Esegui l'autenticazione utilizzando Microsoft e C++
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Puoi consentire ai tuoi utenti di eseguire l'autenticazione con Firebase utilizzando provider OAuth come
Microsoft Azure Active Directory integrando l'accesso OAuth generico basato sul web
nella tua app utilizzando l'SDK Firebase per eseguire il flusso di accesso end-to-end.
Poiché questo flusso richiede l'uso degli SDK Firebase basati sul telefono,
supportata sulle piattaforme Android e Apple.
Prima di iniziare
- Aggiungi Firebase al tuo progetto C++.
- Nella console Firebase, apri la sezione Autorizzazione.
- Nella scheda Metodo di accesso, attiva il provider Microsoft.
- Aggiungi al campo l'ID client e il client secret dalla console per gli sviluppatori del provider.
configurazione del provider:
- Per registrare un client Microsoft OAuth, segui le istruzioni in
Guida rapida: registra un'app con l'endpoint Azure Active Directory v2.0.
Tieni presente che questo endpoint supporta l'accesso con gli account personali Microsoft e gli account Azure Active Directory.
Scopri di più
su Azure Active Directory v2.0.
- Quando registri app con questi fornitori, assicurati di registrare il
dominio
*.firebaseapp.com
per il tuo progetto come dominio di reindirizzamento per
dell'app.
- Fai clic su Salva.
Accedere al corso firebase::auth::Auth
La classe
Auth
è il gateway per tutte le chiamate API.
- Aggiungi i file di autenticazione e di intestazione dell'app:
#include "firebase/app.h"
#include "firebase/auth.h"
- Nel codice di inizializzazione, crea una classe
firebase::App
.
#if defined(__ANDROID__)
firebase::App* app =
firebase::App::Create(firebase::AppOptions(), my_jni_env, my_activity);
#else
firebase::App* app = firebase::App::Create(firebase::AppOptions());
#endif // defined(__ANDROID__)
- Acquista il corso
firebase::auth::Auth
per firebase::App
.
Esiste una mappatura uno a uno tra App
e Auth
.
firebase::auth::Auth* auth = firebase::auth::Auth::GetAuth(app);
Gestire il flusso di accesso con l'SDK Firebase
Per gestire il flusso di accesso con l'SDK Firebase:
Crea un'istanza di un FederatedOAuthProviderData
configurato con
l'ID provider appropriato per Microsoft.
firebase::auth::FederatedOAuthProviderData
provider_data(firebase::auth::MicrosoftAuthProvider::kProviderId);
Facoltativo: specifica ulteriori parametri OAuth personalizzati da inviare con la richiesta OAuth.
// Prompt user to re-authenticate to Microsoft.
provider_data.custom_parameters["prompt"] = "login";
// Target specific email with login hint.
provider_data.custom_parameters["login_hint"] =
"user@firstadd.onmicrosoft.com";
Per i parametri supportati da Microsoft, consulta
Documentazione di Microsoft OAuth.
Tieni presente che non puoi passare i parametri richiesti da Firebase con
setCustomParameters()
. Questi parametri sono client_id,
response_type, redirect_uri, state, scope e
response_mode.
consentire solo agli utenti di un determinato tenant Azure AD di firmare.
nell'applicazione, il nome di dominio semplice del tenant di Azure AD
o l'identificatore GUID del tenant. Per farlo, specifica il campo "tenant" nell'oggetto dei parametri personalizzati.
// Optional "tenant" parameter in case you are using an Azure AD tenant.
// eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com'
// or "common" for tenant-independent tokens.
// The default value is "common".
provider_data.custom_parameters["tenant"] ="TENANT_ID";
Facoltativo: specifica altri ambiti OAuth 2.0 oltre al profilo di base che
che desideri richiedere al provider di autenticazione.
provider_data.scopes.push_back("mail.read");
provider_data.scopes.push_back("calendars.read");
Per saperne di più, consulta
Documentazione sulle autorizzazioni e sul consenso Microsoft.
Una volta configurati i dati del provider, utilizzali per creare un
FederatedOAuthProvider
.
// Construct a FederatedOAuthProvider for use in Auth methods.
firebase::auth::FederatedOAuthProvider provider(provider_data);
Esegui l'autenticazione con Firebase utilizzando l'oggetto provider Auth. Tieni presente che, a differenza di
altre operazioni FirebaseAuth, assumerà il controllo dell'interfaccia utente
una vista web in cui l'utente può inserire le proprie credenziali.
