Identity Platform ile Firebase Authentication'a yükseltme yaptıysanız iOS uygulamanıza SMS ile çok öğeli kimlik doğrulaması ekleyebilirsiniz.
Çok öğeli kimlik doğrulaması, uygulamanızın güvenliğini artırır. Saldırganlar genellikle şifrelerin ve sosyal hesapların güvenliğini ihlal etse de kısa mesajları ele geçirmek daha zordur.
Başlamadan önce
Çok öğeli kimlik doğrulamasını destekleyen en az bir sağlayıcıyı etkinleştirin. Her sağlayıcı; telefon kimlik doğrulaması, anonim kimlik doğrulama ve Apple Game Center haricinde MFA'yı destekler.
Uygulamanızın kullanıcı e-postalarını doğruladığından emin olun. MFA için e-posta doğrulaması gerekir. Bu, kötü niyetli kişilerin sahip olmadıkları bir e-postayla bir hizmete kaydolup ikinci bir etmen ekleyerek gerçek sahibini kilitlemelerini önler.
Çok öğeli kimlik doğrulamasını etkinleştirme
Firebase konsolunun Kimlik doğrulama > Oturum açma yöntemi sayfasını açın.
Gelişmiş bölümünde, SMS Çok Öğeli Kimlik Doğrulaması'nı etkinleştirin.
Ayrıca uygulamanızı test edeceğiniz telefon numaralarını da girmeniz gerekir. İsteğe bağlı olsa da, geliştirme sırasında kısıtlamadan kaçınmak için test telefon numaralarının kaydedilmesi önemle tavsiye edilir.
Uygulamanızın alanını henüz yetkilendirmediyseniz Firebase konsolunun Kimlik Doğrulama > Ayarlar sayfasındaki izin verilenler listesine ekleyin.
Uygulamanız doğrulanıyor
Firebase'in SMS isteklerinin uygulamanızdan geldiğini doğrulaması gerekir. Bunu iki şekilde yapabilirsiniz:
Sessiz APN bildirimleri: Bir kullanıcının ilk kez oturum açmasını sağladığınızda Firebase, kullanıcının cihazına sessiz bir push bildirimi gönderebilir. Uygulama, bildirimi alırsa kimlik doğrulama işlemi devam edebilir. iOS 8.0'dan itibaren, bu yöntemi kullanmak için kullanıcıdan push bildirimlerine izin vermesini istemenize gerek olmadığını unutmayın.
reCAPTCHA doğrulaması: Sessiz bir bildirim gönderemiyorsanız (örneğin, kullanıcı arka planda yenilemeyi devre dışı bıraktığından veya uygulamanızı iOS simülatöründe test ediyorsanız) reCAPTCHA'yı kullanabilirsiniz. Çoğu durumda reCAPTCHA, kullanıcı etkileşimi olmadan kendi kendine çözülür.
Sessiz bildirimleri kullanma
Firebase ile kullanmak üzere APNs bildirimlerini etkinleştirmek için:
Xcode'da projeniz için push bildirimlerini etkinleştirin.
Firebase Konsolu'nu kullanarak APNs kimlik doğrulama anahtarınızı yükleyin (değişiklikleriniz otomatik olarak Google Cloud Firebase'e aktarılır). APNs kimlik doğrulama anahtarınız yoksa bunu nasıl edineceğinizi öğrenmek için FCM ile APN'leri Yapılandırma bölümüne bakın.
Firebase Konsolu'nu açın.
Proje Ayarları'na gidin.
Cloud Messaging sekmesini seçin.
APN kimlik doğrulama anahtarı altındaki iOS uygulaması yapılandırması bölümünde Yükle'yi tıklayın.
Anahtarınızı seçin.
Anahtarın anahtar kimliğini ekleyin. Anahtar kimliğini Apple Geliştirici Üye Merkezi'ndeki Sertifikalar, Tanımlayıcılar ve Profiller bölümünde bulabilirsiniz.
