फ़ोन नंबर का उपयोग करके Apple प्लेटफ़ॉर्म पर Firebase से प्रमाणित करें

आप उपयोगकर्ता के फोन पर एक एसएमएस संदेश भेजकर साइन इन करने के लिए फायरबेस प्रमाणीकरण का उपयोग कर सकते हैं। उपयोगकर्ता एसएमएस संदेश में निहित एक बार के कोड का उपयोग करके साइन इन करता है।

अपने ऐप में फ़ोन नंबर साइन-इन जोड़ने का सबसे आसान तरीका FirebaseUI का उपयोग करना है, जिसमें एक ड्रॉप-इन साइन-इन विजेट शामिल है जो फ़ोन नंबर साइन-इन के लिए साइन-इन प्रवाह को लागू करता है, साथ ही पासवर्ड-आधारित और फ़ेडरेटेड साइन भी लागू करता है। -में। यह दस्तावेज़ बताता है कि फायरबेस एसडीके का उपयोग करके फ़ोन नंबर साइन-इन प्रवाह को कैसे कार्यान्वित किया जाए।

शुरू करने से पहले

  1. यदि आपने अभी तक अपने ऐप को अपने फायरबेस प्रोजेक्ट से कनेक्ट नहीं किया है, तो फायरबेस कंसोल से ऐसा करें।
  2. फायरबेस निर्भरता को स्थापित और प्रबंधित करने के लिए स्विफ्ट पैकेज मैनेजर का उपयोग करें।

    1. Xcode में, अपना ऐप प्रोजेक्ट खुला होने पर, फ़ाइल > पैकेज जोड़ें पर नेविगेट करें।
    2. संकेत मिलने पर, Firebase Apple प्लेटफ़ॉर्म SDK रिपॉजिटरी जोड़ें:
    3.   https://github.com/firebase/firebase-ios-sdk.git
    4. फायरबेस प्रमाणीकरण लाइब्रेरी चुनें।
    5. अपने लक्ष्य की बिल्ड सेटिंग्स के अन्य लिंकर फ़्लैग अनुभाग में -ObjC फ़्लैग जोड़ें।
    6. समाप्त होने पर, Xcode स्वचालित रूप से पृष्ठभूमि में आपकी निर्भरता को हल करना और डाउनलोड करना शुरू कर देगा।

सुरक्षा चिंताएं

केवल फ़ोन नंबर का उपयोग करके प्रमाणीकरण, सुविधाजनक होते हुए भी, अन्य उपलब्ध तरीकों की तुलना में कम सुरक्षित है, क्योंकि फ़ोन नंबर का कब्ज़ा उपयोगकर्ताओं के बीच आसानी से स्थानांतरित किया जा सकता है। साथ ही, एकाधिक उपयोगकर्ता प्रोफ़ाइल वाले डिवाइस पर, कोई भी उपयोगकर्ता जो एसएमएस संदेश प्राप्त कर सकता है, डिवाइस के फ़ोन नंबर का उपयोग करके किसी खाते में साइन इन कर सकता है।

यदि आप अपने ऐप में फ़ोन नंबर आधारित साइन-इन का उपयोग करते हैं, तो आपको इसे अधिक सुरक्षित साइन-इन विधियों के साथ पेश करना चाहिए, और उपयोगकर्ताओं को फ़ोन नंबर साइन-इन का उपयोग करने के सुरक्षा ट्रेडऑफ़ के बारे में सूचित करना चाहिए।

अपने फायरबेस प्रोजेक्ट के लिए फ़ोन नंबर साइन-इन सक्षम करें

उपयोगकर्ताओं को एसएमएस द्वारा साइन इन करने के लिए, आपको पहले अपने फायरबेस प्रोजेक्ट के लिए फ़ोन नंबर साइन-इन विधि सक्षम करनी होगी:

  1. फायरबेस कंसोल में, प्रमाणीकरण अनुभाग खोलें।
  2. साइन-इन विधि पृष्ठ पर, फ़ोन नंबर साइन-इन विधि सक्षम करें।

फायरबेस का फ़ोन नंबर साइन-इन अनुरोध कोटा इतना अधिक है कि अधिकांश ऐप्स प्रभावित नहीं होंगे। हालाँकि, यदि आपको फ़ोन प्रमाणीकरण के साथ बहुत अधिक संख्या में उपयोगकर्ताओं को साइन इन करने की आवश्यकता है, तो आपको अपनी मूल्य निर्धारण योजना को अपग्रेड करने की आवश्यकता हो सकती है। मूल्य निर्धारण पृष्ठ देखें.

