אם שדרגת ל-Firebase Authentication with Identity Platform, תוכל להוסיף אימות רב-גורמי SMS לאפליקציית iOS שלך.
אימות רב-גורמי מגביר את האבטחה של האפליקציה שלך. בעוד שתוקפים מתפשרים לעתים קרובות על סיסמאות וחשבונות חברתיים, יירוט הודעת טקסט קשה יותר.
לפני שאתה מתחיל
אפשר לפחות ספק אחד שתומך באימות רב-גורמי. כל ספק תומך ב-MFA, למעט אישור טלפוני, אישור אנונימי ומרכז המשחקים של Apple.
ודא שהאפליקציה שלך מאמתת אימיילים של משתמשים. MFA דורש אימות דוא"ל. זה מונע משחקנים זדוניים להירשם לשירות עם אימייל שאינם בבעלותם, ולאחר מכן לנעול את הבעלים האמיתי על ידי הוספת גורם שני.
הפעלת אימות מרובה גורמים
פתח את הדף אימות > שיטת כניסה של מסוף Firebase.
בקטע מתקדם , הפעל אימות רב-גורמי של SMS .
עליך להזין גם את מספרי הטלפון שאיתם תבדוק את האפליקציה שלך. אמנם אופציונלי, אך מומלץ מאוד לרשום מספרי טלפון לבדיקה כדי למנוע מצערת במהלך הפיתוח.
אם עדיין לא אישרת את הדומיין של האפליקציה שלך, הוסף אותו לרשימת ההיתרים בדף אימות > הגדרות של מסוף Firebase.
מאמת את האפליקציה שלך
Firebase צריך לאמת שבקשות SMS מגיעות מהאפליקציה שלך. אתה יכול לעשות זאת בשתי דרכים:
התראות APN שקטות : כאשר אתה נכנס למשתמש בפעם הראשונה, Firebase יכול לשלוח הודעת דחיפה שקטה למכשיר של המשתמש. האימות יכול להמשיך אם האפליקציה תקבל את ההודעה. שים לב שהחל מ-iOS 8.0, אינך צריך לבקש מהמשתמש לאפשר הודעות דחיפה כדי להשתמש בשיטה זו.
אימות reCAPTCHA : אם אינך יכול לשלוח הודעה שקטה (לדוגמה, בגלל שהמשתמש השבית את רענון הרקע, או שאתה בודק את האפליקציה שלך בסימולטור iOS), אתה יכול להשתמש ב-reCAPTCHA. במקרים רבים, ה-reCAPTCHA יפתור את עצמו באופן אוטומטי ללא אינטראקציה של המשתמש.
שימוש בהתראות שקטות
כדי להפעיל התראות APNs לשימוש עם Firebase:
ב-Xcode, אפשר הודעות דחיפה עבור הפרויקט שלך.
העלה את מפתח האימות של ה-APN שלך באמצעות מסוף Firebase (השינויים שלך יועברו אוטומטית ל-Google Cloud Firebase). אם עדיין אין לך מפתח אימות APNs שלך, ראה הגדרת APNs עם FCM כדי ללמוד כיצד להשיג אותו.
פתח את מסוף Firebase .
נווט אל הגדרות הפרויקט .
בחר בכרטיסייה הודעות בענן .
תחת מפתח אימות APN , בקטע תצורת אפליקציית iOS , לחץ על העלה .
בחר את המפתח שלך.
הוסף את מזהה המפתח עבור המפתח. אתה יכול למצוא את מזהה המפתח תחת אישורים, מזהים ופרופילים ב- Apple Developer Member Center .
לחץ על העלה .
אם כבר יש לך אישור APNs, אתה יכול להעלות את האישור במקום זאת.
משתמש באימות reCAPTCHA
כדי לאפשר ל-SDK של הלקוח להשתמש ב-reCAPTCHA:
פתח את תצורת הפרויקט שלך ב-Xcode.
לחץ פעמיים על שם הפרויקט בתצוגת העץ השמאלית.
בחר את האפליקציה שלך מקטע היעדים .
בחר בכרטיסייה מידע .
הרחב את הקטע סוגי כתובות אתרים .
לחץ על הלחצן + .
הזן את מזהה הלקוח ההפוך שלך בשדה סכימות URL . אתה יכול למצוא ערך זה רשום בקובץ התצורה
GoogleService-Info.plist
בתורREVERSED_CLIENT_ID
.
בסיום, התצורה שלך אמורה להיראות דומה לזה:
לחלופין, אתה יכול להתאים אישית את האופן שבו האפליקציה שלך מציגה את SFSafariViewController
או UIWebView
בעת הצגת ה-reCAPTCHA. כדי לעשות זאת, צור מחלקה מותאמת אישית התואמת את פרוטוקול FIRAuthUIDelegate
, והעבר אותו ל- verifyPhoneNumber:UIDelegate:completion:
.
