Identity Platform ile Firebase Authentication'a yükseltme yaptıysanız iOS uygulamanıza SMS çok faktörlü kimlik doğrulaması ekleyebilirsiniz.
Çok faktörlü kimlik doğrulama, uygulamanızın güvenliğini artırır. Saldırganlar genellikle şifreleri ve sosyal hesapları ele geçirirken, bir kısa mesajı ele geçirmek daha zordur.
Sen başlamadan önce
Çok faktörlü kimlik doğrulamayı destekleyen en az bir sağlayıcıyı etkinleştirin. Telefonla kimlik doğrulama, anonim kimlik doğrulama ve Apple Game Center dışında her sağlayıcı MFA'yı destekler.
Uygulamanızın kullanıcı e-postalarını doğruladığından emin olun. MFA, e-posta doğrulaması gerektirir. Bu, kötü niyetli aktörlerin, sahip olmadıkları bir e-postayla bir hizmete kaydolmalarını ve ardından ikinci bir faktör ekleyerek gerçek sahibi kilitlemelerini önler.
Çok faktörlü kimlik doğrulamayı etkinleştirme
Firebase konsolunun Kimlik Doğrulama > Oturum açma yöntemi sayfasını açın.
Gelişmiş bölümünde SMS Çok Faktörlü Kimlik Doğrulamayı etkinleştirin.
Ayrıca uygulamanızı test edeceğiniz telefon numaralarını da girmelisiniz. İsteğe bağlı olmakla birlikte, geliştirme sırasında kısıtlamayı önlemek için test telefon numaralarının kaydedilmesi önemle tavsiye edilir.
Uygulamanızın alan adını henüz yetkilendirmediyseniz Firebase konsolunun Kimlik Doğrulama > Ayarlar sayfasındaki izin verilenler listesine ekleyin.
Uygulamanız doğrulanıyor
Firebase'in SMS isteklerinin uygulamanızdan geldiğini doğrulaması gerekiyor. Bunu iki şekilde yapabilirsiniz:
Sessiz APN bildirimleri : Bir kullanıcıda ilk kez oturum açtığınızda Firebase, kullanıcının cihazına sessiz bir anında iletme bildirimi gönderebilir. Uygulama bildirimi alırsa kimlik doğrulama devam edebilir. iOS 8.0'dan başlayarak, bu yöntemin kullanılması için kullanıcıdan anlık bildirimlere izin vermesini istemenize gerek olmadığını unutmayın.
reCAPTCHA doğrulaması : Sessiz bir bildirim gönderemiyorsanız (örneğin, kullanıcı arka planda yenilemeyi devre dışı bıraktığından veya uygulamanızı iOS simülatöründe test ettiğinizden dolayı), reCAPTCHA'yı kullanabilirsiniz. Çoğu durumda reCAPTCHA, kullanıcı etkileşimi olmadan otomatik olarak kendi kendine çözülecektir.
Sessiz bildirimleri kullanma
Firebase ile kullanılmak üzere APN bildirimlerini etkinleştirmek için:
Xcode'da projeniz için anında bildirimleri etkinleştirin .
Firebase Konsolunu kullanarak APN kimlik doğrulama anahtarınızı yükleyin (değişiklikleriniz otomatik olarak Google Cloud Firebase'e aktarılacaktır). APN kimlik doğrulama anahtarınız henüz yoksa nasıl elde edeceğinizi öğrenmek için APN'leri FCM ile Yapılandırma konusuna bakın.
Firebase Konsolunu açın.
Proje Ayarları'na gidin.
Bulut Mesajlaşma sekmesini seçin.
APN'nin kimlik doğrulama anahtarı altında, iOS uygulama yapılandırması bölümünde Yükle'yi tıklayın.
Anahtarınızı seçin.
Anahtarın anahtar kimliğini ekleyin. Anahtar kimliğini Apple Geliştirici Üye Merkezi'ndeki Sertifikalar, Tanımlayıcılar ve Profiller altında bulabilirsiniz.