ऐप सत्यापन सक्षम करें

फ़ोन नंबर प्रमाणीकरण का उपयोग करने के लिए, फ़ायरबेस को यह सत्यापित करने में सक्षम होना चाहिए कि फ़ोन नंबर साइन-इन अनुरोध आपके ऐप से आ रहे हैं। फायरबेस प्रमाणीकरण इसे दो तरीकों से पूरा करता है:

  • साइलेंट एपीएन नोटिफिकेशन : जब आप किसी डिवाइस पर पहली बार किसी उपयोगकर्ता को उनके फोन नंबर के साथ साइन इन करते हैं, तो फायरबेस ऑथेंटिकेशन एक साइलेंट पुश नोटिफिकेशन का उपयोग करके डिवाइस पर एक टोकन भेजता है। यदि आपका ऐप सफलतापूर्वक फ़ायरबेस से अधिसूचना प्राप्त करता है, तो फ़ोन नंबर साइन-इन आगे बढ़ सकता है।

    iOS 8.0 और नए संस्करण के लिए, मूक सूचनाओं के लिए स्पष्ट उपयोगकर्ता सहमति की आवश्यकता नहीं होती है और इसलिए उपयोगकर्ता द्वारा ऐप में एपीएन सूचनाएं प्राप्त करने से इनकार करने से यह अप्रभावित रहता है। इस प्रकार, ऐप को फायरबेस फोन नंबर प्रमाणीकरण लागू करते समय पुश नोटिफिकेशन प्राप्त करने के लिए उपयोगकर्ता की अनुमति का अनुरोध करने की आवश्यकता नहीं है।

  • रीकैप्चा सत्यापन : ऐसी स्थिति में जब साइलेंट पुश नोटिफिकेशन भेजना या प्राप्त करना संभव नहीं है, जैसे कि जब उपयोगकर्ता ने आपके ऐप के लिए बैकग्राउंड रिफ्रेश को अक्षम कर दिया हो, या आईओएस सिम्युलेटर पर आपके ऐप का परीक्षण करते समय, फायरबेस प्रमाणीकरण फोन को पूरा करने के लिए रीकैप्चा सत्यापन का उपयोग करता है। साइन-इन प्रवाह. रीकैप्चा चुनौती को अक्सर उपयोगकर्ता को कुछ भी हल किए बिना पूरा किया जा सकता है।

जब साइलेंट पुश नोटिफिकेशन ठीक से कॉन्फ़िगर किया जाता है, तो केवल बहुत कम प्रतिशत उपयोगकर्ता ही रीकैप्चा प्रवाह का अनुभव करेंगे। फिर भी, आपको यह सुनिश्चित करना चाहिए कि फ़ोन नंबर साइन-इन सही ढंग से कार्य करता है, चाहे मौन पुश सूचनाएं उपलब्ध हों या नहीं।

मौन सूचनाएं प्राप्त करना प्रारंभ करें

फायरबेस प्रमाणीकरण के साथ उपयोग के लिए एपीएन अधिसूचनाएं सक्षम करने के लिए:

  1. Xcode में, अपने प्रोजेक्ट के लिए पुश नोटिफिकेशन सक्षम करें
  2. अपनी APNs प्रमाणीकरण कुंजी को Firebase पर अपलोड करें। यदि आपके पास पहले से APNs प्रमाणीकरण कुंजी नहीं है, तो Apple डेवलपर सदस्य केंद्र में एक बनाना सुनिश्चित करें।

    1. फायरबेस कंसोल में अपने प्रोजेक्ट के अंदर, गियर आइकन चुनें, प्रोजेक्ट सेटिंग्स चुनें और फिर क्लाउड मैसेजिंग टैब चुनें।

    2. iOS ऐप कॉन्फ़िगरेशन के अंतर्गत APNs प्रमाणीकरण कुंजी में, अपलोड बटन पर क्लिक करें।

    3. उस स्थान पर ब्राउज़ करें जहां आपने अपनी कुंजी सहेजी थी, उसे चुनें और खोलें पर क्लिक करें। कुंजी के लिए कुंजी आईडी जोड़ें ( Apple डेवलपर सदस्य केंद्र में उपलब्ध) और अपलोड पर क्लिक करें।

    यदि आपके पास पहले से ही एपीएन प्रमाणपत्र है, तो आप इसके बजाय प्रमाणपत्र अपलोड कर सकते हैं।

reCAPTCHA सत्यापन सेट करें

ReCAPTCHA सत्यापन का उपयोग करने के लिए Firebase SDK को सक्षम करने के लिए:

  1. अपने Xcode प्रोजेक्ट में कस्टम URL योजनाएँ जोड़ें:
    1. अपना प्रोजेक्ट कॉन्फ़िगरेशन खोलें: बाएं ट्री व्यू में प्रोजेक्ट नाम पर डबल-क्लिक करें। लक्ष्य अनुभाग से अपना ऐप चुनें, फिर जानकारी टैब चुनें, और यूआरएल प्रकार अनुभाग का विस्तार करें।
    2. + बटन पर क्लिक करें, और अपनी एन्कोडेड ऐप आईडी को यूआरएल योजना के रूप में जोड़ें। आप अपनी एन्कोडेड ऐप आईडी को अपने iOS ऐप के अनुभाग में, फायरबेस कंसोल के सामान्य सेटिंग्स पृष्ठ पर पा सकते हैं। अन्य फ़ील्ड खाली छोड़ दें.

