the Firebase Console. As the authorization code can only be used\nin conjunction with a specific client ID/secret, an authorization code\nobtained for one project cannot be used with another.\n\nIf these providers are required to be used in unsupported environments, a\nthird party OAuth library and\n[Firebase custom authentication](../admin/create-custom-tokens)\nwould need to be used. The former is needed to authenticate with the provider\nand the latter to exchange the provider's credential for a custom token.\n\nNext steps\n\nAfter a user signs in for the first time, a new user account is created and\nlinked to the credentials---that is, the user name and password, phone\nnumber, or auth provider information---the user signed in with. This new\naccount is stored as part of your Firebase project, and can be used to identify\na user across every app in your project, regardless of how the user signs in.\n\n- In your apps, you can get the user's basic profile information from the\n [`firebase::auth::User`](/docs/reference/cpp/class/firebase/auth/user) object:\n\n ```c++\n firebase::auth::User user = auth-\u003ecurrent_user();\n if (user.is_valid()) {\n std::string name = user.display_name();\n std::string email = user.email();\n std::string photo_url = user.photo_url();\n // The user's ID, unique to the Firebase project.\n // Do NOT use this value to authenticate with your backend server,\n // if you have one. Use firebase::auth::User::Token() instead.\n std::string uid = user.uid();\n }\n ```\n- In your Firebase Realtime Database and Cloud Storage\n [Security Rules](/docs/database/security/user-security), you can\n get the signed-in user's unique user ID from the `auth` variable,\n and use it to control what data a user can access.\n\nYou can allow users to sign in to your app using multiple authentication\nproviders by [linking auth provider credentials to an\nexisting user account.](/docs/auth/cpp/account-linking)\n\nTo sign out a user, call [`SignOut()`](/docs/reference/cpp/class/firebase/auth/auth#signout): \n\n```c++\nauth-\u003eSignOut();\n```"]]