Yükle'yi tıklayın.
Zaten bir APN sertifikanız varsa bunun yerine sertifikayı yükleyebilirsiniz.
reCAPTCHA doğrulamasını kullanma
İstemci SDK'sının reCAPTCHA kullanmasını etkinleştirmek için:
Proje yapılandırmanızı Xcode'da açın.
Sol ağaç görünümünde proje adına çift tıklayın.
Hedefler bölümünden uygulamanızı seçin.
Bilgi sekmesini seçin.
URL Türleri bölümünü genişletin.
+ düğmesine tıklayın.
URL Şemaları alanına ters istemci kimliğinizi girin. Bu değeri
GoogleService-Info.plist
yapılandırma dosyasındaREVERSED_CLIENT_ID
olarak listelenmiş olarak bulabilirsiniz.
Tamamlandığında yapılandırmanız aşağıdakine benzer görünmelidir:
İsteğe bağlı olarak, uygulamanızın reCAPTCHA'yı görüntülerken SFSafariViewController
veya UIWebView
sunma biçimini özelleştirebilirsiniz. Bunu yapmak için FIRAuthUIDelegate
protokolüne uygun özel bir sınıf oluşturun ve bunu verifyPhoneNumber:UIDelegate:completion:
öğesine iletin.
Bir kayıt düzeni seçme
Uygulamanızın çok faktörlü kimlik doğrulama gerektirip gerektirmediğini ve kullanıcılarınızı nasıl ve ne zaman kaydedeceğinizi seçebilirsiniz. Bazı yaygın kalıplar şunları içerir:
Kullanıcının ikinci faktörünü kaydın bir parçası olarak kaydedin. Uygulamanız tüm kullanıcılar için çok faktörlü kimlik doğrulama gerektiriyorsa bu yöntemi kullanın. İkinci bir faktörün kaydedilmesi için bir hesabın doğrulanmış bir e-posta adresine sahip olması gerektiğini, dolayısıyla kayıt akışınızın buna uygun olması gerektiğini unutmayın.
Kayıt sırasında ikinci bir faktörün kaydedilmesi için atlanabilir bir seçenek sunun. Çok faktörlü kimlik doğrulamayı teşvik etmek isteyen ancak gerektirmeyen uygulamalar bu yaklaşımı tercih edebilir.
Kayıt ekranı yerine kullanıcının hesabından veya profil yönetimi sayfasından ikinci bir faktör ekleme olanağı sağlayın. Bu, kayıt işlemi sırasındaki anlaşmazlıkları en aza indirirken, aynı zamanda güvenlik konusunda hassas kullanıcılar için çok faktörlü kimlik doğrulamayı kullanılabilir hale getirir.
Kullanıcı artan güvenlik gereksinimlerine sahip özelliklere erişmek istediğinde ikinci bir faktörün aşamalı olarak eklenmesini zorunlu kılın.
İkinci bir faktörün kaydedilmesi
Bir kullanıcıya yeni bir ikincil faktör kaydetmek için:
Kullanıcının kimliğini yeniden doğrulayın.
Kullanıcıdan telefon numarasını girmesini isteyin.
Kullanıcı için çok faktörlü bir oturum edinin:
Süratli
authResult.user.multiFactor.getSessionWithCompletion() { (session, error) in // ... }
Amaç-C
[authResult.user.multiFactor getSessionWithCompletion:^(FIRMultiFactorSession * _Nullable session, NSError * _Nullable error) { // ... }];
Kullanıcının telefonuna bir doğrulama mesajı gönderin. Telefon numarasının başta
+
olacak şekilde biçimlendirildiğinden ve başka noktalama işareti veya boşluk olmadığından emin olun (örneğin:+15105551234
)Süratli
// Send SMS verification code. PhoneAuthProvider.provider().verifyPhoneNumber( phoneNumber, uiDelegate: nil, multiFactorSession: session) { (verificationId, error) in // verificationId will be needed for enrollment completion. }
Amaç-C
// Send SMS verification code. [FIRPhoneAuthProvider.provider verifyPhoneNumber:phoneNumber UIDelegate:nil multiFactorSession:session completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) { // verificationId will be needed for enrollment completion. }];
Zorunlu olmasa da, kullanıcıları SMS mesajı alacakları ve standart ücretlerin geçerli olduğu konusunda önceden bilgilendirmek en iyi uygulamadır.