Per avviare il flusso di accesso, chiama SignInWithProvider
:
firebase::Future<firebase::auth::AuthResult> result =
auth->SignInWithProvider(provider_data);
La tua richiesta potrebbe quindi attendere o
registra una richiamata sul Futuro.
Utilizzando il token di accesso OAuth, puoi chiamare
l'API Microsoft Graph.
A differenza di altri provider supportati da Firebase Auth, Microsoft non
l'URL di una foto; invece, i dati binari della foto del profilo devono
da richiedere tramite
API Microsoft Graph.
Sebbene gli esempi precedenti si concentrino sui flussi di accesso, sono disponibili anche
possibilità di collegare un provider Microsoft Azure Active Directory a un
utente che utilizza LinkWithProvider
. Ad esempio, puoi collegare più
provider allo stesso utente consentendo loro di accedere con uno dei due.
firebase::Future<firebase::auth::AuthResult> result = user.LinkWithProvider(provider_data);
È possibile usare lo stesso pattern con ReauthenticateWithProvider
, che può essere
utilizzato per recuperare nuove credenziali per le operazioni sensibili che richiedono
accesso recente.
firebase::Future<firebase::auth::AuthResult> result =
user.ReauthenticateWithProvider(provider_data);
L'applicazione può quindi attendere o registrare un callback sul futuro.
Impostazioni avanzate: gestire manualmente il flusso di accesso
A differenza di altri provider OAuth supportati da Firebase, come Google, Facebook,
e Twitter, dove è possibile accedere direttamente con il token di accesso OAuth
basate su credenziali, Firebase Auth non supporta la stessa funzionalità
come Microsoft a causa dell'incapacità di Firebase
Server di autenticazione per verificare il pubblico dei token di accesso Microsoft OAuth.
Si tratta di un requisito di sicurezza critico che potrebbe esporre applicazioni e
per riprodurre gli attacchi in cui un token di accesso Microsoft OAuth
un progetto (aggressore) può essere utilizzato per accedere a un altro progetto (vittima).
Firebase Auth offre invece la possibilità di gestire l'intero flusso OAuth
lo scambio del codice di autorizzazione utilizzando l'ID client e il secret OAuth
configurate nella console Firebase. Poiché il codice di autorizzazione può essere usato solo
insieme a un ID client/secret specifico, un codice di autorizzazione
ottenute per un progetto non possono
essere usate con un altro.
Se è necessario utilizzare questi provider in ambienti non supportati, è necessario utilizzare una biblioteca OAuth di terze parti e l'autenticazione personalizzata di Firebase. Il primo è necessario per l'autenticazione con il provider
e la seconda per scambiare la credenziale del provider con un token personalizzato.
Passaggi successivi
Dopo che un utente ha eseguito l'accesso per la prima volta, viene creato un nuovo account utente e
collegati alle credenziali, ovvero nome utente, password,
numero o informazioni del provider di autenticazione, ovvero l'utente con cui ha eseguito l'accesso. Questo nuovo
viene archiviato come parte del progetto Firebase e può essere utilizzato per identificare
a un utente in ogni app del progetto, a prescindere da come esegue l'accesso.
-
Nelle tue app puoi ottenere le informazioni di base del profilo dell'utente dal
Oggetto firebase::auth::User
:
firebase::auth::User user = auth->current_user();
if (user.is_valid()) {
std::string name = user.display_name();
std::string email = user.email();
std::string photo_url = user.photo_url();
// The user's ID, unique to the Firebase project.
// Do NOT use this value to authenticate with your backend server,
// if you have one. Use firebase::auth::User::Token() instead.
std::string uid = user.uid();
}
Nelle Regole di sicurezza Firebase Realtime Database e Cloud Storage, puoi recuperare l'ID utente univoco dell'utente che ha eseguito l'accesso dalla variabile auth
e utilizzarlo per controllare a quali dati può accedere un utente.
Puoi consentire agli utenti di accedere alla tua app utilizzando più provider di autenticazione collegando le credenziali del provider di autenticazione a un account utente esistente.
Per disconnettere un utente, chiama
SignOut()
:
auth->SignOut();
Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.
Ultimo aggiornamento 2025-08-16 UTC.
