Vous pouvez permettre à vos utilisateurs de s'authentifier auprès de Firebase à l'aide de fournisseurs OAuth tels que Microsoft Azure Active Directory en intégrant la connexion OAuth générique dans votre application à l'aide du SDK Firebase pour effectuer le flux de connexion de bout en bout.
Avant que tu commences
Pour connecter des utilisateurs à l'aide de comptes Microsoft (Azure Active Directory et comptes Microsoft personnels), vous devez d'abord activer Microsoft en tant que fournisseur de connexion pour votre projet Firebase :
- Ajoutez Firebase à votre projet JavaScript .
- Dans la console Firebase , ouvrez la section Auth .
- Sous l’onglet Méthode de connexion , activez le fournisseur Microsoft .
- Ajoutez l' ID client et le secret client de la console de développement de ce fournisseur à la configuration du fournisseur :
- Pour enregistrer un client Microsoft OAuth, suivez les instructions dans Démarrage rapide : Enregistrer une application auprès du point de terminaison Azure Active Directory v2.0 . Notez que ce point de terminaison prend en charge la connexion à l’aide de comptes personnels Microsoft ainsi que de comptes Azure Active Directory. En savoir plus sur Azure Active Directory v2.0.
- Lorsque vous enregistrez des applications auprès de ces fournisseurs, assurez-vous d'enregistrer le domaine
*.firebaseapp.com
pour votre projet en tant que domaine de redirection pour votre application.
- Cliquez sur Enregistrer .
Gérer le flux de connexion avec le SDK Firebase
Si vous créez une application Web, le moyen le plus simple d'authentifier vos utilisateurs auprès de Firebase à l'aide de leurs comptes Microsoft consiste à gérer l'intégralité du flux de connexion avec le SDK JavaScript Firebase.
Pour gérer le flux de connexion avec le SDK JavaScript Firebase, procédez comme suit :
Créez une instance d' OAuthProvider à l'aide de l'ID de fournisseur microsoft.com .
Web modular API
import { OAuthProvider } from "firebase/auth"; const provider = new OAuthProvider('microsoft.com');
Web namespaced API
var provider = new firebase.auth.OAuthProvider('microsoft.com');
Facultatif : Spécifiez les paramètres OAuth personnalisés supplémentaires que vous souhaitez envoyer avec la requête OAuth.
Web modular API
provider.setCustomParameters({ // Force re-consent. prompt: 'consent', // Target specific email with login hint. login_hint: 'user@firstadd.onmicrosoft.com' });
Web namespaced API
provider.setCustomParameters({ // Force re-consent. prompt: 'consent', // Target specific email with login hint. login_hint: 'user@firstadd.onmicrosoft.com' });
Pour les paramètres pris en charge par Microsoft, consultez la documentation Microsoft OAuth . Notez que vous ne pouvez pas transmettre les paramètres requis par Firebase avec
setCustomParameters()
. Ces paramètres sont client_id , Response_type , redirect_uri , State , Scope et Response_mode .Pour autoriser uniquement les utilisateurs d'un locataire Azure AD particulier à se connecter à l'application, vous pouvez utiliser soit le nom de domaine convivial du locataire Azure AD, soit l'identifiant GUID du locataire. Cela peut être fait en spécifiant le champ « locataire » dans l'objet de paramètres personnalisés.
Web modular API
provider.setCustomParameters({ // Optional "tenant" parameter in case you are using an Azure AD tenant. // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com' // or "common" for tenant-independent tokens. // The default value is "common". tenant: 'TENANT_ID' });
Web namespaced API
provider.setCustomParameters({ // Optional "tenant" parameter in case you are using an Azure AD tenant. // eg. '8eaef023-2b34-4da1-9baa-8bc8c9d6a490' or 'contoso.onmicrosoft.com' // or "common" for tenant-independent tokens. // The default value is "common". tenant: 'TENANT_ID' });
Facultatif : Spécifiez des étendues OAuth 2.0 supplémentaires au-delà du profil de base que vous souhaitez demander au fournisseur d'authentification.
provider.addScope('mail.read'); provider.addScope('calendars.read');
Pour en savoir plus, reportez-vous à la documentation sur les autorisations et le consentement de Microsoft .