verifyPhoneNumber()
yöntemi, sessiz anında bildirimi kullanarak arka planda uygulama doğrulama işlemini başlatır. Sessiz anında bildirim mevcut değilse bunun yerine bir reCAPTCHA sorgulaması yayınlanır.SMS kodu gönderildikten sonra kullanıcıdan kodu doğrulamasını isteyin. Ardından, bir
PhoneAuthCredential
oluşturmak için yanıtlarını kullanın:Süratli
// Ask user for the verification code. Then: let credential = PhoneAuthProvider.provider().credential( withVerificationID: verificationId, verificationCode: verificationCode)
Amaç-C
// Ask user for the SMS verification code. Then: FIRPhoneAuthCredential *credential = [FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID verificationCode:kPhoneSecondFactorVerificationCode];
Bir iddia nesnesini başlatın:
Süratli
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
Amaç-C
FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
Kayıt işlemini tamamlayın. İsteğe bağlı olarak ikinci faktör için bir görünen ad belirleyebilirsiniz. Kimlik doğrulama akışı sırasında telefon numarası maskelendiğinden (örneğin, +1******1234) bu, birden fazla ikinci faktöre sahip kullanıcılar için kullanışlıdır.
Süratli
// Complete enrollment. This will update the underlying tokens // and trigger ID token change listener. user.multiFactor.enroll(with: assertion, displayName: displayName) { (error) in // ... }
Amaç-C
// Complete enrollment. This will update the underlying tokens // and trigger ID token change listener. [authResult.user.multiFactor enrollWithAssertion:assertion displayName:nil completion:^(NSError * _Nullable error) { // ... }];
Aşağıdaki kod, ikinci bir faktörü kaydetmenin tam bir örneğini gösterir:
Süratli
let user = Auth.auth().currentUser
user?.multiFactor.getSessionWithCompletion({ (session, error) in
// Send SMS verification code.
PhoneAuthProvider.provider().verifyPhoneNumber(
phoneNumber,
uiDelegate: nil,
multiFactorSession: session
) { (verificationId, error) in
// verificationId will be needed for enrollment completion.
// Ask user for the verification code.
let credential = PhoneAuthProvider.provider().credential(
withVerificationID: verificationId!,
verificationCode: phoneSecondFactorVerificationCode)
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
// Complete enrollment. This will update the underlying tokens
// and trigger ID token change listener.
user?.multiFactor.enroll(with: assertion, displayName: displayName) { (error) in
// ...
}
}
})
Amaç-C
FIRUser *user = FIRAuth.auth.currentUser;
[user.multiFactor getSessionWithCompletion:^(FIRMultiFactorSession * _Nullable session,
NSError * _Nullable error) {
// Send SMS verification code.
[FIRPhoneAuthProvider.provider
verifyPhoneNumber:phoneNumber
UIDelegate:nil
multiFactorSession:session
completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
// verificationId will be needed for enrollment completion.
// Ask user for the verification code.
// ...
// Then:
FIRPhoneAuthCredential *credential =
[FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID
verificationCode:kPhoneSecondFactorVerificationCode];
FIRMultiFactorAssertion *assertion =
[FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
// Complete enrollment. This will update the underlying tokens
// and trigger ID token change listener.
[user.multiFactor enrollWithAssertion:assertion
displayName:displayName
completion:^(NSError * _Nullable error) {
// ...