      पूरा होने पर, आपकी कॉन्फ़िगरेशन निम्नलिखित के समान दिखनी चाहिए (लेकिन आपके एप्लिकेशन-विशिष्ट मानों के साथ):

      Xcode के कस्टम URL योजना सेटअप इंटरफ़ेस का स्क्रीनशॉट
  2. वैकल्पिक : यदि आप उपयोगकर्ता को reCAPTCHA प्रदर्शित करते समय अपने ऐप के SFSafariViewController प्रस्तुत करने के तरीके को अनुकूलित करना चाहते हैं, तो एक कस्टम क्लास बनाएं जो AuthUIDelegate प्रोटोकॉल के अनुरूप हो, और इसे verifyPhoneNumber(_:uiDelegate:completion:) पर पास करें।

उपयोगकर्ता के फ़ोन पर एक सत्यापन कोड भेजें

फ़ोन नंबर साइन-इन आरंभ करने के लिए, उपयोगकर्ता को एक इंटरफ़ेस प्रस्तुत करें जो उन्हें अपना फ़ोन नंबर प्रदान करने के लिए प्रेरित करे, और फिर verifyPhoneNumber(_:uiDelegate:completion:) कॉल करके अनुरोध करें कि Firebase एसएमएस द्वारा उपयोगकर्ता के फ़ोन पर एक प्रमाणीकरण कोड भेजे:

  1. उपयोगकर्ता का फ़ोन नंबर प्राप्त करें.

    कानूनी आवश्यकताएं अलग-अलग होती हैं, लेकिन सर्वोत्तम अभ्यास के रूप में और अपने उपयोगकर्ताओं के लिए अपेक्षाएं निर्धारित करने के लिए, आपको उन्हें सूचित करना चाहिए कि यदि वे फोन साइन-इन का उपयोग करते हैं, तो उन्हें सत्यापन और मानक दरें लागू होने के लिए एक एसएमएस संदेश प्राप्त हो सकता है।

  2. verifyPhoneNumber(_:uiDelegate:completion:) कॉल करें, इसे उपयोगकर्ता का फ़ोन नंबर भेजें।

    तीव्र

    PhoneAuthProvider.provider()
      .verifyPhoneNumber(phoneNumber, uiDelegate: nil) { verificationID, error in
          if let error = error {
            self.showMessagePrompt(error.localizedDescription)
            return
          }
          // Sign in using the verificationID and the code sent to the user
          // ...
      }

    उद्देश्य सी

    [[FIRPhoneAuthProvider provider] verifyPhoneNumber:userInput
                                            UIDelegate:nil
                                            completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
      if (error) {
        [self showMessagePrompt:error.localizedDescription];
        return;
      }
      // Sign in using the verificationID and the code sent to the user
      // ...
    }];

    verifyPhoneNumber विधि पुन: प्रवेशी है: यदि आप इसे कई बार कॉल करते हैं, जैसे कि दृश्य की onAppear विधि में, verifyPhoneNumber विधि दूसरा एसएमएस नहीं भेजेगी जब तक कि मूल अनुरोध का समय समाप्त न हो जाए।

    जब आप verifyPhoneNumber(_:uiDelegate:completion:) पर कॉल करते हैं, तो Firebase आपके ऐप पर एक साइलेंट पुश नोटिफिकेशन भेजता है, या उपयोगकर्ता को एक reCAPTCHA चुनौती जारी करता है। आपके ऐप को अधिसूचना प्राप्त होने या उपयोगकर्ता द्वारा रीकैप्चा चुनौती पूरी करने के बाद, फायरबेस निर्दिष्ट फोन नंबर पर एक प्रमाणीकरण कोड वाला एक एसएमएस संदेश भेजता है और आपके पूर्णता फ़ंक्शन के लिए एक सत्यापन आईडी भेजता है। उपयोगकर्ता में साइन इन करने के लिए आपको सत्यापन कोड और सत्यापन आईडी दोनों की आवश्यकता होगी।

    फायरबेस द्वारा भेजे गए एसएमएस संदेश को आपके ऑथ उदाहरण पर languageCode प्रॉपर्टी के माध्यम से ऑथ भाषा निर्दिष्ट करके भी स्थानीयकृत किया जा सकता है।

    तीव्र

     // Change language code to french.
     Auth.auth().languageCode = "fr";
    

    उद्देश्य सी

     // Change language code to french.
     [FIRAuth auth].languageCode = @"fr";
    
  3. सत्यापन आईडी सहेजें और आपका ऐप लोड होने पर इसे पुनर्स्थापित करें। ऐसा करके, आप यह सुनिश्चित कर सकते हैं कि यदि उपयोगकर्ता द्वारा साइन-इन प्रवाह पूरा करने से पहले आपका ऐप समाप्त हो जाता है (उदाहरण के लिए, एसएमएस ऐप पर स्विच करते समय) तो आपके पास अभी भी एक वैध सत्यापन आईडी है।