בחירת דפוס הרשמה
אתה יכול לבחור אם האפליקציה שלך דורשת אימות רב-גורמי, וכיצד ומתי לרשום את המשתמשים שלך. כמה דפוסים נפוצים כוללים:
רשום את הגורם השני של המשתמש כחלק מההרשמה. השתמש בשיטה זו אם האפליקציה שלך דורשת אימות רב-גורמי עבור כל המשתמשים. שים לב שלחשבון חייבת להיות כתובת אימייל מאומתת כדי לרשום גורם שני, כך שזרימת ההרשמה שלך תצטרך להתאים זאת.
הצע אפשרות ניתנת לדילוג כדי לרשום גורם שני במהלך ההרשמה. אפליקציות שרוצות לעודד, אך לא דורשות, אימות רב-גורמי עשויות להעדיף גישה זו.
ספק את היכולת להוסיף גורם שני מדף ניהול החשבון או הפרופיל של המשתמש, במקום מסך ההרשמה. זה ממזער את החיכוך במהלך תהליך הרישום, תוך מתן אימות רב-גורמי לזמין עבור משתמשים רגישים לאבטחה.
דרוש הוספת גורם שני בהדרגה כאשר המשתמש רוצה לגשת לתכונות עם דרישות אבטחה מוגברות.
רישום גורם שני
כדי לרשום גורם משני חדש עבור משתמש:
אימות מחדש של המשתמש.
בקשו מהמשתמש להזין את מספר הטלפון שלו.
קבל הפעלה מרובה גורמים עבור המשתמש:
מָהִיר
authResult.user.multiFactor.getSessionWithCompletion() { (session, error) in // ... }
Objective-C
[authResult.user.multiFactor getSessionWithCompletion:^(FIRMultiFactorSession * _Nullable session, NSError * _Nullable error) { // ... }];
שלח הודעת אימות לטלפון של המשתמש. ודא שמספר הטלפון מעוצב עם
+
מוביל וללא סימני פיסוק או רווחים אחרים (לדוגמה:+15105551234
)מָהִיר
// Send SMS verification code. PhoneAuthProvider.provider().verifyPhoneNumber( phoneNumber, uiDelegate: nil, multiFactorSession: session) { (verificationId, error) in // verificationId will be needed for enrollment completion. }
Objective-C
// Send SMS verification code. [FIRPhoneAuthProvider.provider verifyPhoneNumber:phoneNumber UIDelegate:nil multiFactorSession:session completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) { // verificationId will be needed for enrollment completion. }];
אמנם לא חובה, אך שיטת העבודה המומלצת היא ליידע את המשתמשים מראש שהם יקבלו הודעת SMS וכי חלים תעריפים סטנדרטיים.
שיטת
verifyPhoneNumber()
מתחילה תהליך אימות אפליקציה ברקע באמצעות הודעת דחיפה שקטה. אם הודעת דחיפה שקטה אינה זמינה, במקום זאת מונפק אתגר reCAPTCHA.לאחר שליחת קוד ה-SMS, בקש מהמשתמש לאמת את הקוד. לאחר מכן, השתמש בתגובה שלהם כדי לבנות
PhoneAuthCredential
:מָהִיר
// Ask user for the verification code. Then: let credential = PhoneAuthProvider.provider().credential( withVerificationID: verificationId, verificationCode: verificationCode)
Objective-C
// Ask user for the SMS verification code. Then: FIRPhoneAuthCredential *credential = [FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID verificationCode:kPhoneSecondFactorVerificationCode];
אתחול אובייקט קביעה:
מָהִיר
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
Objective-C
FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
השלם את ההרשמה. לחלופין, תוכל לציין שם תצוגה עבור הגורם השני. זה שימושי למשתמשים עם מספר גורמים שניים, מכיוון שמספר הטלפון מוסווה במהלך זרימת האימות (לדוגמה, +1********1234).
מָהִיר
// Complete enrollment. This will update the underlying tokens // and trigger ID token change listener. user.multiFactor.enroll(with: assertion, displayName: displayName) { (error) in // ... }
Objective-C
// Complete enrollment. This will update the underlying tokens // and trigger ID token change listener. [authResult.user.multiFactor enrollWithAssertion:assertion displayName:nil completion:^(NSError * _Nullable error) { // ... }];
הקוד שלהלן מציג דוגמה מלאה של רישום גורם שני:
מָהִיר
let user = Auth.auth().currentUser
user?.multiFactor.getSessionWithCompletion({ (session, error) in
// Send SMS verification code.