Authentifiez-vous auprès de Firebase à l'aide de l'objet fournisseur OAuth. Vous pouvez inviter vos utilisateurs à se connecter avec leurs comptes Microsoft soit en ouvrant une fenêtre contextuelle, soit en redirigeant vers la page de connexion. La méthode de redirection est privilégiée sur les appareils mobiles.
- Pour vous connecter avec une fenêtre pop-up, appelez
signInWithPopup
:
Web modular API
import { getAuth, signInWithPopup, OAuthProvider } from "firebase/auth"; const auth = getAuth(); signInWithPopup(auth, provider) .then((result) => { // User is signed in. // IdP data available in result.additionalUserInfo.profile. // Get the OAuth access token and ID Token const credential = OAuthProvider.credentialFromResult(result); const accessToken = credential.accessToken; const idToken = credential.idToken; }) .catch((error) => { // Handle error. });
Web namespaced API
firebase.auth().signInWithPopup(provider) .then((result) => { // IdP data available in result.additionalUserInfo.profile. // ... /** @type {firebase.auth.OAuthCredential} */ var credential = result.credential; // OAuth access and id tokens can also be retrieved: var accessToken = credential.accessToken; var idToken = credential.idToken; }) .catch((error) => { // Handle error. });
- Pour vous connecter en redirigeant vers la page de connexion, appelez
signInWithRedirect
:
Suivez les meilleures pratiques lorsque vous utilisez
signInWithRedirect
,linkWithRedirect
oureauthenticateWithRedirect
.Web modular API
import { getAuth, signInWithRedirect } from "firebase/auth"; const auth = getAuth(); signInWithRedirect(auth, provider);
Web namespaced API
firebase.auth().signInWithRedirect(provider);
Une fois que l'utilisateur a terminé sa connexion et est revenu à la page, vous pouvez obtenir le résultat de la connexion en appelant
getRedirectResult
.Web modular API
import { getAuth, getRedirectResult, OAuthProvider } from "firebase/auth"; const auth = getAuth(); getRedirectResult(auth) .then((result) => { // User is signed in. // IdP data available in result.additionalUserInfo.profile. // Get the OAuth access token and ID Token const credential = OAuthProvider.credentialFromResult(result); const accessToken = credential.accessToken; const idToken = credential.idToken; }) .catch((error) => { // Handle error. });
Web namespaced API
firebase.auth().getRedirectResult() .then((result) => { // IdP data available in result.additionalUserInfo.profile. // ... /** @type {firebase.auth.OAuthCredential} */ var credential = result.credential; // OAuth access and id tokens can also be retrieved: var accessToken = credential.accessToken; var idToken = credential.idToken; }) .catch((error) => { // Handle error. });
En cas de réussite, le jeton d'accès OAuth associé au fournisseur peut être récupéré à partir de l'objet
firebase.auth.UserCredential
renvoyé.À l'aide du jeton d'accès OAuth, vous pouvez appeler l' API Microsoft Graph .
Par exemple, pour obtenir les informations de base du profil, l'API REST suivante peut être appelée :
curl -i -H "Authorization: Bearer ACCESS_TOKEN" https://graph.microsoft.com/v1.0/me
Contrairement à d'autres fournisseurs pris en charge par Firebase Auth, Microsoft ne fournit pas d'URL de photo et, à la place, les données binaires d'une photo de profil doivent être demandées via l'API Microsoft Graph .