Yükle'yi tıklayın.
Zaten bir APNs sertifikanız varsa bunun yerine sertifikayı yükleyebilirsiniz.
reCAPTCHA doğrulamasını kullanma
İstemci SDK'sının reCAPTCHA'yı kullanmasını sağlamak için:
Proje yapılandırmanızı Xcode'da açın.
Sol ağaç görünümünde proje adını çift tıklayın.
Hedefler bölümünden uygulamanızı seçin.
Bilgi sekmesini seçin.
URL Türleri bölümünü genişletin.
+ düğmesini tıklayın.
Ters istemci kimliğinizi URL Şemaları alanına girin. Bu değeri,
GoogleService-Info.plist
yapılandırma dosyasındaREVERSED_CLIENT_ID
olarak bulabilirsiniz.
Tamamlandığında yapılandırmanız aşağıdakine benzer bir görünümde olacaktır:
İsteğe bağlı olarak, uygulamanızın reCAPTCHA'yı görüntülerken SFSafariViewController
veya UIWebView
öğesini sunma şeklini özelleştirebilirsiniz. Bunu yapmak için FIRAuthUIDelegate
protokolüne uygun özel bir sınıf oluşturun ve bunu verifyPhoneNumber:UIDelegate:completion:
hizmetine iletin.
Kayıt kalıbı seçme
Uygulamanızın çok öğeli kimlik doğrulaması gerektirip gerektirmediğini ve kullanıcılarınızı nasıl ve ne zaman kaydedeceğinizi seçebilirsiniz. Bazı yaygın kalıplar şunlardır:
Kullanıcının ikinci faktörünü kayıt işleminin bir parçası olarak kaydedin. Uygulamanız tüm kullanıcılar için çok öğeli kimlik doğrulaması gerektiriyorsa bu yöntemi kullanın. İkinci bir unsuru kaydettirmek için hesabın doğrulanmış bir e-posta adresine sahip olması gerektiğini unutmayın. Dolayısıyla kayıt akışınızın buna uygun olması gerekir.
Kayıt sırasında ikinci bir faktör kaydettirmek için atlanabilir bir seçenek sunun. Çok öğeli kimlik doğrulamasını teşvik etmek isteyen ancak gerektirmeyen uygulamalar bu yaklaşımı tercih edebilir.
Kayıt ekranı yerine, kullanıcının hesap veya profil yönetimi sayfasından ikinci bir faktör ekleme olanağı sunun. Bu sayede hem kayıt işlemi sırasında yaşanabilecek sorunları en aza indirir hem de güvenlik açısından hassas kullanıcılar için çok öğeli kimlik doğrulamasını kullanılabilir hâle getirirsiniz.
Kullanıcı daha yüksek güvenlik gereksinimleri olan özelliklere erişmek istediğinde ikinci bir faktörün aşamalı olarak eklenmesini zorunlu kılın.
İkinci faktör kaydettirme
Bir kullanıcı için yeni bir ikincil faktör kaydettirme:
Kullanıcının kimliğini yeniden doğrulayın.
Kullanıcıdan telefon numarasını girmesini isteyin.
Kullanıcı için çok öğeli oturum alma:
Swift
authResult.user.multiFactor.getSessionWithCompletion() { (session, error) in // ... }
Objective-C
[authResult.user.multiFactor getSessionWithCompletion:^(FIRMultiFactorSession * _Nullable session, NSError * _Nullable error) { // ... }];
Kullanıcının telefonuna bir doğrulama mesajı gönderin. Telefon numarasının başında
+
olmalı ve başka noktalama işareti ya da boşluk bulunmamalıdır (örneğin,+15105551234
)Swift
// Send SMS verification code. PhoneAuthProvider.provider().verifyPhoneNumber( phoneNumber, uiDelegate: nil, multiFactorSession: session) { (verificationId, error) in // verificationId will be needed for enrollment completion. }
Objective-C
// Send SMS verification code. [FIRPhoneAuthProvider.provider verifyPhoneNumber:phoneNumber UIDelegate:nil multiFactorSession:session completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) { // verificationId will be needed for enrollment completion. }];
Zorunlu olmamakla birlikte, kullanıcılara bir SMS mesajı alacaklarını ve standart ücretlerin geçerli olacağını önceden bildirmek en iyi uygulamadır.