[null,null,["Ultimo aggiornamento 2025-08-16 UTC."],[],[],null,["You can let your users authenticate with Firebase using OAuth providers like\nMicrosoft Azure Active Directory by integrating web-based generic OAuth Login\ninto your app using the Firebase SDK to carry out the end to end sign-in flow.\nSince this flow requires the use of the phone-based Firebase SDKs, it is only\nsupported on Android and Apple platforms.\n\nBefore you begin\n\n1. [Add Firebase to your C++ project](/docs/cpp/setup#note_select_platform).\n2. In the [Firebase console](//console.firebase.google.com/), open the **Auth** section.\n3. On the **Sign in method** tab, enable the **Microsoft** provider.\n4. Add the **Client ID** and **Client Secret** from that provider's developer console to the provider configuration:\n 1. To register a Microsoft OAuth client, follow the instructions in [Quickstart: Register an app with the Azure Active Directory v2.0 endpoint](https://docs.microsoft.com/en-us/azure/active-directory/develop/quickstart-v2-register-an-app). Note that this endpoint supports sign-in using Microsoft personal accounts as well as Azure Active Directory accounts. [Learn more](https://docs.microsoft.com/en-us/azure/active-directory/develop/v2-overview) about Azure Active Directory v2.0.\n 2. When registering apps with these providers, be sure to register the `*.firebaseapp.com` domain for your project as the redirect domain for your app.\n5. Click **Save**.\n\nAccess the `firebase::auth::Auth` class The `Auth` class is the gateway for all API calls.\n\n1. Add the Auth and App header files: \n\n ```c++\n #include \"firebase/app.h\"\n #include \"firebase/auth.h\"\n ```\n2. In your initialization code, create a [`firebase::App`](/docs/reference/cpp/class/firebase/app) class. \n\n ```c++\n #if defined(__ANDROID__)\n firebase::App* app =\n firebase::App::Create(firebase::AppOptions(), my_jni_env, my_activity);\n #else\n firebase::App* app = firebase::App::Create(firebase::AppOptions());\n #endif // defined(__ANDROID__)\n ```\n3. Acquire the `firebase::auth::Auth` class for your `firebase::App`. There is a one-to-one mapping between `App` and `Auth`. \n\n ```c++\n firebase::auth::Auth* auth = firebase::auth::Auth::GetAuth(app);\n ```\n\nHandle the sign-in flow with the Firebase SDK\n\nTo handle the sign-in flow with the Firebase SDK, follow these steps:\n\n1. Construct an instance of a `FederatedOAuthProviderData` configured with\n the provider id appropriate for Microsoft.\n\n firebase::auth::FederatedOAuthProviderData\n provider_data(firebase::auth::MicrosoftAuthProvider::kProviderId);\n\n2. **Optional**: Specify additional custom OAuth parameters that you want to\n send with the OAuth request.\n\n // Prompt user to re-authenticate to Microsoft.\n provider_data.custom_parameters[\"prompt\"] = \"login\";\n\n // Target specific email with login hint.\n provider_data.custom_parameters[\"login_hint\"] =\n \"user@firstadd.onmicrosoft.com\";\n\n For the parameters Microsoft supports, see the\n [Microsoft OAuth documentation](https://docs.microsoft.com/en-us/azure/active-directory/develop/v1-protocols-oauth-code).\n Note that you can't pass Firebase-required parameters with\n `setCustomParameters()`. These parameters are **client_id** ,\n **response_type** , **redirect_uri** , **state** , **scope** and\n **response_mode**.\n\n To allow only users from a particular Azure AD tenant to sign\n into the application, either the friendly domain name of the Azure AD tenant\n or the tenant's GUID identifier can be used. This can be done by specifying\n the \"tenant\" field in the custom parameters object. \n\n // Optional \"tenant\" parameter in case you are using an Azure AD tenant.\n // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com'\n // or \"common\" for tenant-independent tokens.\n // The default value is \"common\".\n provider_data.custom_parameters[\"tenant\"] =\"TENANT_ID\";\n\n3. **Optional**: Specify additional OAuth 2.0 scopes beyond basic profile that\n you want to request from the authentication provider.\n\n provider_data.scopes.push_back(\"mail.read\");\n provider_data.scopes.push_back(\"calendars.read\");\n\n To learn more, refer to the\n [Microsoft permissions and consent documentation](https://docs.microsoft.com/en-us/azure/active-directory/develop/v2-permissions-and-consent).\n4. Once your provider data has been configured, use it to create a\n `FederatedOAuthProvider`.\n\n // Construct a FederatedOAuthProvider for use in Auth methods.