PhoneAuthProvider.provider().verifyPhoneNumber(
phoneNumber,
uiDelegate: nil,
multiFactorSession: session
) { (verificationId, error) in
// verificationId will be needed for enrollment completion.
// Ask user for the verification code.
let credential = PhoneAuthProvider.provider().credential(
withVerificationID: verificationId!,
verificationCode: phoneSecondFactorVerificationCode)
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
// Complete enrollment. This will update the underlying tokens
// and trigger ID token change listener.
user?.multiFactor.enroll(with: assertion, displayName: displayName) { (error) in
// ...
}
}
})
Objective-C
FIRUser *user = FIRAuth.auth.currentUser;
[user.multiFactor getSessionWithCompletion:^(FIRMultiFactorSession * _Nullable session,
NSError * _Nullable error) {
// Send SMS verification code.
[FIRPhoneAuthProvider.provider
verifyPhoneNumber:phoneNumber
UIDelegate:nil
multiFactorSession:session
completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
// verificationId will be needed for enrollment completion.
// Ask user for the verification code.
// ...
// Then:
FIRPhoneAuthCredential *credential =
[FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID
verificationCode:kPhoneSecondFactorVerificationCode];
FIRMultiFactorAssertion *assertion =
[FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
// Complete enrollment. This will update the underlying tokens
// and trigger ID token change listener.
[user.multiFactor enrollWithAssertion:assertion
displayName:displayName
completion:^(NSError * _Nullable error) {
// ...
}];
}];
}];
מזל טוב! רשמת בהצלחה גורם אימות שני עבור משתמש.
כניסה למשתמשים עם גורם שני
כדי להיכנס למשתמש עם אימות דו-גורמי SMS:
היכנס למשתמש עם הגורם הראשון שלו, ואז תופס שגיאה המציינת שנדרש אימות מרובה גורמים. שגיאה זו מכילה פותר, רמזים על הגורמים השניים שנרשמו, והפעלה בסיסית המוכיחה שהמשתמש אומת בהצלחה עם הגורם הראשון.
לדוגמה, אם הגורם הראשון של המשתמש היה דוא"ל וסיסמה:
מָהִיר
Auth.auth().signIn( withEmail: email, password: password ) { (result, error) in let authError = error as NSError if authError?.code == AuthErrorCode.secondFactorRequired.rawValue { // The user is a multi-factor user. Second factor challenge is required. let resolver = authError!.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver // ... } else { // Handle other errors such as wrong password. } }
Objective-C
[FIRAuth.auth signInWithEmail:email password:password completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error == nil || error.code != FIRAuthErrorCodeSecondFactorRequired) { // User is not enrolled with a second factor and is successfully signed in. // ... } else { // The user is a multi-factor user. Second factor challenge is required. } }];
אם הגורם הראשון של המשתמש הוא ספק מאוחד, כגון OAuth, תפס את השגיאה לאחר קריאה ל-
getCredentialWith()
.אם למשתמש רשומים מספר גורמים משניים, שאל אותו באיזה מהם להשתמש. אתה יכול לקבל את מספר הטלפון המסווה עם
resolver.hints[selectedIndex].phoneNumber
ואת שם התצוגה עםresolver.hints[selectedIndex].displayName
.מָהִיר
// Ask user which second factor to use. Then: if resolver.hints[selectedIndex].factorID == PhoneMultiFactorID { // User selected a phone second factor. // ... } else if resolver.hints[selectedIndex].factorID == TotpMultiFactorID { // User selected a TOTP second factor. // ... } else { // Unsupported second factor. }
Objective-C
FIRMultiFactorResolver *resolver = (FIRMultiFactorResolver *) error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey]; // Ask user which second factor to use. Then: FIRPhoneMultiFactorInfo *hint = (FIRPhoneMultiFactorInfo *) resolver.hints[selectedIndex]; if (hint.factorID == FIRPhoneMultiFactorID) { // User selected a phone second factor. // ... } else if (hint.factorID == FIRTOTPMultiFactorID) { // User selected a TOTP second factor. // ... } else { // Unsupported second factor. }
שלח הודעת אימות לטלפון של המשתמש:
מָהִיר
// Send SMS verification code. let hint = resolver.hints[selectedIndex] as! PhoneMultiFactorInfo PhoneAuthProvider.provider().verifyPhoneNumber( with: hint, uiDelegate: nil, multiFactorSession: resolver.session ) { (verificationId, error) in // verificationId will be needed for sign-in completion. }
Objective-C
// Send SMS verification code [FIRPhoneAuthProvider.provider verifyPhoneNumberWithMultiFactorInfo:hint UIDelegate:nil multiFactorSession:resolver.session completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) { if (error != nil) { // Failed to verify phone number. } }];
