यदि आपने आइडेंटिटी प्लेटफ़ॉर्म के साथ फ़ायरबेस प्रमाणीकरण में अपग्रेड किया है, तो आप अपनी पसंद के ओपनआईडी कनेक्ट (ओआईडीसी) अनुरूप प्रदाता का उपयोग करके फ़ायरबेस के साथ अपने उपयोगकर्ताओं को प्रमाणित कर सकते हैं। इससे उन पहचान प्रदाताओं का उपयोग करना संभव हो जाता है जो मूल रूप से फायरबेस द्वारा समर्थित नहीं हैं।
शुरू करने से पहले
OIDC प्रदाता का उपयोग करने वाले उपयोगकर्ताओं को साइन इन करने के लिए, आपको पहले प्रदाता से कुछ जानकारी एकत्र करनी होगी:
क्लाइंट आईडी : प्रदाता के लिए अद्वितीय एक स्ट्रिंग जो आपके ऐप की पहचान करती है। आपका प्रदाता आपके द्वारा समर्थित प्रत्येक प्लेटफ़ॉर्म के लिए आपको एक अलग क्लाइंट आईडी निर्दिष्ट कर सकता है। यह आपके प्रदाता द्वारा जारी आईडी टोकन में
aud
दावे के मूल्यों में से एक है।क्लाइंट रहस्य : एक गुप्त स्ट्रिंग जिसका उपयोग प्रदाता क्लाइंट आईडी के स्वामित्व की पुष्टि करने के लिए करता है। प्रत्येक क्लाइंट आईडी के लिए, आपको एक मेल खाते क्लाइंट सीक्रेट की आवश्यकता होगी। (यह मान केवल तभी आवश्यक है जब आप ऑथ कोड प्रवाह का उपयोग कर रहे हैं, जिसकी दृढ़ता से अनुशंसा की जाती है।)
जारीकर्ता : एक स्ट्रिंग जो आपके प्रदाता की पहचान करती है। यह मान एक URL होना चाहिए, जो
/.well-known/openid-configuration
के साथ जोड़े जाने पर, प्रदाता के OIDC खोज दस्तावेज़ का स्थान हो। उदाहरण के लिए, यदि जारीकर्ताhttps://auth.example.com
है, तो खोज दस्तावेज़https://auth.example.com/.well-known/openid-configuration
पर उपलब्ध होना चाहिए।
उपरोक्त जानकारी प्राप्त करने के बाद, अपने फायरबेस प्रोजेक्ट के लिए साइन-इन प्रदाता के रूप में ओपनआईडी कनेक्ट को सक्षम करें:
यदि आपने आइडेंटिटी प्लेटफ़ॉर्म के साथ फ़ायरबेस प्रमाणीकरण में अपग्रेड नहीं किया है, तो ऐसा करें। ओपनआईडी कनेक्ट प्रमाणीकरण केवल उन्नत परियोजनाओं में उपलब्ध है।
फायरबेस कंसोल के साइन-इन प्रदाता पृष्ठ पर, नया प्रदाता जोड़ें पर क्लिक करें और फिर ओपनआईडी कनेक्ट पर क्लिक करें।
चुनें कि आप प्राधिकरण कोड प्रवाह का उपयोग करेंगे या अंतर्निहित अनुदान प्रवाह का ।
यदि आपका प्रदाता इसका समर्थन करता है तो आपको हमेशा कोड प्रवाह का उपयोग करना चाहिए । अंतर्निहित प्रवाह कम सुरक्षित है और इसका उपयोग करने को दृढ़ता से हतोत्साहित किया जाता है।
इस प्रदाता को एक नाम दें. जनरेट की गई प्रदाता आईडी पर ध्यान दें:
oidc.example-provider
जैसा कुछ। जब आप अपने ऐप में साइन-इन कोड जोड़ेंगे तो आपको इस आईडी की आवश्यकता होगी।अपनी क्लाइंट आईडी और क्लाइंट सीक्रेट, और अपने प्रदाता की जारीकर्ता स्ट्रिंग निर्दिष्ट करें। ये मान आपके प्रदाता द्वारा आपको दिए गए मानों से बिल्कुल मेल खाने चाहिए।
अपने परिवर्तन सहेजें.
फायरबेस एसडीके के साथ साइन-इन प्रवाह को संभालें
अपने ओआईडीसी प्रदाता का उपयोग करके अपने उपयोगकर्ताओं को फायरबेस के साथ प्रमाणित करने का सबसे आसान तरीका फायरबेस एसडीके के साथ पूरे साइन-इन प्रवाह को संभालना है।
फायरबेस ऐप्पल प्लेटफ़ॉर्म एसडीके के साथ साइन-इन प्रवाह को संभालने के लिए, इन चरणों का पालन करें:
अपने Xcode प्रोजेक्ट में कस्टम URL योजनाएँ जोड़ें:
- अपना प्रोजेक्ट कॉन्फ़िगरेशन खोलें: बाएं ट्री व्यू में प्रोजेक्ट नाम पर डबल-क्लिक करें। लक्ष्य अनुभाग से अपना ऐप चुनें, फिर जानकारी टैब चुनें, और यूआरएल प्रकार अनुभाग का विस्तार करें।
- + बटन पर क्लिक करें, और अपनी एन्कोडेड ऐप आईडी को यूआरएल योजना के रूप में जोड़ें। आप अपनी एन्कोडेड ऐप आईडी को अपने iOS ऐप के अनुभाग में, फायरबेस कंसोल के सामान्य सेटिंग्स पृष्ठ पर पा सकते हैं। अन्य फ़ील्ड खाली छोड़ दें.
