您可以讓使用者使用 OAuth 供應商通過 Firebase 驗證,例如 整合網頁式一般 OAuth 登入機制的 Microsoft Azure Active Directory 進入您的應用程式,並透過 Firebase SDK 執行端對端登入流程。 這個流程需要使用手機式 Firebase SDK,因此 Android 和 Apple 平台。
事前準備
- 將 Firebase 新增至您的 C++ 專案。
- 在 Firebase 控制台中開啟「Auth」專區。
- 在「Sign in method」分頁中,啟用「Microsoft」供應商。
- 將供應商開發人員主控台中的「用戶端 ID」和「用戶端密鑰」新增至
提供者設定:
- 如要註冊 Microsoft OAuth 用戶端,請按照 快速入門導覽課程:使用 Azure Active Directory v2.0 端點註冊應用程式。 請注意,這個端點支援使用 Microsoft 個人帳戶和 Azure 登入 Active Directory 帳戶。 瞭解詳情 Azure Active Directory v2.0 的相關資訊。
- 向這些供應商註冊應用程式時,請務必註冊
專案的
*.firebaseapp.com
網域,做為專案的重新導向網域 應用程式。
- 按一下 [儲存]。
存取 firebase::auth::Auth
類別
Auth
類別是所有 API 呼叫的閘道,
- 新增驗證與應用程式標頭檔案:
#include "firebase/app.h" #include "firebase/auth.h"
- 在初始化程式碼中,建立
firebase::App
類別。#if defined(__ANDROID__) firebase::App* app = firebase::App::Create(firebase::AppOptions(), my_jni_env, my_activity); #else firebase::App* app = firebase::App::Create(firebase::AppOptions()); #endif // defined(__ANDROID__)
- 取得
firebase::App
的firebase::auth::Auth
類別。App
和Auth
之間有一對一的對應關係。firebase::auth::Auth* auth = firebase::auth::Auth::GetAuth(app);
使用 Firebase SDK 處理登入流程
如要使用 Firebase SDK 處理登入流程,請按照下列步驟操作:
建構已設定的
FederatedOAuthProviderData
例項 與 Microsoft 相關的提供者 IDfirebase::auth::FederatedOAuthProviderData provider_data(firebase::auth::MicrosoftAuthProvider::kProviderId);
選用:指定您想要的其他自訂 OAuth 參數。 與 OAuth 要求一起傳送
// Prompt user to re-authenticate to Microsoft. provider_data.custom_parameters["prompt"] = "login"; // Target specific email with login hint. provider_data.custom_parameters["login_hint"] = "user@firstadd.onmicrosoft.com";
如需 Microsoft 支援的參數,請參閱 Microsoft OAuth 說明文件。 請注意,您無法透過
setCustomParameters()
。這些參數都是 client_id response_type、redirect_uri、state、scope 和 response_mode:只允許特定 Azure AD 用戶群的使用者簽署 插入應用程式,即 Azure AD 用戶群的易記網域名稱 可以使用用戶群 GUID ID。方法是指定 「用戶群」欄位的值。
// Optional "tenant" parameter in case you are using an Azure AD tenant. // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com' // or "common" for tenant-independent tokens. // The default value is "common". provider_data.custom_parameters["tenant"] ="TENANT_ID";
選用:指定基本設定檔以外的其他 OAuth 2.0 範圍, 設為要向驗證服務供應商發出要求
provider_data.scopes.push_back("mail.read"); provider_data.scopes.push_back("calendars.read");
詳情請參閱 Microsoft 權限和同意聲明說明文件。
設定供應商資料後,請使用該資料建立
FederatedOAuthProvider
。// Construct a FederatedOAuthProvider for use in Auth methods. firebase::auth::FederatedOAuthProvider provider(provider_data);
使用驗證提供者物件向 Firebase 進行驗證。請注意,這不像 其他 FirebaseAuth 作業,這會透過彈出通訊視窗控制您的使用者介面 供使用者輸入憑證的網頁檢視畫面。
如要啟動登入流程,請呼叫
SignInWithProvider
:firebase::Future<firebase::auth::AuthResult> result = auth->SignInWithProvider(provider_data);
接著,您的應用程式會等待,或 在 Future 上註冊回呼。
使用 OAuth 存取權杖可讓您呼叫 Microsoft Graph API。
有別於 Firebase Auth 支援的其他供應商,Microsoft 不需要 提供相片網址,並改為個人資料相片的二進位資料 透過以下方式要求: Microsoft Graph API。
以上範例著重登入流程,不過您可以 可將 Microsoft Azure Active Directory 提供者連結至現有提供者 使用者透過
LinkWithProvider
。舉例來說 以便將兩者登入firebase::Future<firebase::auth::AuthResult> result = user.LinkWithProvider(provider_data);
相同的模式可與
ReauthenticateWithProvider
搭配使用 用來為需要修改的敏感作業擷取新憑證 近期登入的資訊。firebase::Future<firebase::auth::AuthResult> result = user.ReauthenticateWithProvider(provider_data);
接著,您的應用程式會等待或在 未來
後續步驟
使用者首次登入後,系統會建立新的使用者帳戶 也就是使用者的名稱和密碼 號碼或驗證提供者資訊,也就是使用者登入時使用的網址。這項新功能 帳戶儲存為 Firebase 專案的一部分,可用來識別 即可限制使用者登入專案中的所有應用程式
-
在您的應用程式中,您可以透過
firebase::auth::User
物件:firebase::auth::User user = auth->current_user(); if (user.is_valid()) { std::string name = user.display_name(); std::string email = user.email(); std::string photo_url = user.photo_url(); // The user's ID, unique to the Firebase project. // Do NOT use this value to authenticate with your backend server, // if you have one. Use firebase::auth::User::Token() instead. std::string uid = user.uid(); }
在你的Firebase Realtime Database和Cloud Storage中 查看安全性規則之後 透過
auth
變數取得已登入使用者的不重複使用者 ID。 控管使用者可以存取的資料
您可以讓使用者透過多重驗證機制登入您的應用程式 將驗證供應商憑證連結至 現有的使用者帳戶
如要登出使用者,請呼叫
SignOut()
:
auth->SignOut();