לאחר שליחת קוד ה-SMS, בקש מהמשתמש לאמת את הקוד ולהשתמש בו כדי לבנות
PhoneAuthCredential
:מָהִיר
// Ask user for the verification code. Then: let credential = PhoneAuthProvider.provider().credential( withVerificationID: verificationId!, verificationCode: verificationCodeFromUser)
Objective-C
// Ask user for the SMS verification code. Then: FIRPhoneAuthCredential *credential = [FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID verificationCode:verificationCodeFromUser];
אתחול אובייקט קביעה עם האישור:
מָהִיר
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
Objective-C
FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
פתור את הכניסה. לאחר מכן תוכל לגשת לתוצאת הכניסה המקורית, הכוללת את הנתונים הסטנדרטיים הספציפיים לספק ואישורי אימות:
מָהִיר
// Complete sign-in. This will also trigger the Auth state listeners. resolver.resolveSignIn(with: assertion) { (authResult, error) in // authResult will also contain the user, additionalUserInfo, optional // credential (null for email/password) associated with the first factor sign-in. // For example, if the user signed in with Google as a first factor, // authResult.additionalUserInfo will contain data related to Google provider that // the user signed in with. // user.credential contains the Google OAuth credential. // user.credential.accessToken contains the Google OAuth access token. // user.credential.idToken contains the Google OAuth ID token. }
Objective-C
// Complete sign-in. [resolver resolveSignInWithAssertion:assertion completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error != nil) { // User successfully signed in with the second factor phone number. } }];
הקוד שלהלן מציג דוגמה מלאה לכניסה למשתמש מרובה גורמים:
מָהִיר
Auth.auth().signIn(
withEmail: email,
password: password
) { (result, error) in
let authError = error as NSError?
if authError?.code == AuthErrorCode.secondFactorRequired.rawValue {
let resolver =
authError!.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver
// Ask user which second factor to use.
// ...
// Then:
let hint = resolver.hints[selectedIndex] as! PhoneMultiFactorInfo
// Send SMS verification code
PhoneAuthProvider.provider().verifyPhoneNumber(
with: hint,
uiDelegate: nil,
multiFactorSession: resolver.session
) { (verificationId, error) in
if error != nil {
// Failed to verify phone number.
}
// Ask user for the SMS verification code.
// ...
// Then:
let credential = PhoneAuthProvider.provider().credential(
withVerificationID: verificationId!,
verificationCode: verificationCodeFromUser)
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
// Complete sign-in.
resolver.resolveSignIn(with: assertion) { (authResult, error) in
if error != nil {
// User successfully signed in with the second factor phone number.
}
}
}
}
}
Objective-C
[FIRAuth.auth signInWithEmail:email
password:password
completion:^(FIRAuthDataResult * _Nullable authResult,
NSError * _Nullable error) {
if (error == nil || error.code != FIRAuthErrorCodeSecondFactorRequired) {
// User is not enrolled with a second factor and is successfully signed in.
// ...
} else {
FIRMultiFactorResolver *resolver =
(FIRMultiFactorResolver *) error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey];
// Ask user which second factor to use.
// ...
// Then:
FIRPhoneMultiFactorInfo *hint = (FIRPhoneMultiFactorInfo *) resolver.hints[selectedIndex];
// Send SMS verification code
[FIRPhoneAuthProvider.provider
verifyPhoneNumberWithMultiFactorInfo:hint
UIDelegate:nil
multiFactorSession:resolver.session
completion:^(NSString * _Nullable verificationID,
NSError * _Nullable error) {
if (error != nil) {
// Failed to verify phone number.
}
// Ask user for the SMS verification code.
// ...
// Then:
FIRPhoneAuthCredential *credential =
[FIRPhoneAuthProvider.provider
credentialWithVerificationID:verificationID
verificationCode:kPhoneSecondFactorVerificationCode];
FIRMultiFactorAssertion *assertion =
[FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
// Complete sign-in.
[resolver resolveSignInWithAssertion:assertion
completion:^(FIRAuthDataResult * _Nullable authResult,
NSError * _Nullable error) {
if (error != nil) {
// User successfully signed in with the second factor phone number.
}
}];
}];
}
}];
מזל טוב! נכנסת בהצלחה למשתמש באמצעות אימות רב-גורמי.
מה הלאה
- נהל משתמשים מרובי גורמים באופן פרוגרמטי עם ה-Admin SDK.