    आप सत्यापन आईडी को किसी भी तरह से जारी रख सकते हैं। सत्यापन आईडी को NSUserDefaults ऑब्जेक्ट के साथ सहेजना एक आसान तरीका है:

    तीव्र

    UserDefaults.standard.set(verificationID, forKey: "authVerificationID")
    

    उद्देश्य सी

    NSUserDefaults *defaults = [NSUserDefaults standardUserDefaults];
    [defaults setObject:verificationID forKey:@"authVerificationID"];
    

    फिर, आप सहेजे गए मान को पुनर्स्थापित कर सकते हैं:

    तीव्र

    let verificationID = UserDefaults.standard.string(forKey: "authVerificationID")
    

    उद्देश्य सी

    NSString *verificationID = [defaults stringForKey:@"authVerificationID"];
    

यदि verifyPhoneNumber(_:uiDelegate:completion:) पर कॉल सफल हो जाती है, तो आप उपयोगकर्ता को एसएमएस संदेश में सत्यापन कोड प्राप्त होने पर उसे टाइप करने के लिए संकेत दे सकते हैं।

सत्यापन कोड के साथ उपयोगकर्ता को साइन इन करें

जब उपयोगकर्ता आपके ऐप को एसएमएस संदेश से सत्यापन कोड प्रदान करता है, तो सत्यापन कोड और सत्यापन आईडी से एक FIRPhoneAuthCredential ऑब्जेक्ट बनाकर और उस ऑब्जेक्ट को signInWithCredential:completion: पर पास करके उपयोगकर्ता को साइन इन करें।

  1. उपयोगकर्ता से सत्यापन कोड प्राप्त करें.
  2. सत्यापन कोड और सत्यापन आईडी से एक FIRPhoneAuthCredential ऑब्जेक्ट बनाएं।

    तीव्र

    let credential = PhoneAuthProvider.provider().credential(
      withVerificationID: verificationID,
      verificationCode: verificationCode
    )

    उद्देश्य सी

    FIRAuthCredential *credential = [[FIRPhoneAuthProvider provider]
        credentialWithVerificationID:verificationID
                    verificationCode:userInput];
  3. उपयोगकर्ता को FIRPhoneAuthCredential ऑब्जेक्ट से साइन इन करें:

    तीव्र

    Auth.auth().signIn(with: credential) { authResult, error in
        if let error = error {
          let authError = error as NSError
          if isMFAEnabled, authError.code == AuthErrorCode.secondFactorRequired.rawValue {
            // The user is a multi-factor user. Second factor challenge is required.
            let resolver = authError
              .userInfo[AuthErrorUserInfoMultiFactorResolverKey] as! MultiFactorResolver
            var displayNameString = ""
            for tmpFactorInfo in resolver.hints {
              displayNameString += tmpFactorInfo.displayName ?? ""
              displayNameString += " "
            }
            self.showTextInputPrompt(
              withMessage: "Select factor to sign in\n\(displayNameString)",
              completionBlock: { userPressedOK, displayName in
                var selectedHint: PhoneMultiFactorInfo?
                for tmpFactorInfo in resolver.hints {
                  if displayName == tmpFactorInfo.displayName {
                    selectedHint = tmpFactorInfo as? PhoneMultiFactorInfo
                  }
                }
                PhoneAuthProvider.provider()
                  .verifyPhoneNumber(with: selectedHint!, uiDelegate: nil,
                                     multiFactorSession: resolver
                                       .session) { verificationID, error in
                    if error != nil {
                      print(
                        "Multi factor start sign in failed. Error: \(error.debugDescription)"
                      )
                    } else {
                      self.showTextInputPrompt(
                        withMessage: "Verification code for \(selectedHint?.displayName ?? "")",
                        completionBlock: { userPressedOK, verificationCode in
                          let credential: PhoneAuthCredential? = PhoneAuthProvider.provider()
                            .credential(withVerificationID: verificationID!,
                                        verificationCode: verificationCode!)
                          let assertion: MultiFactorAssertion? = PhoneMultiFactorGenerator
                            .assertion(with: credential!)
                          resolver.resolveSignIn(with: assertion!) { authResult, error in
                            if error != nil {
                              print(
                                "Multi factor finanlize sign in failed. Error: \(error.debugDescription)"
                              )
                            } else {
                              self.navigationController?.popViewController(animated: true)
                            }
                          }
                        }
                      )
                    }
                  }
              }
            )
          } else {
            self.showMessagePrompt(error.localizedDescription)
            return
          }
          // ...
          return
        }
        // User is signed in
        // ...
    }