verifyPhoneNumber()
yöntemi, uygulama doğrulama işlemini sessiz push bildirimi kullanarak arka planda başlatır. Sessiz push bildirimi kullanılamıyorsa bunun yerine bir reCAPTCHA sorgulaması yapılır.SMS kodu gönderildikten sonra kullanıcıdan kodu doğrulamasını isteyin. Ardından, yanıtlarını kullanarak
PhoneAuthCredential
oluşturun:Swift
// Ask user for the verification code. Then: let credential = PhoneAuthProvider.provider().credential( withVerificationID: verificationId, verificationCode: verificationCode)
Objective-C
// Ask user for the SMS verification code. Then: FIRPhoneAuthCredential *credential = [FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID verificationCode:kPhoneSecondFactorVerificationCode];
Bir onay nesnesini başlatın:
Swift
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
Objective-C
FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
Kaydı tamamlayın. İsteğe bağlı olarak, ikinci faktör için bir görünen ad belirtebilirsiniz. Telefon numarası kimlik doğrulama akışı sırasında maskelendiğinden bu yöntem, birden fazla ikinci faktöre sahip kullanıcılar için yararlıdır (örneğin, +1******1234).
Swift
// Complete enrollment. This will update the underlying tokens // and trigger ID token change listener. user.multiFactor.enroll(with: assertion, displayName: displayName) { (error) in // ... }
Objective-C
// Complete enrollment. This will update the underlying tokens // and trigger ID token change listener. [authResult.user.multiFactor enrollWithAssertion:assertion displayName:nil completion:^(NSError * _Nullable error) { // ... }];
Aşağıdaki kodda, ikinci bir faktör kaydetmeyle ilgili tam bir örnek gösterilmektedir:
Swift
let user = Auth.auth().currentUser
user?.multiFactor.getSessionWithCompletion({ (session, error) in
// Send SMS verification code.
PhoneAuthProvider.provider().verifyPhoneNumber(
phoneNumber,
uiDelegate: nil,
multiFactorSession: session
) { (verificationId, error) in
// verificationId will be needed for enrollment completion.
// Ask user for the verification code.
let credential = PhoneAuthProvider.provider().credential(
withVerificationID: verificationId!,
verificationCode: phoneSecondFactorVerificationCode)
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
// Complete enrollment. This will update the underlying tokens
// and trigger ID token change listener.
user?.multiFactor.enroll(with: assertion, displayName: displayName) { (error) in
// ...
}
}
})
Objective-C
FIRUser *user = FIRAuth.auth.currentUser;
[user.multiFactor getSessionWithCompletion:^(FIRMultiFactorSession * _Nullable session,
NSError * _Nullable error) {
// Send SMS verification code.
[FIRPhoneAuthProvider.provider
verifyPhoneNumber:phoneNumber
UIDelegate:nil
multiFactorSession:session
completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
// verificationId will be needed for enrollment completion.
// Ask user for the verification code.
// ...
// Then:
FIRPhoneAuthCredential *credential =
[FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID
verificationCode:kPhoneSecondFactorVerificationCode];
FIRMultiFactorAssertion *assertion =
[FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
// Complete enrollment. This will update the underlying tokens
// and trigger ID token change listener.
[user.multiFactor enrollWithAssertion:assertion
displayName:displayName
completion:^(NSError * _Nullable error) {
// ...
}];
}];
}];
Tebrikler! Bir kullanıcı için ikinci bir kimlik doğrulama faktörünü başarıyla kaydettiniz.