}];
}];
}];
Tebrikler! Bir kullanıcı için ikinci kimlik doğrulama faktörünü başarıyla kaydettiniz.
Kullanıcıların ikinci bir faktörle oturum açması
Bir kullanıcıda iki faktörlü SMS doğrulamayla oturum açmak için:
Kullanıcının ilk faktörüyle oturum açın, ardından çok faktörlü kimlik doğrulamanın gerekli olduğunu belirten bir hata yakalayın. Bu hata bir çözümleyici, kayıtlı ikinci faktörlere ilişkin ipuçları ve kullanıcının birinci faktörle kimliğinin başarıyla doğrulandığını kanıtlayan temel bir oturum içerir.
Örneğin, kullanıcının ilk faktörü e-posta ve şifre ise:
Süratli
Auth.auth().signIn( withEmail: email, password: password ) { (result, error) in let authError = error as NSError if authError?.code == AuthErrorCode.secondFactorRequired.rawValue { // The user is a multi-factor user. Second factor challenge is required. let resolver = authError!.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver // ... } else { // Handle other errors such as wrong password. } }
Amaç-C
[FIRAuth.auth signInWithEmail:email password:password completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error == nil || error.code != FIRAuthErrorCodeSecondFactorRequired) { // User is not enrolled with a second factor and is successfully signed in. // ... } else { // The user is a multi-factor user. Second factor challenge is required. } }];
Kullanıcının ilk faktörü OAuth gibi birleştirilmiş sağlayıcıysa
getCredentialWith()
çağrıldıktan sonra hatayı yakalayın.Kullanıcının birden fazla ikincil faktörü kayıtlıysa hangisini kullanacağını sorun. Maskelenmiş telefon numarasını
resolver.hints[selectedIndex].phoneNumber
ile ve görünen adıresolver.hints[selectedIndex].displayName
ile alabilirsiniz.Süratli
// Ask user which second factor to use. Then: if resolver.hints[selectedIndex].factorID == PhoneMultiFactorID { // User selected a phone second factor. // ... } else if resolver.hints[selectedIndex].factorID == TotpMultiFactorID { // User selected a TOTP second factor. // ... } else { // Unsupported second factor. }
Amaç-C
FIRMultiFactorResolver *resolver = (FIRMultiFactorResolver *) error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey]; // Ask user which second factor to use. Then: FIRPhoneMultiFactorInfo *hint = (FIRPhoneMultiFactorInfo *) resolver.hints[selectedIndex]; if (hint.factorID == FIRPhoneMultiFactorID) { // User selected a phone second factor. // ... } else if (hint.factorID == FIRTOTPMultiFactorID) { // User selected a TOTP second factor. // ... } else { // Unsupported second factor. }
Kullanıcının telefonuna bir doğrulama mesajı gönderin:
Süratli
// Send SMS verification code. let hint = resolver.hints[selectedIndex] as! PhoneMultiFactorInfo PhoneAuthProvider.provider().verifyPhoneNumber( with: hint, uiDelegate: nil, multiFactorSession: resolver.session ) { (verificationId, error) in // verificationId will be needed for sign-in completion. }
Amaç-C
// Send SMS verification code [FIRPhoneAuthProvider.provider verifyPhoneNumberWithMultiFactorInfo:hint UIDelegate:nil multiFactorSession:resolver.session completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) { if (error != nil) { // Failed to verify phone number. } }];
SMS kodu gönderildikten sonra kullanıcıdan kodu doğrulamasını ve bunu bir
PhoneAuthCredential
oluşturmak için kullanmasını isteyin:Süratli
// Ask user for the verification code. Then: let credential = PhoneAuthProvider.provider().credential( withVerificationID: verificationId!, verificationCode: verificationCodeFromUser)
Amaç-C
// Ask user for the SMS verification code. Then: FIRPhoneAuthCredential *credential = [FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID verificationCode:verificationCodeFromUser];
Kimlik bilgileriyle bir iddia nesnesini başlatın:
Süratli
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
Amaç-C
FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