    उद्देश्य सी

    [[FIRAuth auth] signInWithCredential:credential
                              completion:^(FIRAuthDataResult * _Nullable authResult,
                                           NSError * _Nullable error) {
        if (isMFAEnabled && error && error.code == FIRAuthErrorCodeSecondFactorRequired) {
          FIRMultiFactorResolver *resolver = error.userInfo[FIRAuthErrorUserInfoMultiFactorResolverKey];
          NSMutableString *displayNameString = [NSMutableString string];
          for (FIRMultiFactorInfo *tmpFactorInfo in resolver.hints) {
            [displayNameString appendString:tmpFactorInfo.displayName];
            [displayNameString appendString:@" "];
          }
          [self showTextInputPromptWithMessage:[NSString stringWithFormat:@"Select factor to sign in\n%@", displayNameString]
                               completionBlock:^(BOOL userPressedOK, NSString *_Nullable displayName) {
           FIRPhoneMultiFactorInfo* selectedHint;
           for (FIRMultiFactorInfo *tmpFactorInfo in resolver.hints) {
             if ([displayName isEqualToString:tmpFactorInfo.displayName]) {
               selectedHint = (FIRPhoneMultiFactorInfo *)tmpFactorInfo;
             }
           }
           [FIRPhoneAuthProvider.provider
            verifyPhoneNumberWithMultiFactorInfo:selectedHint
            UIDelegate:nil
            multiFactorSession:resolver.session
            completion:^(NSString * _Nullable verificationID, NSError * _Nullable error) {
              if (error) {
                [self showMessagePrompt:error.localizedDescription];
              } else {
                [self showTextInputPromptWithMessage:[NSString stringWithFormat:@"Verification code for %@", selectedHint.displayName]
                                     completionBlock:^(BOOL userPressedOK, NSString *_Nullable verificationCode) {
                 FIRPhoneAuthCredential *credential =
                     [[FIRPhoneAuthProvider provider] credentialWithVerificationID:verificationID
                                                                  verificationCode:verificationCode];
                 FIRMultiFactorAssertion *assertion = [FIRPhoneMultiFactorGenerator assertionWithCredential:credential];
                 [resolver resolveSignInWithAssertion:assertion completion:^(FIRAuthDataResult * _Nullable authResult, NSError * _Nullable error) {
                   if (error) {
                     [self showMessagePrompt:error.localizedDescription];
                   } else {
                     NSLog(@"Multi factor finanlize sign in succeeded.");
                   }
                 }];
               }];
              }
            }];
         }];
        }
      else if (error) {
        // ...
        return;
      }
      // User successfully signed in. Get user data from the FIRUser object
      if (authResult == nil) { return; }
      FIRUser *user = authResult.user;
      // ...
    }];

काल्पनिक फ़ोन नंबरों के साथ परीक्षण करें

आप फायरबेस कंसोल के माध्यम से विकास के लिए काल्पनिक फ़ोन नंबर सेट कर सकते हैं। काल्पनिक फ़ोन नंबरों के साथ परीक्षण करने से ये लाभ मिलते हैं:

  • अपने उपयोग कोटा का उपभोग किए बिना फ़ोन नंबर प्रमाणीकरण का परीक्षण करें।
  • वास्तविक एसएमएस संदेश भेजे बिना फ़ोन नंबर प्रमाणीकरण का परीक्षण करें।
  • बिना परेशान हुए एक ही फ़ोन नंबर से लगातार परीक्षण चलाएँ। यदि समीक्षक परीक्षण के लिए उसी फ़ोन नंबर का उपयोग करता है तो यह ऐप स्टोर समीक्षा प्रक्रिया के दौरान अस्वीकृति के जोखिम को कम करता है।
  • बिना किसी अतिरिक्त प्रयास के विकास परिवेश में आसानी से परीक्षण करें, जैसे कि Google Play सेवाओं के बिना iOS सिम्युलेटर या एंड्रॉइड एमुलेटर में विकसित करने की क्षमता।
  • उत्पादन परिवेश में सामान्य रूप से वास्तविक फ़ोन नंबरों पर लागू होने वाली सुरक्षा जांच से अवरुद्ध हुए बिना एकीकरण परीक्षण लिखें।

काल्पनिक फ़ोन नंबरों को इन आवश्यकताओं को पूरा करना होगा:

  1. सुनिश्चित करें कि आप ऐसे फ़ोन नंबरों का उपयोग करें जो वास्तव में काल्पनिक हैं, और पहले से मौजूद नहीं हैं। फायरबेस प्रमाणीकरण आपको वास्तविक उपयोगकर्ताओं द्वारा उपयोग किए गए मौजूदा फ़ोन नंबरों को परीक्षण नंबरों के रूप में सेट करने की अनुमति नहीं देता है। एक विकल्प यूएस परीक्षण फ़ोन नंबरों के रूप में 555 पूर्वलग्न संख्याओं का उपयोग करना है, उदाहरण के लिए: +1 650-555-3434
  2. फ़ोन नंबरों को लंबाई और अन्य बाधाओं के लिए सही ढंग से प्रारूपित किया जाना चाहिए। वे अभी भी वास्तविक उपयोगकर्ता के फ़ोन नंबर के समान सत्यापन से गुजरेंगे।
  3. आप विकास के लिए अधिकतम 10 फ़ोन नंबर जोड़ सकते हैं.
  4. ऐसे परीक्षण फ़ोन नंबर/कोड का उपयोग करें जिनका अनुमान लगाना कठिन हो और उन्हें बार-बार बदलें।