İkinci faktörle kullanıcıların oturum açmasını sağlama
İki faktörlü SMS doğrulamasıyla bir kullanıcının oturumunu açmak için:
Kullanıcının ilk faktörle oturum açmasını sağlayın, ardından çok öğeli kimlik doğrulaması gerektiğini belirten bir hata yakalayın. Bu hata bir çözümleyici, kayıtlı ikinci faktörlerle ilgili ipuçları ve kullanıcının ilk faktörle başarıyla doğrulandığını kanıtlayan bir temel oturum içerir.
Örneğin, kullanıcının ilk faktörü e-posta ve şifreyse:
Swift
Auth.auth().signIn( withEmail: email, password: password ) { (result, error) in let authError = error as NSError if authError?.code == AuthErrorCode.secondFactorRequired.rawValue { // The user is a multi-factor user. Second factor challenge is required. let resolver = authError!.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver // ... } else { // Handle other errors such as wrong password. } }
Objective-C
[FIRAuth.auth signInWithEmail:email password:password completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error == nil || error.code != FIRAuthErrorCodeSecondFactorRequired) { // User is not enrolled with a second factor and is successfully signed in. // ... } else { // The user is a multi-factor user. Second factor challenge is required. } }];
Kullanıcının ilk faktörü OAuth gibi birleşik bir sağlayıcıysa
getCredentialWith()
çağrısından sonra hatayı yakalayın.Kullanıcının birden fazla ikincil faktör kayıtlı olduğu durumlarda hangisinin kullanılacağını sorun. Maskeli telefon numarasını
resolver.hints[selectedIndex].phoneNumber
ile, görünen adı iseresolver.hints[selectedIndex].displayName
ile alabilirsiniz.Swift
// Ask user which second factor to use. Then: if resolver.hints[selectedIndex].factorID == PhoneMultiFactorID { // User selected a phone second factor. // ... } else if resolver.hints[selectedIndex].factorID == TotpMultiFactorID { // User selected a TOTP second factor. // ... } else { // Unsupported second factor. }
Objective-C
FIRMultiFactorResolver *resolver = (FIRMultiFactorResolver *) error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey]; // Ask user which second factor to use. Then: FIRPhoneMultiFactorInfo *hint = (FIRPhoneMultiFactorInfo *) resolver.hints[selectedIndex]; if (hint.factorID == FIRPhoneMultiFactorID) { // User selected a phone second factor. // ... } else if (hint.factorID == FIRTOTPMultiFactorID) { // User selected a TOTP second factor. // ... } else { // Unsupported second factor. }
Kullanıcının telefonuna bir doğrulama mesajı gönderin:
Swift
// Send SMS verification code. let hint = resolver.hints[selectedIndex] as! PhoneMultiFactorInfo PhoneAuthProvider.provider().verifyPhoneNumber( with: hint, uiDelegate: nil, multiFactorSession: resolver.session ) { (verificationId, error) in // verificationId will be needed for sign-in completion. }
Objective-C
// Send SMS verification code [FIRPhoneAuthProvider.provider verifyPhoneNumberWithMultiFactorInfo:hint UIDelegate:nil multiFactorSession:resolver.session completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) { if (error != nil) { // Failed to verify phone number. } }];
SMS kodu gönderildikten sonra kullanıcıdan kodu doğrulamasını ve
PhoneAuthCredential
oluşturmak için kullanmasını isteyin:Swift
// Ask user for the verification code. Then: let credential = PhoneAuthProvider.provider().credential( withVerificationID: verificationId!, verificationCode: verificationCodeFromUser)
Objective-C
// Ask user for the SMS verification code. Then: FIRPhoneAuthCredential *credential = [FIRPhoneAuthProvider.provider credentialWithVerificationID:verificationID verificationCode:verificationCodeFromUser];
Kimlik bilgisi ile bir onay nesnesini başlatın:
Swift
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
Objective-C
FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
Oturum açma sorununu çözün. Böylece, standart sağlayıcıya özel verileri ve kimlik doğrulama bilgilerini içeren orijinal oturum açma sonucuna erişebilirsiniz:
Swift
// Complete sign-in. This will also trigger the Auth state listeners. resolver.resolveSignIn(with: assertion) { (authResult, error) in // authResult will also contain the user, additionalUserInfo, optional // credential (null for email/password) associated with the first factor sign-in. // For example, if the user signed in with Google as a first factor, // authResult.additionalUserInfo will contain data related to Google provider that // the user signed in with. // user.credential contains the Google OAuth credential. // user.credential.accessToken contains the Google OAuth access token. // user.credential.idToken contains the Google OAuth ID token. }
Objective-C
// Complete sign-in. [resolver resolveSignInWithAssertion:assertion completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error != nil) { // User successfully signed in with the second factor phone number. } }];
Aşağıdaki kodda, çok öğeli bir kullanıcının oturum açmasıyla ilgili tam bir örnek gösterilmektedir:
Swift
Auth.auth().signIn(
withEmail: email,
password: password
) { (result, error) in
let authError = error as NSError?