पूरा होने पर, आपकी कॉन्फ़िगरेशन निम्नलिखित के समान दिखनी चाहिए (लेकिन आपके एप्लिकेशन-विशिष्ट मानों के साथ):
फायरबेस कंसोल में प्राप्त प्रदाता आईडी का उपयोग करके
OAuthProvider
का एक उदाहरण बनाएं।तीव्र
var provider = OAuthProvider(providerID: "oidc.example-provider")
उद्देश्य सी
FIROAuthProvider *provider = [FIROAuthProvider providerWithProviderID:@"oidc.example-provider"];
वैकल्पिक : अतिरिक्त कस्टम OAuth पैरामीटर निर्दिष्ट करें जिन्हें आप OAuth अनुरोध के साथ भेजना चाहते हैं।
तीव्र
provider.customParameters = [ "login_hint": "user@example.com" ]
उद्देश्य सी
[provider setCustomParameters:@{@"login_hint": @"user@example.com"}];
अपने प्रदाता से उन मापदंडों की जांच करें जिनका वह समर्थन करता है। ध्यान दें कि आप
setCustomParameters
के साथ Firebase-आवश्यक पैरामीटर पास नहीं कर सकते। ये पैरामीटरclient_id
,response_type
,redirect_uri
,state
,scope
औरresponse_mode
।वैकल्पिक : मूल प्रोफ़ाइल से परे अतिरिक्त OAuth 2.0 स्कोप निर्दिष्ट करें जिसे आप प्रमाणीकरण प्रदाता से अनुरोध करना चाहते हैं।
तीव्र
provider.scopes = ["mail.read", "calendars.read"]
उद्देश्य सी
[provider setScopes:@[@"mail.read", @"calendars.read"]];
अपने प्रदाता से यह जानने के लिए संपर्क करें कि वह किन क्षेत्रों का समर्थन करता है।
वैकल्पिक : यदि आप उपयोगकर्ता को reCAPTCHA प्रदर्शित करते समय अपने ऐप के
SFSafariViewController
याUIWebView
को प्रस्तुत करने के तरीके को अनुकूलित करना चाहते हैं, तो एक कस्टम क्लास बनाएं जोAuthUIDelegate
प्रोटोकॉल के अनुरूप हो।OAuth प्रदाता ऑब्जेक्ट का उपयोग करके फ़ायरबेस से प्रमाणित करें।
तीव्र
// If you created a custom class that conforms to AuthUIDelegate, // pass it instead of nil: provider.getCredentialWith(nil) { credential, error in if error != nil { // Handle error. } if credential != nil { Auth().signIn(with: credential) { authResult, error in if error != nil { // Handle error. } // User is signed in. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // (authResult.credential as? OAuthCredential)?.accessToken // OAuth ID token can also be retrieved: // (authResult.credential as? OAuthCredential)?.idToken } } }
उद्देश्य सी
// If you created a custom class that conforms to AuthUIDelegate, // pass it instead of nil: [provider getCredentialWithUIDelegate:nil completion:^(FIRAuthCredential *_Nullable credential, NSError *_Nullable error) { if (error) { // Handle error. } if (credential) { [[FIRAuth auth] signInWithCredential:credential completion:^(FIRAuthDataResult *_Nullable authResult, NSError *_Nullable error) { if (error) { // Handle error. } // User is signed in. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).accessToken // OAuth ID token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).idToken }]; } }];
जबकि उपरोक्त उदाहरण साइन-इन प्रवाह पर ध्यान केंद्रित करते हैं, आपके पास
linkWithCredential
उपयोग करके एक OIDC प्रदाता को मौजूदा उपयोगकर्ता से लिंक करने की क्षमता भी है। उदाहरण के लिए, आप कई प्रदाताओं को एक ही उपयोगकर्ता से लिंक कर सकते हैं और उन्हें किसी एक के साथ साइन इन करने की अनुमति दे सकते हैं।तीव्र
Auth().currentUser.link(withCredential: credential) { authResult, error in if error != nil { // Handle error. } // OIDC credential is linked to the current user. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // (authResult.credential as? OAuthCredential)?.accessToken // OAuth ID token can also be retrieved: // (authResult.credential as? OAuthCredential)?.idToken }
उद्देश्य सी
[[FIRAuth auth].currentUser linkWithCredential:credential completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error) { // Handle error. } // OIDC credential is linked to the current user. // IdP data available in authResult.additionalUserInfo.profile. // OAuth access token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).accessToken // OAuth ID token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).idToken }];