काल्पनिक फ़ोन नंबर और सत्यापन कोड बनाएं

  1. फायरबेस कंसोल में, प्रमाणीकरण अनुभाग खोलें।
  2. साइन इन विधि टैब में, यदि आपने पहले से फ़ोन प्रदाता को सक्षम नहीं किया है तो उसे सक्षम करें।
  3. अकॉर्डियन मेनू के परीक्षण के लिए फ़ोन नंबर खोलें।
  4. वह फ़ोन नंबर प्रदान करें जिसका आप परीक्षण करना चाहते हैं, उदाहरण के लिए: +1 650-555-3434
  5. उस विशिष्ट संख्या के लिए 6-अंकीय सत्यापन कोड प्रदान करें, उदाहरण के लिए: 654321
  6. संख्या जोड़ें . यदि आवश्यकता हो, तो आप संबंधित पंक्ति पर होवर करके और ट्रैश आइकन पर क्लिक करके फ़ोन नंबर और उसका कोड हटा सकते हैं।

मैन्युअल परीक्षण

आप सीधे अपने एप्लिकेशन में एक काल्पनिक फ़ोन नंबर का उपयोग शुरू कर सकते हैं। यह आपको विकास चरणों के दौरान कोटा समस्याओं या थ्रॉटलिंग के बिना मैन्युअल परीक्षण करने की अनुमति देता है। आप Google Play Services इंस्टॉल किए बिना सीधे iOS सिम्युलेटर या एंड्रॉइड एमुलेटर से भी परीक्षण कर सकते हैं।

जब आप काल्पनिक फ़ोन नंबर प्रदान करते हैं और सत्यापन कोड भेजते हैं, तो कोई वास्तविक एसएमएस नहीं भेजा जाता है। इसके बजाय, आपको साइन इन पूरा करने के लिए पहले से कॉन्फ़िगर किया गया सत्यापन कोड प्रदान करना होगा।

साइन-इन पूरा होने पर, उस फ़ोन नंबर के साथ एक फायरबेस उपयोगकर्ता बनाया जाता है। उपयोगकर्ता का व्यवहार और गुण वास्तविक फ़ोन नंबर उपयोगकर्ता के समान हैं, और वह रीयलटाइम डेटाबेस/क्लाउड फायरस्टोर और अन्य सेवाओं तक उसी तरह पहुंच सकता है। इस प्रक्रिया के दौरान बनाए गए आईडी टोकन पर वास्तविक फ़ोन नंबर उपयोगकर्ता के समान हस्ताक्षर होते हैं।

यदि आप पहुंच को और प्रतिबंधित करना चाहते हैं तो एक अन्य विकल्प इन उपयोगकर्ताओं पर कस्टम दावों के माध्यम से एक परीक्षण भूमिका निर्धारित करना है ताकि उन्हें नकली उपयोगकर्ताओं के रूप में अलग किया जा सके।

एकीकरण जांच

मैन्युअल परीक्षण के अलावा, फायरबेस प्रमाणीकरण फ़ोन प्रमाणीकरण परीक्षण के लिए एकीकरण परीक्षण लिखने में सहायता के लिए एपीआई प्रदान करता है। ये एपीआई वेब में रीकैप्चा आवश्यकता और आईओएस में साइलेंट पुश नोटिफिकेशन को अक्षम करके ऐप सत्यापन को अक्षम कर देते हैं। इससे इन प्रवाहों में स्वचालन परीक्षण संभव हो जाता है और कार्यान्वयन आसान हो जाता है। इसके अलावा, वे एंड्रॉइड पर त्वरित सत्यापन प्रवाह का परीक्षण करने की क्षमता प्रदान करने में सहायता करते हैं।

iOS पर, verifyPhoneNumber कॉल करने से पहले appVerificationDisabledForTesting सेटिंग को TRUE पर सेट करना होगा। इसे किसी एपीएन टोकन की आवश्यकता के बिना या पृष्ठभूमि में मूक पुश नोटिफिकेशन भेजने के बिना संसाधित किया जाता है, जिससे सिम्युलेटर में परीक्षण करना आसान हो जाता है। यह reCAPTCHA फ़ॉलबैक प्रवाह को भी अक्षम कर देता है।

ध्यान दें कि जब ऐप सत्यापन अक्षम हो जाता है, तो गैर-काल्पनिक फ़ोन नंबर का उपयोग करने से साइन इन पूरा नहीं हो पाएगा। इस एपीआई के साथ केवल काल्पनिक फ़ोन नंबर का उपयोग किया जा सकता है।

तीव्र

let phoneNumber = "+16505554567"

// This test verification code is specified for the given test phone number in the developer console.
let testVerificationCode = "123456"