En plus du jeton d'accès OAuth, le jeton d'identification OAuth de l'utilisateur peut également être récupéré à partir de l'objet
firebase.auth.UserCredential
. Lasub
revendication dans le jeton d'ID est spécifique à l'application et ne correspondra pas à l'identifiant d'utilisateur fédéré utilisé par Firebase Auth et accessible viauser.providerData[0].uid
. Le champ de réclamationoid
doit être utilisé à la place. Lorsque vous utilisez un locataire Azure AD pour vous connecter, la revendicationoid
correspondra exactement. Cependant, pour le cas non-locataire, le champoid
est complété. Pour un ID fédéré4b2eabcdefghijkl
, l'oid
aura la forme00000000-0000-0000-4b2e-abcdefghijkl
.- Pour vous connecter avec une fenêtre pop-up, appelez
Bien que les exemples ci-dessus se concentrent sur les flux de connexion, vous avez également la possibilité de lier un fournisseur Microsoft à un utilisateur existant à l'aide de
linkWithPopup
/linkWithRedirect
. Par exemple, vous pouvez associer plusieurs fournisseurs au même utilisateur, leur permettant de se connecter avec l'un ou l'autre.Web modular API
import { getAuth, linkWithPopup, OAuthProvider } from "firebase/auth"; const provider = new OAuthProvider('microsoft.com'); const auth = getAuth(); linkWithPopup(auth.currentUser, provider) .then((result) => { // Microsoft credential is linked to the current user. // IdP data available in result.additionalUserInfo.profile. // Get the OAuth access token and ID Token const credential = OAuthProvider.credentialFromResult(result); const accessToken = credential.accessToken; const idToken = credential.idToken; }) .catch((error) => { // Handle error. });
Web namespaced API
var provider = new firebase.auth.OAuthProvider('microsoft.com'); firebase.auth().currentUser.linkWithPopup(provider) .then((result) => { // Microsoft credential is linked to the current user. // IdP data available in result.additionalUserInfo.profile. // OAuth access token can also be retrieved: // result.credential.accessToken // OAuth ID token can also be retrieved: // result.credential.idToken }) .catch((error) => { // Handle error. });
Le même modèle peut être utilisé avec
reauthenticateWithPopup
/reauthenticateWithRedirect
qui peut être utilisé pour récupérer de nouvelles informations d'identification pour les opérations sensibles nécessitant une connexion récente.Web modular API
import { getAuth, reauthenticateWithPopup, OAuthProvider } from "firebase/auth"; const provider = new OAuthProvider('microsoft.com'); const auth = getAuth(); reauthenticateWithPopup(auth.currentUser, provider) .then((result) => { // User is re-authenticated with fresh tokens minted and // should be able to perform sensitive operations like account // deletion and email or password update. // IdP data available in result.additionalUserInfo.profile. // Get the OAuth access token and ID Token const credential = OAuthProvider.credentialFromResult(result); const accessToken = credential.accessToken; const idToken = credential.idToken; }) .catch((error) => { // Handle error. });
Web namespaced API
var provider = new firebase.auth.OAuthProvider('microsoft.com'); firebase.auth().currentUser.reauthenticateWithPopup(provider) .then((result) => { // User is re-authenticated with fresh tokens minted and // should be able to perform sensitive operations like account // deletion and email or password update. // IdP data available in result.additionalUserInfo.profile. // OAuth access token can also be retrieved: // result.credential.accessToken // OAuth ID token can also be retrieved: // result.credential.idToken }) .catch((error) => { // Handle error. });
Authentifiez-vous avec Firebase dans une extension Chrome
Si vous créez une application d'extension Chrome, consultez le guide Documents hors écran .
Prochaines étapes
Après qu'un utilisateur se connecte pour la première fois, un nouveau compte utilisateur est créé et lié aux informations d'identification (c'est-à-dire le nom d'utilisateur et le mot de passe, le numéro de téléphone ou les informations du fournisseur d'authentification) avec lesquels l'utilisateur s'est connecté. Ce nouveau compte est stocké dans le cadre de votre projet Firebase et peut être utilisé pour identifier un utilisateur dans chaque application de votre projet, quelle que soit la manière dont l'utilisateur se connecte.
Dans vos applications, la méthode recommandée pour connaître le statut d'authentification de votre utilisateur consiste à définir un observateur sur l'objet
Auth
. Vous pouvez ensuite obtenir les informations de profil de base de l'utilisateur à partir de l'objetUser
. Voir Gérer les utilisateurs .Dans vos règles de sécurité Firebase Realtime Database et Cloud Storage, vous pouvez obtenir l'ID utilisateur unique de l'utilisateur connecté à partir de la variable
auth
et l'utiliser pour contrôler les données auxquelles un utilisateur peut accéder.
Vous pouvez autoriser les utilisateurs à se connecter à votre application à l'aide de plusieurs fournisseurs d'authentification en associant les informations d'identification du fournisseur d'authentification à un compte utilisateur existant.
Pour déconnecter un utilisateur, appelez signOut
:
Web modular API
import { getAuth, signOut } from "firebase/auth"; const auth = getAuth(); signOut(auth).then(() => { // Sign-out successful. }).catch((error) => { // An error happened. });
Web namespaced API
firebase.auth().signOut().then(() => { // Sign-out successful. }).catch((error) => { // An error happened. });