\n firebase::auth::FederatedOAuthProvider provider(provider_data);\n\n5. Authenticate with Firebase using the Auth provider object. Note that unlike\n other FirebaseAuth operations, this will take control of your UI by popping\n up a web view in which the user can enter their credentials.\n\n To start the sign in flow, call `SignInWithProvider`: \n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result =\n auth-\u003eSignInWithProvider(provider_data);\n\n Your application may then wait or [register a callback on the Future](#register_callback_on_future).\n\n Using the OAuth access token, you can call the\n [Microsoft Graph API](https://docs.microsoft.com/en-us/graph/overview?toc=./toc.json&view=graph-rest-1.0).\n\n Unlike other providers supported by Firebase Auth, Microsoft does not\n provide a photo URL and instead, the binary data for a profile photo has to\n be requested via\n [Microsoft Graph API](https://docs.microsoft.com/en-us/graph/api/profilephoto-get?view=graph-rest-1.0).\n6. While the above examples focus on sign-in flows, you also have the\n ability to link a Microsoft Azure Active Directory provider to an existing\n user using `LinkWithProvider`. For example, you can link multiple\n providers to the same user allowing them to sign in with either.\n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result = user.LinkWithProvider(provider_data);\n\n7. The same pattern can be used with `ReauthenticateWithProvider` which can be\n used to retrieve fresh credentials for sensitive operations that require\n recent login.\n\n firebase::Future\u003cfirebase::auth::AuthResult\u003e result =\n user.ReauthenticateWithProvider(provider_data);\n\n Your application may then wait or [register a callback on\n the Future](#register_callback_on_future).\n\nAdvanced: Handle the sign-in flow manually\n\nUnlike other OAuth providers supported by Firebase such as Google, Facebook,\nand Twitter, where sign-in can directly be achieved with OAuth access token\nbased credentials, Firebase Auth does not support the same capability for\nproviders such as Microsoft due to the inability of the Firebase\nAuth server to verify the audience of Microsoft OAuth access tokens.\nThis is a critical security requirement and could expose applications and\nwebsites to replay attacks where a Microsoft OAuth access token obtained for\none project (attacker) can be used to sign in to another project (victim).\nInstead, Firebase Auth offers the ability to handle the entire OAuth flow and\nthe authorization code exchange using the OAuth client ID and secret\nconfigured in the Firebase Console. As the authorization code can only be used\nin conjunction with a specific client ID/secret, an authorization code\nobtained for one project cannot be used with another.\n\nIf these providers are required to be used in unsupported environments, a\nthird party OAuth library and\n[Firebase custom authentication](../admin/create-custom-tokens)\nwould need to be used. The former is needed to authenticate with the provider\nand the latter to exchange the provider's credential for a custom token.\n\nNext steps\n\nAfter a user signs in for the first time, a new user account is created and\nlinked to the credentials---that is, the user name and password, phone\nnumber, or auth provider information---the user signed in with. This new\naccount is stored as part of your Firebase project, and can be used to identify\na user across every app in your project, regardless of how the user signs in.\n\n- In your apps, you can get the user's basic profile information from the\n [`firebase::auth::User`](/docs/reference/cpp/class/firebase/auth/user) object:\n\n ```c++\n firebase::auth::User user = auth-\u003ecurrent_user();\n if (user.is_valid()) {\n std::string name = user.display_name();\n std::string email = user.email();\n std::string photo_url = user.photo_url();\n // The user's ID, unique to the Firebase project.\n // Do NOT use this value to authenticate with your backend server,\n // if you have one. Use firebase::auth::User::Token() instead.\n std::string uid = user.uid();\n }\n ```\n- In your Firebase Realtime Database and Cloud Storage\n [Security Rules](/docs/database/security/user-security), you can\n get the signed-in user's unique user ID from the `auth` variable,\n and use it to control what data a user can access.\n\nYou can allow users to sign in to your app using multiple authentication\nproviders by [linking auth provider credentials to an\nexisting user account.](/docs/auth/cpp/account-linking)\n\nTo sign out a user, call [`SignOut()`](/docs/reference/cpp/class/firebase/auth/auth#signout): \n\n```c++\nauth-\u003eSignOut();\n```"]]