Auth.auth().settings.isAppVerificationDisabledForTesting = TRUE
PhoneAuthProvider.provider().verifyPhoneNumber(phoneNumber, uiDelegate:nil) {
                                                            verificationID, error in
    if (error) {
      // Handles error
      self.handleError(error)
      return
    }
    let credential = PhoneAuthProvider.provider().credential(withVerificationID: verificationID ?? "",
                                                               verificationCode: testVerificationCode)
    Auth.auth().signInAndRetrieveData(with: credential) { authData, error in
      if (error) {
        // Handles error
        self.handleError(error)
        return
      }
      _user = authData.user
    }];
}];

उद्देश्य सी

NSString *phoneNumber = @"+16505554567";

// This test verification code is specified for the given test phone number in the developer console.
NSString *testVerificationCode = @"123456";

[FIRAuth auth].settings.appVerificationDisabledForTesting = YES;
[[FIRPhoneAuthProvider provider] verifyPhoneNumber:phoneNumber
                                        completion:^(NSString *_Nullable verificationID,
                                                     NSError *_Nullable error) {
    if (error) {
      // Handles error
      [self handleError:error];
      return;
    }
    FIRAuthCredential *credential =
        [FIRPhoneAuthProvider credentialWithVerificationID:verificationID
                                          verificationCode:testVerificationCode];
    [FIRAuth auth] signInWithAndRetrieveDataWithCredential:credential
                                                completion:^(FIRUser *_Nullable user,
                                                             NSError *_Nullable error) {
      if (error) {
        // Handles error
        [self handleError:error];
        return;
      }
      _user = user;
    }];
}];

परिशिष्ट: बिना घुमाए फ़ोन साइन-इन का उपयोग करना

फायरबेस प्रमाणीकरण आपके ऐप के एपीएन टोकन को स्वचालित रूप से प्राप्त करने के लिए स्विज़लिंग विधि का उपयोग करता है, फायरबेस द्वारा आपके ऐप पर भेजे जाने वाले मूक पुश नोटिफिकेशन को संभालने के लिए, और सत्यापन के दौरान रीकैप्चा सत्यापन पृष्ठ से कस्टम स्कीम रीडायरेक्ट को स्वचालित रूप से इंटरसेप्ट करने के लिए।

यदि आप स्विज़लिंग का उपयोग नहीं करना चाहते हैं, तो आप अपने ऐप की Info.plist फ़ाइल में FirebaseAppDelegateProxyEnabled ध्वज जोड़कर और इसे NO पर सेट करके इसे अक्षम कर सकते हैं। ध्यान दें कि इस फ़्लैग को NO पर सेट करने से फ़ायरबेस क्लाउड मैसेजिंग सहित अन्य फ़ायरबेस उत्पादों के लिए स्विज़लिंग भी अक्षम हो जाती है।

यदि आप स्विज़लिंग को अक्षम करते हैं, तो आपको स्पष्ट रूप से एपीएन डिवाइस टोकन, पुश नोटिफिकेशन और कस्टम स्कीम यूआरएल को फायरबेस प्रमाणीकरण पर रीडायरेक्ट करना होगा।

यदि आप एक स्विफ्टयूआई एप्लिकेशन बना रहे हैं, तो आपको एपीएन डिवाइस टोकन, पुश नोटिफिकेशन और कस्टम स्कीम रीडायरेक्ट यूआरएल को फायरबेस प्रमाणीकरण पर भी स्पष्ट रूप से पास करना चाहिए।

APNs डिवाइस टोकन प्राप्त करने के लिए, application(_:didRegisterForRemoteNotificationsWithDeviceToken:) विधि लागू करें, और इसमें डिवाइस टोकन को Auth के setAPNSToken(_:type:) विधि में पास करें।

तीव्र

func application(_ application: UIApplication, didRegisterForRemoteNotificationsWithDeviceToken deviceToken: Data) {
  // Pass device token to auth
  Auth.auth().setAPNSToken(deviceToken, type: .prod)

  // Further handling of the device token if needed by the app
  // ...
}

उद्देश्य सी

- (void)application:(UIApplication *)application
    didRegisterForRemoteNotificationsWithDeviceToken:(NSData *)deviceToken {
  // Pass device token to auth.
  [[FIRAuth auth] setAPNSToken:deviceToken type:FIRAuthAPNSTokenTypeProd];
  // Further handling of the device token if needed by the app.
}

पुश नोटिफिकेशन को संभालने के लिए, application(_:didReceiveRemoteNotification:fetchCompletionHandler:): विधि में, Auth के canHandleNotification(_:) विधि को कॉल करके फायरबेस प्रमाणीकरण संबंधी सूचनाओं की जांच करें।

तीव्र

func application(_ application: UIApplication,
    didReceiveRemoteNotification notification: [AnyHashable : Any],
    fetchCompletionHandler completionHandler: @escaping (UIBackgroundFetchResult) -> Void) {
  if Auth.auth().canHandleNotification(notification) {
    completionHandler(.noData)
    return
  }
  // This notification is not auth related; it should be handled separately.
}