Oturum açma işlemini çözümleyin. Daha sonra standart sağlayıcıya özel verileri ve kimlik doğrulama bilgilerini içeren orijinal oturum açma sonucuna erişebilirsiniz:
Süratli
// Complete sign-in. This will also trigger the Auth state listeners. resolver.resolveSignIn(with: assertion) { (authResult, error) in // authResult will also contain the user, additionalUserInfo, optional // credential (null for email/password) associated with the first factor sign-in. // For example, if the user signed in with Google as a first factor, // authResult.additionalUserInfo will contain data related to Google provider that // the user signed in with. // user.credential contains the Google OAuth credential. // user.credential.accessToken contains the Google OAuth access token. // user.credential.idToken contains the Google OAuth ID token. }
Amaç-C
// Complete sign-in. [resolver resolveSignInWithAssertion:assertion completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error != nil) { // User successfully signed in with the second factor phone number. } }];
Aşağıdaki kod, çok faktörlü bir kullanıcıda oturum açmanın tam bir örneğini gösterir:
Süratli
Auth.auth().signIn(
withEmail: email,
password: password
) { (result, error) in
let authError = error as NSError?
if authError?.code == AuthErrorCode.secondFactorRequired.rawValue {
let resolver =
authError!.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver
// Ask user which second factor to use.
// ...
// Then:
let hint = resolver.hints[selectedIndex] as! PhoneMultiFactorInfo
// Send SMS verification code
PhoneAuthProvider.provider().verifyPhoneNumber(
with: hint,
uiDelegate: nil,
multiFactorSession: resolver.session
) { (verificationId, error) in
if error != nil {
// Failed to verify phone number.
}
// Ask user for the SMS verification code.
// ...
// Then:
let credential = PhoneAuthProvider.provider().credential(
withVerificationID: verificationId!,
verificationCode: verificationCodeFromUser)
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
// Complete sign-in.
resolver.resolveSignIn(with: assertion) { (authResult, error) in
if error != nil {
// User successfully signed in with the second factor phone number.
}
}
}
}
}
Amaç-C
[FIRAuth.auth signInWithEmail:email
password:password
completion:^(FIRAuthDataResult * _Nullable authResult,
NSError * _Nullable error) {
if (error == nil || error.code != FIRAuthErrorCodeSecondFactorRequired) {
// User is not enrolled with a second factor and is successfully signed in.
// ...
} else {
FIRMultiFactorResolver *resolver =
(FIRMultiFactorResolver *) error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey];
// Ask user which second factor to use.
// ...
// Then:
FIRPhoneMultiFactorInfo *hint = (FIRPhoneMultiFactorInfo *) resolver.hints[selectedIndex];
// Send SMS verification code
[FIRPhoneAuthProvider.provider
verifyPhoneNumberWithMultiFactorInfo:hint
UIDelegate:nil
multiFactorSession:resolver.session
completion:^(NSString * _Nullable verificationID,
NSError * _Nullable error) {
if (error != nil) {
// Failed to verify phone number.
}
// Ask user for the SMS verification code.
// ...
// Then:
FIRPhoneAuthCredential *credential =
[FIRPhoneAuthProvider.provider
credentialWithVerificationID:verificationID
verificationCode:kPhoneSecondFactorVerificationCode];
FIRMultiFactorAssertion *assertion =
[FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
// Complete sign-in.
[resolver resolveSignInWithAssertion:assertion
completion:^(FIRAuthDataResult * _Nullable authResult,
NSError * _Nullable error) {
if (error != nil) {
// User successfully signed in with the second factor phone number.
}
}];
}];
}
}];
Tebrikler! Çok faktörlü kimlik doğrulamayı kullanarak bir kullanıcıda başarıyla oturum açtınız.
Sıradaki ne
- Admin SDK ile çok faktörlü kullanıcıları programlı bir şekilde yönetin .