if authError?.code == AuthErrorCode.secondFactorRequired.rawValue {
let resolver =
authError!.userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver
// Ask user which second factor to use.
// ...
// Then:
let hint = resolver.hints[selectedIndex] as! PhoneMultiFactorInfo
// Send SMS verification code
PhoneAuthProvider.provider().verifyPhoneNumber(
with: hint,
uiDelegate: nil,
multiFactorSession: resolver.session
) { (verificationId, error) in
if error != nil {
// Failed to verify phone number.
}
// Ask user for the SMS verification code.
// ...
// Then:
let credential = PhoneAuthProvider.provider().credential(
withVerificationID: verificationId!,
verificationCode: verificationCodeFromUser)
let assertion = PhoneMultiFactorGenerator.assertion(with: credential)
// Complete sign-in.
resolver.resolveSignIn(with: assertion) { (authResult, error) in
if error != nil {
// User successfully signed in with the second factor phone number.
}
}
}
}
}
Objective-C
[FIRAuth.auth signInWithEmail:email
password:password
completion:^(FIRAuthDataResult * _Nullable authResult,
NSError * _Nullable error) {
if (error == nil || error.code != FIRAuthErrorCodeSecondFactorRequired) {
// User is not enrolled with a second factor and is successfully signed in.
// ...
} else {
FIRMultiFactorResolver *resolver =
(FIRMultiFactorResolver *) error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey];
// Ask user which second factor to use.
// ...
// Then:
FIRPhoneMultiFactorInfo *hint = (FIRPhoneMultiFactorInfo *) resolver.hints[selectedIndex];
// Send SMS verification code
[FIRPhoneAuthProvider.provider
verifyPhoneNumberWithMultiFactorInfo:hint
UIDelegate:nil
multiFactorSession:resolver.session
completion:^(NSString * _Nullable verificationID,
NSError * _Nullable error) {
if (error != nil) {
// Failed to verify phone number.
}
// Ask user for the SMS verification code.
// ...
// Then:
FIRPhoneAuthCredential *credential =
[FIRPhoneAuthProvider.provider
credentialWithVerificationID:verificationID
verificationCode:kPhoneSecondFactorVerificationCode];
FIRMultiFactorAssertion *assertion =
[FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
// Complete sign-in.
[resolver resolveSignInWithAssertion:assertion
completion:^(FIRAuthDataResult * _Nullable authResult,
NSError * _Nullable error) {
if (error != nil) {
// User successfully signed in with the second factor phone number.
}
}];
}];
}
}];
Tebrikler! Çok öğeli kimlik doğrulamayı kullanarak bir kullanıcının oturumunu başarıyla açtınız.
Sırada ne var?
- Admin SDK ile çok öğeli kullanıcıları programatik olarak yönetin.