उद्देश्य सी

- (void)application:(UIApplication *)application
    didReceiveRemoteNotification:(NSDictionary *)notification
          fetchCompletionHandler:(void (^)(UIBackgroundFetchResult))completionHandler {
  // Pass notification to auth and check if they can handle it.
  if ([[FIRAuth auth] canHandleNotification:notification]) {
    completionHandler(UIBackgroundFetchResultNoData);
    return;
  }
  // This notification is not auth related; it should be handled separately.
}

कस्टम स्कीम रीडायरेक्ट यूआरएल को संभालने के लिए, application(_:open:options:) विधि लागू करें, और उनमें, यूआरएल को Auth की canHandleURL(_:) विधि में पास करें।

तीव्र

func application(_ application: UIApplication, open url: URL,
    options: [UIApplicationOpenURLOptionsKey : Any]) -> Bool {
  if Auth.auth().canHandle(url) {
    return true
  }
  // URL not auth related; it should be handled separately.
}

उद्देश्य सी

- (BOOL)application:(UIApplication *)app
            openURL:(NSURL *)url
            options:(NSDictionary<UIApplicationOpenURLOptionsKey, id> *)options {
  if ([[FIRAuth auth] canHandleURL:url]) {
    return YES;
  }
  // URL not auth related; it should be handled separately.
}

यदि आप स्विफ्टयूआई या UISceneDelegate का उपयोग कर रहे हैं, तो रीडायरेक्ट यूआरएल को संभालने के लिए, scene(_:openURLContexts:) विधि लागू करें, और उनमें, यूआरएल को Auth की canHandleURL(_:) विधि में पास करें।

तीव्र

func scene(_ scene: UIScene, openURLContexts URLContexts: Set<UIOpenURLContext>) {
  for urlContext in URLContexts {
      let url = urlContext.url
      Auth.auth().canHandle(url)
  }
  // URL not auth related; it should be handled separately.
}

उद्देश्य सी

- (void)scene:(UIScene *)scene openURLContexts:(NSSet<UIOpenURLContext *> *)URLContexts {
  for (UIOpenURLContext *urlContext in URLContexts) {
    [FIRAuth.auth canHandleURL:urlContext.url];
    // URL not auth related; it should be handled separately.
  }
}

अगले कदम

किसी उपयोगकर्ता द्वारा पहली बार साइन इन करने के बाद, एक नया उपयोगकर्ता खाता बनाया जाता है और क्रेडेंशियल्स से लिंक किया जाता है - यानी, उपयोगकर्ता नाम और पासवर्ड, फोन नंबर, या ऑथ प्रदाता जानकारी - जिस उपयोगकर्ता के साथ साइन इन किया जाता है। यह नया खाता आपके फायरबेस प्रोजेक्ट के हिस्से के रूप में संग्रहीत है, और इसका उपयोग आपके प्रोजेक्ट के प्रत्येक ऐप में उपयोगकर्ता की पहचान करने के लिए किया जा सकता है, भले ही उपयोगकर्ता कैसे भी साइन इन करता हो।

  • अपने ऐप्स में, आप User ऑब्जेक्ट से उपयोगकर्ता की मूल प्रोफ़ाइल जानकारी प्राप्त कर सकते हैं। उपयोगकर्ता प्रबंधित करें देखें.

  • अपने फायरबेस रीयलटाइम डेटाबेस और क्लाउड स्टोरेज सुरक्षा नियमों में, आप साइन-इन किए गए उपयोगकर्ता की अद्वितीय उपयोगकर्ता आईडी को auth वेरिएबल से प्राप्त कर सकते हैं, और इसका उपयोग यह नियंत्रित करने के लिए कर सकते हैं कि उपयोगकर्ता किस डेटा तक पहुंच सकता है।

आप किसी मौजूदा उपयोगकर्ता खाते से प्रमाणीकरण प्रदाता क्रेडेंशियल्स को लिंक करके उपयोगकर्ताओं को एकाधिक प्रमाणीकरण प्रदाताओं का उपयोग करके अपने ऐप में साइन इन करने की अनुमति दे सकते हैं।

किसी उपयोगकर्ता को साइन आउट करने के लिए, signOut: पर कॉल करें।

तीव्र

let firebaseAuth = Auth.auth()
do {
  try firebaseAuth.signOut()
} catch let signOutError as NSError {
  print("Error signing out: %@", signOutError)
}

उद्देश्य सी

NSError *signOutError;
BOOL status = [[FIRAuth auth] signOut:&signOutError];
if (!status) {
  NSLog(@"Error signing out: %@", signOutError);
  return;
}

आप प्रमाणीकरण त्रुटियों की पूरी श्रृंखला के लिए त्रुटि प्रबंधन कोड भी जोड़ना चाह सकते हैं। त्रुटियाँ संभालें देखें।