उसी पैटर्न का उपयोग
reauthenticateWithCredential
के साथ किया जा सकता है जिसका उपयोग संवेदनशील संचालन के लिए ताज़ा क्रेडेंशियल प्राप्त करने के लिए किया जा सकता है जिनके लिए हाल ही में लॉगिन की आवश्यकता होती है।तीव्र
Auth().currentUser.reauthenticateWithCredential(withCredential: credential) { authResult, error in if error != nil { // Handle error. } // User is re-authenticated with fresh tokens minted and // should be able to perform sensitive operations like account // deletion and email or password update. // IdP data available in result.additionalUserInfo.profile. // Additional OAuth access token can also be retrieved: // (authResult.credential as? OAuthCredential)?.accessToken // OAuth ID token can also be retrieved: // (authResult.credential as? OAuthCredential)?.idToken }
उद्देश्य सी
[[FIRAuth auth].currentUser reauthenticateWithCredential:credential completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) { if (error) { // Handle error. } // User is re-authenticated with fresh tokens minted and // should be able to perform sensitive operations like account // deletion and email or password update. // IdP data available in result.additionalUserInfo.profile. // Additional OAuth access token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).accessToken // OAuth ID token can also be retrieved: // ((FIROAuthCredential *)authResult.credential).idToken }];
साइन-इन प्रवाह को मैन्युअल रूप से संभालें
यदि आपने अपने ऐप में ओपनआईडी कनेक्ट साइन-इन प्रवाह पहले ही लागू कर दिया है, तो आप फायरबेस के साथ प्रमाणित करने के लिए सीधे आईडी टोकन का उपयोग कर सकते हैं:
तीव्र
let credential = OAuthProvider.credential(
withProviderID: "oidc.example-provider", // As registered in Firebase console.
idToken: idToken, // ID token from OpenID Connect flow.
rawNonce: nil
)
Auth.auth().signIn(with: credential) { authResult, error in
if error {
// Handle error.
return
}
// User is signed in.
// IdP data available in authResult?.additionalUserInfo?.profile
}
उद्देश्य सी
FIROAuthCredential *credential =
[FIROAuthProvider credentialWithProviderID:@"oidc.example-provider" // As registered in Firebase console.
IDToken:idToken // ID token from OpenID Connect flow.
rawNonce:nil];
[[FIRAuth auth] signInWithCredential:credential
completion:^(FIRAuthDataResult * _Nullable authResult,
NSError * _Nullable error) {
if (error != nil) {
// Handle error.
return;
}
// User is signed in.
// IdP data available in authResult.additionalUserInfo.profile
}];
अगले कदम
किसी उपयोगकर्ता द्वारा पहली बार साइन इन करने के बाद, एक नया उपयोगकर्ता खाता बनाया जाता है और क्रेडेंशियल्स से लिंक किया जाता है - यानी, उपयोगकर्ता नाम और पासवर्ड, फोन नंबर, या ऑथ प्रदाता जानकारी - जिस उपयोगकर्ता के साथ साइन इन किया जाता है। यह नया खाता आपके फायरबेस प्रोजेक्ट के हिस्से के रूप में संग्रहीत है, और इसका उपयोग आपके प्रोजेक्ट के प्रत्येक ऐप में उपयोगकर्ता की पहचान करने के लिए किया जा सकता है, भले ही उपयोगकर्ता कैसे भी साइन इन करता हो।
अपने ऐप्स में, आप
User
ऑब्जेक्ट से उपयोगकर्ता की मूल प्रोफ़ाइल जानकारी प्राप्त कर सकते हैं। उपयोगकर्ता प्रबंधित करें देखें.अपने फायरबेस रीयलटाइम डेटाबेस और क्लाउड स्टोरेज सुरक्षा नियमों में, आप साइन-इन किए गए उपयोगकर्ता की अद्वितीय उपयोगकर्ता आईडी को
auth
वेरिएबल से प्राप्त कर सकते हैं, और इसका उपयोग यह नियंत्रित करने के लिए कर सकते हैं कि उपयोगकर्ता किस डेटा तक पहुंच सकता है।
किसी उपयोगकर्ता को साइन आउट करने के लिए, signOut:
पर कॉल करें।
तीव्र
let firebaseAuth = Auth.auth() do { try firebaseAuth.signOut() } catch let signOutError as NSError { print("Error signing out: %@", signOutError) }
उद्देश्य सी
NSError *signOutError; BOOL status = [[FIRAuth auth] signOut:&signOutError]; if (!status) { NSLog(@"Error signing out: %@", signOutError); return; }
आप प्रमाणीकरण त्रुटियों की पूरी श्रृंखला के लिए त्रुटि प्रबंधन कोड भी जोड़ना चाह सकते हैं। त्रुटियाँ संभालें देखें।